CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3...

45
Escola Secundária de São João do Estoril Escola Secundária de São João do Estoril Escola Secundária de São João do Estoril Escola Secundária de São João do Estoril Curso Profissional Curso Profissional Curso Profissional Curso Profissional Técnico de Gestão de Equipamentos Informáticos Técnico de Gestão de Equipamentos Informáticos Técnico de Gestão de Equipamentos Informáticos Técnico de Gestão de Equipamentos Informáticos C C C o o o m m m u u u n n n i i i c c c a a a ç ç ç ã ã ã o o o d d d e e e D D D a a a d d d o o o s s s Docente: Paula Cardoso Alcobia Docente: Paula Cardoso Alcobia Docente: Paula Cardoso Alcobia Docente: Paula Cardoso Alcobia Módulo Módulo Módulo Módulo 3 Protocolos de Rede Protocolos de Rede Protocolos de Rede Protocolos de Rede

Transcript of CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3...

Page 1: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

Escola Secundária de São João do EstorilEscola Secundária de São João do EstorilEscola Secundária de São João do EstorilEscola Secundária de São João do Estoril

Curso Profissional Curso Profissional Curso Profissional Curso Profissional Técnico de Gestão de Equipamentos InformáticosTécnico de Gestão de Equipamentos InformáticosTécnico de Gestão de Equipamentos InformáticosTécnico de Gestão de Equipamentos Informáticos

CCCCCCCCCCCCoooooooooooommmmmmmmmmmmuuuuuuuuuuuunnnnnnnnnnnniiiiiiiiiiiiccccccccccccaaaaaaaaaaaaççççççççççççããããããããããããoooooooooooo ddddddddddddeeeeeeeeeeee DDDDDDDDDDDDaaaaaaaaaaaaddddddddddddoooooooooooossssssssssss

Docente: Paula Cardoso Alcobia

Docente: Paula Cardoso Alcobia

Docente: Paula Cardoso Alcobia

Docente: Paula Cardoso Alcobia

Módulo Módulo Módulo Módulo 3333 Protocolos de RedeProtocolos de RedeProtocolos de RedeProtocolos de Rede

Page 2: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 22

Módulo Módulo Módulo Módulo 3333 –––– Protocolos de RedeProtocolos de RedeProtocolos de RedeProtocolos de Rede

Conteúdos:Conteúdos:Conteúdos:Conteúdos:

1. Introdução ao TCP/IP 1.1. História e futuro do TCP/IP 1.2. Camada de aplicação 1.3. Camada de Transporte 1.4. Camada de Internet 1.5. Camada de acesso à rede 1.6. Comparação modelo OSI com o modelo TCP/IP 1.7. Arquitectura da Internet

2. Endereços de Internet

2.1. Endereçamento IP 2.2. Conversão decimal/binário 2.3. Endereçamento IPv4 2.4. Endereços IP classes A, B, C, D e E 2.5. Endereços IP reservados 2.6. Endereços IP públicos e privados 2.7. Introdução às sub-redes 2.8. IPv4 X IPv6

3. Obter um endereço IP 3.1. Obtendo um endereço da Internet 3.2. Atribuição estática do endereço IP 3.3. Atribuição de endereço IP utilizando RARP 3.4. Atribuição de endereço IP BOOTP 3.5. Gestão de Endereços IP com uso de DHCP 3.6. Problemas de resolução de endereços 3.7. Protocolo de Resolução de Endereços (ARP)

4. Camada de Transporte TCP/IP

4.1. Introdução à camada de transporte 4.2. Controle de fluxo 4.3. Visão geral de estabelecimento, manutenção e término de sessões 4.4. Handshake triplo 4.5. Janelamento 4.6. Confirmação 4.7. Protocolo de Controle de Transmissão (TCP) 4.8. Protocolo de Datagrama de Utilizador (UDP) 4.9. Números de porta TCP e UDP

Page 3: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 33

Módulo Módulo Módulo Módulo 3333 –––– Protocolos de RedeProtocolos de RedeProtocolos de RedeProtocolos de Rede

ConteúdoConteúdoConteúdoConteúdos:s:s:s:

5. A Camada de Aplicação 5.1. Introdução à camada de aplicação TCP/IP 5.2. DNS 5.3. FTP 5.4. HTTP 5.5. SMTP 5.6. SNMP 5.7. Telnet

6. Arquitecturas Proprietárias 6.1. O porquê destas soluções 6.2. Importância e utilização 6.3. Arquitectura Novell NetWare

• Importância, utilização e funcionamento 6.4. Arquitectura Apple Talk 6.5. Outras arquitecturas de comunicação

Page 4: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 44

1.1.1.1. Introdução ao TCP/IPIntrodução ao TCP/IPIntrodução ao TCP/IPIntrodução ao TCP/IP TCP e IP significam Transmission Control Protocol e Internet Protocol. Cada um deles desempenha funções distintas na comunicação entre computadores, actuando a diferentes níveis do modelo OSI. Os protocolos TCP/IP constituem a tecnologia de base que suporta o funcionamento da Internet. Estes protocolos foram desenvolvidos por grupos de trabalho que, ao longo das últimas décadas, estiveram ligados ao desenvolvimento dessa rede planetária. 1.11.11.11.1. . . . História e futuro do TCP/IPHistória e futuro do TCP/IPHistória e futuro do TCP/IPHistória e futuro do TCP/IP Em 1969, uma agência norte americana de investigação – a Defense Advanced Research Projects Agency, DARPA – lançou um projecto cujo objectivo era o de desenvolver uma rede experimental robusta e fiável – qualidades indispensáveis para aplicações em ambiente militar – baseada no relativamente recente (à época) paradigma da comutação de pacotes. Na fase inicial deste projecto, essa rede, chamada ARPANET, era constituída por quatro computadores. A fase experimental do projecto estendeu-se até 1975, durante a qual a ARPANET foi usada com sucesso crescente pelas organizações e ela ligadas, tendo um crescimento considerado muito grande: em 1971 tinha 13 computadores, em 1972 tinha 35 e em 1975 interligava já 63 computadores. Terminada a fase experimental da rede, sucedeu-se a fase operacional, tendo a administração da rede passado para uma agência do departamento de Defesa (Department of Defense, DoD) dos EUA. Foi já nessa fase que foram desenvolvidos muitos dos protocolos que são hoje a base da actual Internet como, por exemplo, os protocolos TCP e IP (desenvolvidos em 1977). Em 1983, a ARPANET foi separada em duas componentes: uma rede para fins e ambientes militares – a MILNET – e a restante ARPANET. À rede global, composta por estas duas, chamou-se Internet. Esta separação foi um dos factores fundamentais para o crescimento e globalização da Internet. À medida que a rede crescia, muitas outras organizações se ligam à Internet, das quais a National Science Foundation se destaca, dado o seu papel importante na evolução da própria Internet. Em 1986, a Internet ligava já 5089 computadores, em 1988 abrangia 56000 computadores e em 1989 registava o número impressionante de 80000 computadores. Em 1990, a ARPANET é formalmente extinta (isto é, a designação ARPANET é abandonada em detrimento da designação Internet já largamente utilizada na altura). Na Europa, é fundada no final da década de 80 uma associação de redes utilizando os protocolos TCP/IP, designada RIPE (Réseaux IP Européens) sendo, em 1990, criada a rede EBONE, uma rede de backbone, à escala europeia, ligada à Internet. No início doa anos 90 é criada, em Portugal, a RCCN – Rede para a Comunidade Científica Nacional – uma rede de dimensões nacional, interligando Universidades públicas, ligada à Internet através do EBONE.

Page 5: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 55

Em 1995, a rede Internet ligava já cerca de 5 milhões de computadores, chegando a cerca de 16 milhões de utilizadores em todo o mundo. Em 1999 o número de computadores ligados à Internet atingiu os 44 milhões, chegando a cerca de 150 milhões de pessoas. Os principais factores que contribuíram para o sucesso dos protocolos TCP/IP foram a sua relativa simplicidade, a livre disponibilidade e a orientação para a satisfação de necessidades concretas dos utilizadores. O protocolo TCP/IP distingue-se dos outros por ser, principalmente, open-source, ou seja, pode ser modificado ou alterado e pode ser utilizado por qualquer sistema operativo sem ter de pagar royalties1, ao contrário de outros protocolos de comunicação que são proprietários dos seus fabricantes, como é o caso do IPX/SPX da Novell e do NetBEUI da Microsoft, embora este último esteja a ser recentemente substituído pelo TCP/IP. Isto faz do TCP/IP um protocolo Universal, utilizado na Internet, Ethernets utilizando o mesmo sistema operativo, ou em redes mistas, ou seja, redes em que estão a funcionar em conjunto computadores com os sistemas operativos Unix/linux, Windows 9x, NT, 2000 ou XP, AS400, MAC OS ou Novell. Este protocolo é composto por várias camadas, cada uma delas com determinada função e com protocolos específicos.

1.2. 1.2. 1.2. 1.2. Camada de aplicaçãoCamada de aplicaçãoCamada de aplicaçãoCamada de aplicação A camada de aplicação é a camada mais alta da arquitectura, oferecendo serviços que interessam directamente a utilizadores ou a processos de aplicação. Existe uma grande variedade de protocolos de aplicação, correspondendo à grande variedade de necessidades dos utilizadores. Alguns dos protocolos de aplicação mais conhecidos são:

• TelnetTelnetTelnetTelnet – protocolo de terminal virtual; • FTP FTP FTP FTP (File Transfer Protocol)– protocolo para acesso e transferência de ficheiros; • SMTP SMTP SMTP SMTP (Simple Mail Transfer Protocol) – protocolo de correio electrónico; • HTTPHTTPHTTPHTTP (Hyper Text Transfer Protocol - protocolo de hipertexto/hipermedia.

Para além destes, outros protocolos de aplicação são de extrema importância para o funcionamento em ambiente distribuído, apesar de, normalmente, serem invisíveis para o utilizador. Alguns destes são:

• DNS DNS DNS DNS – aplicação de directório, incluindo mapeamento de nomes e endereços; • SNMPSNMPSNMPSNMP (Simple Network Management Protocol) – protocolo para suporte de aplicações de gestão de redes;

• NFSNFSNFSNFS – protocolo para partilha de ficheiros em rede. 1.3. 1.3. 1.3. 1.3. Camada de TransporteCamada de TransporteCamada de TransporteCamada de Transporte A camada de transporte é uma camada de comunicação extremo-a-extremo (host-a-host), sendo os protocolos UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol) os seus protocolos mais importantes.

1 Os Royalties são valores pagos a alguém pela utilização de determinados direitos de propriedade.

Page 6: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 66

O protocolo UDP é – tal como o protocolo IP – um protocolo que funciona em modo de ausência de ligação, não garantindo, portanto, a transferência fiável de informação extremo-a-extremo. O protocolo UDP realiza apenas a multiplexação 2 para que várias aplicações possam aceder ao sistema de comunicação de forma coerente.

O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controlo de fluxo, o controlo de erro, o controlo de sequência e a terminação das ligações.

A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as aplicações possam ser desenvolvidas independentemente do sistema operacional.

1.4. 1.4. 1.4. 1.4. Camada de InternetCamada de InternetCamada de InternetCamada de Internet (ou de rede) (ou de rede) (ou de rede) (ou de rede) Na camada de rede situa-se um dos protocolos que dá o nome à arquitectura protocolar: O protocolo IP (Internet Protocol). Este nível é o responsável pela circulação de pacotes - também designados por datagramas - na rede, executando o seu encaminhamento com base nos endereços de destino. Neste nível também podem ser executadas acções de fragmentação (subdivisão) e de reassemblagem (junção, reconstituição) de pacotes, operações essas que têm em vista o ajuste do tamanho dos pacotes ao tamanho máximo dos quadros suportados pela tecnologia de rede subjacente. O protocolo IP é um protocolo que funciona em modo de ausência de ligação, e portanto, é um protocolo que não garante a transferência fiável de informação, não executando quaisquer funções de detecção e recuperação de erros. Estas funções ficam a cargo de protocolos dos níveis superiores (transporte ou aplicação), o que faz com que as funções desta camada sejam bastantes leves, exigindo poucos recursos por parte dos encaminhadores (routers) da rede. Os protocolos existentes nesta camada são:

• Protocolo de transporte de dados: IP - Internet Protocol. Permite identificar a localização do computador de destino durante a comunicação na rede. Este protocolo é o principal responsável pelo endereçamento e envio de informação quer pela rede local ou pela Internet. Embora tente sempre entregar um pacote ,se o mesmo contiver erros, o IP não vai recuperar esses tipos de erros, como informação perdida, pacotes perdidos ou sem sequência.

• Protocolo de controlo de erro: ICMP - Internet Control Message Protocol. Fornece ferramentas de erros e cria relatórios sobre os pacotes perdidos. Desta forma, computadores e routers que utilizem este tipo de comunicação podem verificar os erros e alterar o tipo de informação enviada.

Page 7: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 77

• Protocolo de controlo de grupo de endereços: IGMP - Internet Group Management Protocol. É o protocolo que administra a lista de computadores na rede, que fazem parte da comunicação por IP multicasting.

• ARP – este protocolo permite efectuar resolução de endereços para pacotes que são transmitidos. O processo da resolução de endereços associa o número de IP do computador ao seu MAC ADDRESS , que é o número de identificação da placa de rede.

1.5. 1.5. 1.5. 1.5. Camada de acesso à redeCamada de acesso à redeCamada de acesso à redeCamada de acesso à rede A camada de acesso à rede, ou camada de ligação de dados, é o nível mais baixo da arquitectura e lida com os aspectos da tecnologia subjacente (estrutura dos quadros ou tramas, endereçamento físico, acesso ao meio físico, etc.), tornando os níveis superiores independentes da tecnologia de rede utilizada.

Este nível abrange o hardware de interface com a rede (por exemplo, placa Ethernet, porta série, placa FDDI, placa ATM, modem) e os correspondentes device drivers do sistema operativo. Algumas das funções de relevo desta camada são o encapsulamento dos pacotes IP nos quadros a transmitir para a rede e a tradução de endereços da camada de rede em endereços de nível físico. Por exemplo, para tradução de endereços IP em endereços Ethernet, esta camada usa o protocolo ARP (Address Resolution Protocol). Dada a grande variedade de tecnologias de rede existentes, e tendo em atenção a independência dos protocolos TCP/IP relativamente a essas tecnologias, por vezes o nível de acesso à rede é representado como não fazendo parte da arquitectura TCP/IP. Essa visão faz algum sentido, já que as tecnologias de rede existentes não foram desenvolvidas especificamente para o suporte dos protocolos TCP/IP, podendo ser usadas numa variedade de outros ambientes. 1.6. 1.6. 1.6. 1.6. Comparação modelo OSI com o modelo TCP/IPComparação modelo OSI com o modelo TCP/IPComparação modelo OSI com o modelo TCP/IPComparação modelo OSI com o modelo TCP/IP A arquitectura TCP/IP surgiu antes do modelo OSI, tendo sido a primeira arquitectura de redes genéricas de computadores a surgir e a apresentar-se estruturada em níveis ou camadas de protocolos. A arquitetura TCP/IP possui uma série de diferenças em relação à arquitetura OSI. Elas se resumem principalmente nos níveis de aplicação e internet da arquitetura TCP/IP.

Como principais diferenças pode-se citar:

• OSI trata todos os níveis, enquanto TCP/IP só trata a partir do nível de Rede OSI; • OSI tem opções de modelos incompatíveis. TCP/IP é sempre compatível entre as

várias implementações; • OSI oferece serviços orientados a conexão no nível de rede, o que necessita de

inteligência adicional em cada equipamento componente da estrutura de rede. Em

Page 8: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 88

TCP/IP a função de roteamento é bem simples e não necessita de manutenção de informações complexas;

• TCP/IP tem função mínima (roteamento IP) nos nós intermediários (roteadores); • Aplicações TCP/IP tratam os níveis superiores de forma monolítica, Desta forma OSI é

mais eficiente pois permite reaproveitar funções comuns a diversos tipos de aplicações. Em TCP/IP, cada aplicação tem que implementar as necessidades de forma completa;

Modelo OSIModelo OSIModelo OSIModelo OSI Modelo TCP/IPModelo TCP/IPModelo TCP/IPModelo TCP/IP Aplicação

Apresentação Sessão

Aplicação

Transporte Transporte Camada de rede Internet ou rede Ligação de dados Camada física

Acesso à Rede

CorrespondênCorrespondênCorrespondênCorrespondência entre o Modelo OSI e o Modelo TCP/IPcia entre o Modelo OSI e o Modelo TCP/IPcia entre o Modelo OSI e o Modelo TCP/IPcia entre o Modelo OSI e o Modelo TCP/IP

1.7. 1.7. 1.7. 1.7. Arquitectura da Arquitectura da Arquitectura da Arquitectura da InternetInternetInternetInternet A arquitectura protocolar da Internet atingiu os objectivos primordiais inicialmente estabelecidos para modelo OSI da ISSO: independência relativamente a fabricantes de equipamento, abertura e universalidade. A sua concepção, no entanto, seguiu uma metodologia totalmente diversa da metodologia utilizada no desenvolvimento do modelo OSI. No caso da arquitectura TCP/IP, privilegiou-se uma abordagem simples, pragmática e, normalmente, precedida da experimentação e comprovação em ambiente real. As principais características da arquitectura TCP/IP resumem-se no seguinte: • conjunto de protocolos disponíveis livremente, independentes de hardware específico,

sistemas operativos ou fabricantes, o que torna os protocolos verdadeiramente abertos • protocolos suportados por, praticamente, todo o tipo de fabricantes e equipamentos, o

que os torna nos protocolos de comunicação mais utilizados actualmente; • arquitectura independente das particularidades físicas das redes subjacentes,

possibilitando a integração e compatibilização de um grande conjunto de tecnologias de redes distintas;

• esquema de endereçamento universal, que permite a identificação unívoca das

máquinas na rede e um encaminhamento simples e eficiente; • esquema de nomeação hierárquico, que permite bases de dados de nomes de pequena

dimensão, escaláveis, associados a domínios geridos autonomamente; • um conjunto de protocolos de aplicação orientados para necessidades concretas e

importantes dos utilizadores, suportando um ambiente distribuído à escala global.

Page 9: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 99

2. 2. 2. 2. Endereços de Endereços de Endereços de Endereços de InternetInternetInternetInternet

2.2.2.2.1111. . . . Endereçamento IPEndereçamento IPEndereçamento IPEndereçamento IP O endereço de IP de um computador é o equivalente ao endereço de uma casa. Mas o endereço de uma casa não consta somente do nome da rua, mas também do código-postal. O endereço de IP funciona da mesma forma. Cada interface de rede de um host ligado à Internet é identificado através de um endereço do nível de rede – um endereço IP.

Definição:Definição:Definição:Definição:

Um endereço IP é o identificador de uma máquina na Internet quando se utiliza o protocolo IP (conjunto de regras de transmissão da Internet). O endereço IP é composto por 4 bytes (números), por exemplo 217.174.192.229 no entanto é difícil recordar-se de todos os números, é por esse motivo que existem os nomes de domínio.

Existem três factorestrês factorestrês factorestrês factores importantes a saber:

1) O endereço IP de um host tem de ser único em toda a rede onde ele actua;

2) Parte do endereço identifica a rede ou segmento de rede a que ele pertence, representando o restante a identificação do host dentro dessa rede;

3) Um byte apenas admite valores entre 0 e 255, embora em determinadas circunstâncias nem todos estes valores possam ser usados nos endereços IP.

• Identificação da RedeIdentificação da RedeIdentificação da RedeIdentificação da Rede A primeira parte do endereço de IP é referente à identificação da rede. Permite identificar qual a classe a que pertence a rede e qual o seu segmento. Todos os computadores pertencentes ao mesmo segmento têm de possuir o mesmo valor. • Identificação do computadorIdentificação do computadorIdentificação do computadorIdentificação do computador A segunda parte do endereço de IP é referente à identificação do PC, que identifica o computador, router, impressora ou outro qualquer dispositivo de rede. Este número tem de ser diferente para cada dispositivo na rede, caso contrário, haverá conflitos e os dispositivos ficam incapacitados de funcionar em rede.

Page 10: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1100

2.2. 2.2. 2.2. 2.2. Conversão decimal/binárioConversão decimal/binárioConversão decimal/binárioConversão decimal/binário É muito importante saber como converter valores decimais em valores binários quando se está a converter endereços IP legíveis por seres humanos no formato decimal pontuado em formato binário legível pela máquina. Isto é normalmente feito para cálculo de máscaras de sub-rede e outras tarefas. Abaixo segue um exemplo de um endereço IP no formato binário de 32 bits e no formato decimal pontuado.

Endereço IP Binário: 11000000.10101000.00101101.01111001 Endereço IP Decimal: 192.168.45.121

Os dados binários consistem em uns e zeros. Os uns representam um estado ligado e os zeros representam um estado desligado. Os dados binários podem ser agrupados em incrementos variados, 110 ou 1011. Em TCP/IP os dados binários são agrupados em oito grupos de dígitos denominados Bytes.

���� Converter de decimal para binário

78(DEC) = ? (BIN)

78 2

18 39

0 19 19 2

1 1 9 2

1 4

0 2

0 1

78(DEC) =1001110(BIN)

2

2 2

Page 11: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1111

Um Byte, 8 bits, podem representar valores entre 00000000 e 11111111, criando 256 combinações com valores decimais de 0 a 255. Endereçamento IP usa 4 bytes, ou 32 bits, para identificar a rede e um dispositivo específico. O dispositivo específico pode ser um nó ou host.

2.3. 2.3. 2.3. 2.3. Endereçamento IPv4Endereçamento IPv4Endereçamento IPv4Endereçamento IPv4 Na versão actual do protocolo IP, a versão 4, os endereços IP são constituídos por 32 bits (4 x 8bits), organizados de forma a que os bits mais significativos identifiquem a rede à qual pertence o host e os menos significativos identifiquem o host dentro da rede.

Este tipo de notação formada por 4 números separados por pontos, é conhecida como dotted quad notation.

Apesar de, em teoria, os 32 bits permitirem mais de 4 biliões de endereços, na prática, o total utilizável é bastante inferior. Este factor, em conjunto com o crescimento exponencial da Internet ao longo dos últimos 10 anos, faz com que seja previsível que, num horizonte temporal relativamente curto, todo o espaço de endereçamento IPv4 se esgote. Uma das medidas tomadas em meados da década de 90 para ultrapassar este problema passou pelo desenvolvimento de um novo protocolo de Rede: Protocolo IPv6. Entre outras diferenças em relação ao IPv4, destaca-se neste o tamanho dos endereços IP: 128 bits.

���� Converter de binário a decimal

Vamos determinar o equivalente decimal do

número binário : 110101

Fica:

1 1 0 1 0 1

= 1 x20 = 1 x 1 = 1

= 0 x21 = 0 x 2 = 0

= 1 x22 = 1 x 4 = 4

= 0 x23 = 0 x 8 = 0

= 1 x24 = 1 x 16 = 16

= 1 x25 = 1 x 32 = 32

53 (10)

Page 12: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1122

2.4. 2.4. 2.4. 2.4. Endereços IP classes A, B, C, D e EEndereços IP classes A, B, C, D e EEndereços IP classes A, B, C, D e EEndereços IP classes A, B, C, D e E

���� Classe AClasse AClasse AClasse A As redes de Classe A servem para albergar um grande número de computadores. Esta classe permite segmentos (identificação da rede) e 16.777.214 computadores por segmento. Por exemplo: X.W.Y.Z – quatro octetos. X – o primeiro octeto identifica o segmento de rede. W.Y.Z – Os últimos três octetos identificam o computador.

Neste exemplo, o 126 é a identificação do segmento de rede e os números 1.20.120 e 1.20.121 são a identificação dos computadores.

���� Classe BClasse BClasse BClasse B As redes de classe B servem para albergar um número médio ou grande de computadores. Esta classe permite ter 16.384 segmentos (identificação da rede) e 65.534 computadores por segmento. Por exemplo: X.W.T.Z – Quatro octetos X.W – Os dois primeiros octetos identificam o segmento da rede Y.Z – Os últimos dois octetos identificam o computador. Neste exemplo, o 150.20 é a identificação do segmento de rede e os números 10.8 e 10.9 são a identificação dos computadores.

Segmento da classe A

126.1.20.120 126.1.20.121

Segmento da classe B

150.20.10.8 150.20.10.9

Page 13: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1133

���� Classe CClasse CClasse CClasse C As redes de classe C servem para pequenas redes locais. Esta classe permite ter aproximadamente 2.097.152 segmentos (identificação da rede) e 254 computadores por segmento. Por exemplo: X.W.T.Z – Quatro octetos X.W.Y – Os três primeiros octetos identificam o segmento da rede Z – O último octeto identifica o computador. Neste exemplo, 0 192.168.1 é a identificação do segmento de rede e os números 1 e 2 são a identificação dos computadores. ���� ClassesClassesClassesClasses D e E D e E D e E D e E As classes D e E não estão configuradas para suportar computadores. Neste momento, a classe D está a ser utilizada para multitasking e a classe E está reservada para futura utilização. As classes de redes estão configuradas de forma a que seja fácil a identificação do segmento de rede e do computador associado a esse segmento.

Tabela de IPTabela de IPTabela de IPTabela de IP Classe de EndereçosClasse de EndereçosClasse de EndereçosClasse de Endereços Endereço IPEndereço IPEndereço IPEndereço IP ID da RedeID da RedeID da RedeID da Rede Intervalo de ValoresIntervalo de ValoresIntervalo de ValoresIntervalo de Valores

AAAA w.x.y.zw.x.y.zw.x.y.zw.x.y.z w.0.0.0w.0.0.0w.0.0.0w.0.0.0 1111----126126126126 BBBB w.x.y.zw.x.y.zw.x.y.zw.x.y.z w.x.0.0w.x.0.0w.x.0.0w.x.0.0 128128128128----191191191191 CCCC w.x.y.zw.x.y.zw.x.y.zw.x.y.z w.x.y.0w.x.y.0w.x.y.0w.x.y.0 192192192192----223223223223 DDDD w.x.y.zw.x.y.zw.x.y.zw.x.y.z w.x.yw.x.yw.x.yw.x.y.z.z.z.z 224224224224----239239239239 EEEE w.x.y.zw.x.y.zw.x.y.zw.x.y.z w.x.y.zw.x.y.zw.x.y.zw.x.y.z 240240240240----255255255255

O segmento de rede 127.0.0.0 está reservado para testes a ligações.

Tabela de IdentificaçãoTabela de IdentificaçãoTabela de IdentificaçãoTabela de Identificação

Classe de EndereçosClasse de EndereçosClasse de EndereçosClasse de Endereços ID da RedeID da RedeID da RedeID da Rede ID do computadorID do computadorID do computadorID do computador AAAA w.0.0.0w.0.0.0w.0.0.0w.0.0.0 x.y.zx.y.zx.y.zx.y.z BBBB w.x.0.0w.x.0.0w.x.0.0w.x.0.0 y.zy.zy.zy.z CCCC w.x.y.0w.x.y.0w.x.y.0w.x.y.0 zzzz

Segmento da classe C

192.168.1.1 192.168.1.2

Page 14: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1144

Classes de endereços IPClasses de endereços IPClasses de endereços IPClasses de endereços IP

De modo a facilitar a escrita dos endereços IP, estes podem ser representados na forma decimal, que consiste em quatro números decimais de 0 a 255, separados por pontos, correspondendo cada número à representação decimal do byte correspondente do endereço IP. Por exemplo, o endereço:

11000111 1000000 0001000 00100011

pode ser representado na forma decimal por 199.128.16.35. 2.5. 2.5. 2.5. 2.5. Endereços IP reservadosEndereços IP reservadosEndereços IP reservadosEndereços IP reservados

���� O endereço 0.0.0.0 é reservado para máquinas que não conhecem o seu endereço IP. Ex: - 0.0.10.20 - a máquina sabe o IP relativo aos Hosts, mas não sabe a que rede pertence.

���� O endereço 255.255.255.255 é um IP reservado para as máquinas fazerem broadcast (mensagem que é enviada para todos os sistemas da rede de forma a mostrar a difusão). Ou seja, a identificação do computador não pode ter o valor 255 em todos os octetos.

���� Os endereços iniciados por 127 (1º byte) e por um número superior a 223 não devem ser usados, pois destinam-se a finalidades muito específicas.

Alguns endereços MulticastIP reservadosAlguns endereços MulticastIP reservadosAlguns endereços MulticastIP reservadosAlguns endereços MulticastIP reservados •224.0.0.0 Reserved[43,JBP] •224.0.0.1 All Systems on this Subnet[43,JBP] •224.0.0.2 All Routers on this Subnet[JBP] •224.0.0.5 OSPFIGP All Routers[83,JXM1] •224.0.0.6 OSPFIGP Designated Routers[83,JXM1] •224.0.0.7 ST Routers[KS14] •224.0.0.8 ST Hosts[KS14] •224.0.0.9 RIP2 Routers[GSM11] •224.0.0.10-224.0.0.255 Unassigned[JBP] •224.0.1.1 NTP Network Time Protocol[80,DLM1] •224.0.1.8 SUN NIS+ Information Service[CXM3]

1 1 1 1 0 Reservado para Uso futuro (27 Bits)

1 1 1 0 Identificação do Grupo de Multicast (28 B its)

1 1 0 Identificação da Rede (21 Bits) ID do Host (8 Bits)

1 0 Identificação da Rede (14 Bits) ID do Host (16 Bits)

0 Identificação da Rede (7 Bits) ID do Host (24 Bits) Classe A

Classe B

Classe C

Classe D

Classe E

Page 15: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1155

•224.0.1.9 MTP Multicast Transport Protocol[SXA] •224.0.1.10-224.0.1.255 Unassigned[JBP] •224.0.2.2 SUN RPC PMAPPROC_CALLIT[BXE1] •224.1.0.0-224.1.255.255 ST Multicast Groups[KS14] •224.2.0.0-224.2.255.255 Multimedia Conference Calls[SC3]

2.6. 2.6. 2.6. 2.6. EndeEndeEndeEndereçoreçoreçoreços IP públicos e privadoss IP públicos e privadoss IP públicos e privadoss IP públicos e privados Existem 3 endereços de rede IP reservados para Redes Privadas. Os endereços são:

10.0.0.0/8 72.16.0.0/12

192.168.0.0/8 Podem ser usadas por qualquer pessoa numa rede privada. È sempre seguro usá-las porque os routers na Internet não reencaminham. ���� Endereços Privados (não devem aparecer na Internet)Endereços Privados (não devem aparecer na Internet)Endereços Privados (não devem aparecer na Internet)Endereços Privados (não devem aparecer na Internet) –10.0.0.0 ... 10.255.255.255(/8) –172.16.0.0 ... 172. 31.255.255(/12) –192.168.0.0 ... 192.168.255.255(/16) –169.254.0.0 …169.254.255.255(/16) [autoconfiguração–link local] ���� Endereços unusedEndereços unusedEndereços unusedEndereços unused (não d(não d(não d(não devem ser usados)evem ser usados)evem ser usados)evem ser usados) –0.0.0.0 ... 0.255.255.255 –128.0.0.0 ... 128.0.255.255 –191.255.0.0 ... 191.255.255.255 –192.0.0.0 ... 192.0.0.255 –223.255.255.0 ... 223.255.255.255 –240.0.0.0 ... 255.255.255.255 2.7. 2.7. 2.7. 2.7. Introdução às subIntrodução às subIntrodução às subIntrodução às sub----redesredesredesredes Para dividir a identificação de uma rede, utiliza-se uma máscara de sub-rede. A máscara de sub-rede diferencia a identificação da rede, da identificação do computador, mas não é restringida pelas mesmas regras das classes de rede. A máscara de sub-rede é composta por quatro octetos semelhantes ao número de IP e podem variar entre 0 e 255. Cada octeto tem o valor máximo de 255 ou o mínimo de 0, dependendo da classe de rede. O valor de 255 representa a identificação da rede, seguido do valor mínimo que representa a identificação do computador.

Classes de Classes de Classes de Classes de EndereçosEndereçosEndereçosEndereços

Endereço IPEndereço IPEndereço IPEndereço IP Máscara de SubMáscara de SubMáscara de SubMáscara de Sub----

rederederederede ID da RedeID da RedeID da RedeID da Rede

ID do ID do ID do ID do ComputadorComputadorComputadorComputador

A w.x.y.z 255.0.0.0 w.0.0.0 x.y.z B w.x.y.z 255.255.0.0 w.x.0.0 y.z C w.x.y.z 255.255.255.0 w.x.y.0 z

Page 16: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1166

Cada computador numa rede TCP/IP precisa de ter uma máscara de sub-rede (é obrigatório). Isto pode ser conseguido a partir de uma máscara standard de classe A, B ou C (usada quando a rede não necessita de ser dividida em sub-redes) ou através de uma máscara personalizada (usada quando a rede precisa de ser dividida em sub-redes). Na máscara standard todos os bits que correspondem à parte do Network ID são colocados a "1", que convertido para decimal obtêm-se o valor 255 (1111 1111 = 255). Todos os bits que correspondem à parte do Host ID são colocados a "0", que convertido para decimal obtêm-se o valor 0 (0000 0000 = 0).

���� As subAs subAs subAs sub----redes ("subnetting")redes ("subnetting")redes ("subnetting")redes ("subnetting")

Uma sub-rede é um segmento físico de rede local que funciona num ambiente TCP/IP e que usa endereços IP derivados de um único valor de "Network ID". O que acontece na prática é que uma empresa/escola/organização adquire um endereço de rede (Network ID) à FCCN, que é a entidade que regula e atribui os endereços IP a nível nacional. Ao se dividir a rede em sub-redes, vai obrigar a que cada segmento de rede use um Network ID (ou Subnet ID) diferente. Vai-se então criar um Subnet ID único para cada segmento através da divisão em duas partes dos bits da parte do "Host ID". Uma parte é usada para identificar o segmento como uma rede única e a outra parte é usada para identificar os computadores nesse segmento. Este processo é conhecido por "subnetting" ou "subnetworking". Este processo de subdivisão da rede não é obrigatório em redes privadas (que não são "vistas" pela Internet), ou se a rede tiver endereços IP suficientes.

A técnica de subnetting é utilizada principalmente pelas seguintes razões:

a) Possibilidade de misturar diferentes tecnologias como a Ethernet e a Token Ring.

b) Resolver limitações da tecnologia actual como o limite do número de computadores por segmento.

c) Reduzir o tráfego da rede através do redireccionamento dos dados e da redução dos "broadcasts"

���� Como se define uma mComo se define uma mComo se define uma mComo se define uma mááááscara de subscara de subscara de subscara de sub----rederederederede

Para definirmos uma sub-rede temos de proceder a três passos:

1. Uma vez determinado o número de segmentos físicos necessários na rede local, vamos converte esse valor para binário.

2. Contar o número de bits necessário para representar o valor binário do número de segmentos físicos determinado em 1. Por exemplo, se precisarmos de 6 sub-redes, o valor binário de 6 é 110. Assim para representar o valor 6 em binário precisamos de 3 bits.

3. Converter o número necessário de bits para decimal mas da esquerda para a direita.

Page 17: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1177

Por exemplo: numa rede de classe B, se necessitarmos de 3 bits, configure os primeiros 3 bits (os mais à esquerda) do Host ID a "1", passando a fazer parte do Network ID. Teríamos assim o valor binário 1110 0000 que em decimal vale 224. Logo a máscara de sub-rede passaria a ser: 255.255.224.0

Exemplo: (para uma rede de classe B)

N.º de sub-redes: 6 Valor binário: 0000 0110 (são necessários 3 bits) Mascara em binário: 1111 1111.1111 1111.1110 0000.0000 0000 Convertendo para decimal: 255.255.224.0

2.8. 2.8. 2.8. 2.8. IPv4 x IPv4 x IPv4 x IPv4 x IPv6IPv6IPv6IPv6

Como resposta ao crescimento exponencial das aplicações de rede e da Internet, foi desenvolvido o projecto IP the Next Generation, também designado por IPv6 - IP versão 6, sendo a versão 4 a actual e estando a versão 5 atribuída ao protocolo ST-II. Na nova versão (IPv6), os endereços IP são constituídos por 128 bits.

A substituição do protocolo IPv4 pelo novo IPv6 implica mudanças profundas a vários níveis da pilha protocolar TCP/IP e nos diferentes componentes das redes, pelo que não pode ser feita de um momento para o outro.

A nova versão introduz melhoramentos significativos entre outros aspectos a nível de endereçamento, encaminhamento e segurança e apresenta os seguintes objectivos:

• solucionar problemas de endereçamento do IPv4 (reserva e utilização de espaço, divisão de redes, eliminação de parâmetros não utilizados);

• evitar saturação das tabelas de encaminhamento na Internet; • introduzir mecanismos de transição para uma passagem transparente e gradual do

protocolo IPv4 para IPv6; • introduzir mecanismos de segurança na camada de rede; • providenciar suporte para aplicações multimédia e em tempo-real.

O protocolo IPv6 não é um "upgrade" do IPv4, é um protocolo totalmente novo. O seu endereçamento é diferente, os seus cabeçalhos são especializados e flexíveis, permite o controlo de fluxo, segurança, auto-configuração e outros aspectos novos. A estratégia de integração de um novo protocolo na Internet tem de apresentar grande flexibilidade de modo a permitir uma transição gradual. A interoperabilidade entre as duas versões do protocolo IP é essencial, dada a quantidade de infraestruturas IPv4 actualmente em funcionamento.

Page 18: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1188

O SITSITSITSIT [RFC1933] - Simple Internet Transition Mechanisms - é um conjunto de mecanismos criados para permitir a transição IPv4-IPv6. Este projecto foi pensado de modo a facilitar aos utilizadores, administradores de sistemas e operadores a instalação e integração do IPv6. Os seus objectivos são:

• permitir a actualização progressiva e individual de hosts e routers; • evitar as dependências de actualização; • completar a transição antes do esgotamento do espaço de endereçamento IPv4.

Os mecanismos introduzidos pelo SIT asseguram que hosts IPv6 possam interoperar com hosts IPv4 até ao momento em que os endereços IPv4 se esgotem. Com a utilização do SIT há a garantia de que a nova versão do protocolo IP não vai tornar obsoleta a versão actual, protegendo assim o enorme investimento já realizado no IPv4. Os hosts que necessitam apenas de uma ligação limitada (por exemplo, impressoras) não precisarão nunca de ser actualizados para IPv6.

Page 19: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1199

3. 3. 3. 3. Obter um endereço IPObter um endereço IPObter um endereço IPObter um endereço IP 3.1. Obtendo um ender3.1. Obtendo um ender3.1. Obtendo um ender3.1. Obtendo um endereço da Interneteço da Interneteço da Interneteço da Internet A identificação da rede identifica o TCP/IP dos clientes que estão na mesma sub-rede física. Todos os computadores na mesma sub-rede têm de possuir a mesma identificação da rede para poderem comunicar entre eles. A identificação do PC verifica se o seu valor é o único na rede, incluindo routers, computadores, impressoras de rede ou outros dispositivos que comuniquem da mesma forma, ou seja, possuem um número de IP. A atribuição de endereços IP oficiais, isto é, endereços IP únicos em todo o espaço de endereçamento da internet, é feita sob coordenação geral da IANA (Internet Assigned Numbers Authority, http://www.iana.org). Para o efeito, a IANA delega a responsabilidade de coordenação da atribuição de endereços em entidades de registo regionais (Regional Internet Registries, RIR). Os RIR operam em áreas geo-políticas vastas como, por exemplo, continente. Presentemente são reconhecidos três RIR: a APNIC (Asia-Pacific Network Information Center, a ARIN (American Registry for Internet Numbers, http://www.arin.net) para a América e o RIPE-NCC (Réseaux IP Européens – Network Coordination Center, http://www.ripe.net) para a Europa.

Atribuição de IP a diferentes segmentos de rede

12.0.0.10 192.168.1.10

12.0.0.11

12.0.012

192.168.1.11

192.168.1.12

150.12.0.10

150.12.0.11

Router

12.0.0.0 150.12.0.0

150.12.0.1

12.0.0.1 192.168.1.1

192.168.1.0

Page 20: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2200

Resumidamente:Resumidamente:Resumidamente:Resumidamente:

Até 1998 a atribuição de endereços IP oficiais era feita sob coordenação da IANA (http://www.iana.org/)

Em 1998 foi formada a ICANN (Internet Corporation for Assigned Names and Numbers, http://www.icann.org/)

� – Gestão de endereços (IPv4, IPv6) � – Gestão de nomes (espaço de nomeação, DNS) � – Gestão de números (de protocolos)

No que diz respeito à gestão de endereços, a ICANN delega na ASO (Address Supporting Organization, http://www.aso.icann.org/ )

Por sua vez, a ASO delega nos Regional Internet Registries, RIR)

� – Ásia-Pacífico: APNIC (http://www.apnic.net/) � – América: ARIN (http://www.arin.net/) � – Europa: RIPE-NCC (http://www.ripe.net/)

Os objectivos dos RIR são: � – Utilização eficiente do espaço de endereçamento � – Agregação de rotas por recurso a CIDR � – Fornecimento de serviços de registo de endereços

Os RIR são, basicamente, associações de ISPs que agem como entidades de registo local (Local Internet Registries, LIR)

A lista dos LIR que operam em Portugal pode ser obtida em http://www.ripe.net/lir/registries/indices/PT.html

���� Verificar um Endereço IPVerificar um Endereço IPVerificar um Endereço IPVerificar um Endereço IP Para Verificar o seu IP deverá seguir os seguintes passos: 1º - Clique no botão Iniciar, seguidamente na opção Executar. Escreva o comando cmdcmdcmdcmd

Opção executar

Page 21: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2211

2º - Escreva ipconfig ipconfig ipconfig ipconfig e aparece-lhe a seguinte imagem:::: NotaNotaNotaNota: o comando ipconfig é o mesmo para os windows 95/98/ME/2000/XP Também poderá aceder à linha de comandos através do botão Iniciar – Acessórios – Linha de comando e escreva ipconfig.

Uma maneira rápida e fácil de se descobrir o endereço IP de um computador numa rede local é o comando: arp. O comando arp (Address Resolution Protocol) é utilizado para obter endereços físicos das máquinas. Para que duas máquinas comunicarem é necessário que se conheça o endereço físico delas. A obtenção destes endereços faz-se através do protocolo ARP. Cada máquina constrói uma tabela arp contendo pares: endereços lógicos x endereços físicos.

Utilizando o comando arp – a na linha de comandos, obtenho o seguinte:

C:\> arp –a Interface: 192.168.0.114 ---0x2 Endereço Internet Endereço físico Tipo 192.168.0.2 00-15-17-02-1a-ae dinâmico

Page 22: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2222

O comando nslookupnslookupnslookupnslookup pode ser utilizado com esta mesma finalidade e não se restringe a redes locais, mas nem todas redes possuem acesso a servidores DNS, principalmente aquelas não conectadas à Internet.

���� O que acontece com o endereço IP O que acontece com o endereço IP O que acontece com o endereço IP O que acontece com o endereço IP quando o computador não está ligado a nenhuma quando o computador não está ligado a nenhuma quando o computador não está ligado a nenhuma quando o computador não está ligado a nenhuma rederederederede

Quando o computador não está ligado a nenhuma rede e no caso de conectarmos à Internet, o nosso computador (cliente Web) dialoga com uma outra máquina (servidor Web). Este diálogo só é permitido porque cada um dos computadores têm o seu endereço IP que o identifica inequivocamente dentro da rede.

Neste caso, quando nos ligamos à Internet, a rede, dinamicamente atribui-nos um IP para ser usado durante a comunicação. É por esse IP que nos chega a informação e que identifica a origem dos pedidos por nós efectuados ao servidor. Só assim, o servidor sabe, quem é que efectuou o pedido que lhe chegou, e consequentemente, para quem tem de enviar a resposta.

Um computador que não esteja ligado a uma rede particular, estabelece várias ligações à Internet, podem ser-lhe atribuídos IP diferentes, de cada vez que se conecta.

3.2. Atribuição estática3.2. Atribuição estática3.2. Atribuição estática3.2. Atribuição estática e dinâmica e dinâmica e dinâmica e dinâmica do endereço IP do endereço IP do endereço IP do endereço IP

Um endereço IP estático é um endereço IP atribuído por um Provedor de Internet a um cliente, o qual nunca muda. Tal exige que o Provedor mantenha pelo menos um endereço IP por cliente. Dado que este mantém-se fixo, pode ser usado para identificar um servidor alojado a partir da rede desse cliente.

���� Como Criar um IP Estático no Windows Como Criar um IP Estático no Windows Como Criar um IP Estático no Windows Como Criar um IP Estático no Windows

Configurar um IP estático é normalmente um processo simples. Segue-se então os passos:

1. Clique no botão Iniciar e, em seguida, escolha Executar. A janela Executar será aberta.

2. Digite cmd na caixa Run e clique em OK. Deverá aparecer-lhe a janela do prompt.

3. No prompt, escreva ipconfig / all e clique em Enter. Aparece-lhe diversa informação relacionada com o IP. Guarde essas informações pois poderá necessitar mais tarde.

4. Clique em Iniciar e, em seguida, no Painel de Controlo, seleccione o item Ligação de Rede.

Page 23: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2233

5. Na janela de ligação de Rede poderá aparece-lhe várias conexões de rede. Escolha a conexão de rede que está a usar para se conectar à internet.

6. Depois de seleccionar a conexão de rede, clique no botão do lado direito do rato e aceda às propriedades.

7. Na janela Propriedades, seleccione o separador Geral e, em seguida, clique em TCP/IP (Protocolo Internet). Uma vez que este é seleccionado clique no botão Propriedades.

8. Na janela propriedades do TCP/IP, use os seguintes endereços IP preenchendo as informações relativas a:

o Endereço IP o Máscara de sub-rede o Gateway predefinido

Page 24: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2244

9. Seleccione a opção Utilizar os seguintes endereços do servidor DNS. Há mais dois campos para preencher, que são:

o Servidor DNS predefinido o Servidor de DNS alternativo

10. Adicionada a informação, clique em Ok e assim foi colocado um endereço estático no Windows.

���� Configuração estática Configuração estática Configuração estática Configuração estática Vantagens Vantagens Vantagens Vantagens

• Sempre que possível usar IP fixo, porque quando há muitos computadores a ligar em simultâneo, o servidor DHCP tem que atribuir IP a todos, demorando algum tempo e por vezes gerando conflitos entre máquinas.

• Pode ser bom ter um IP fixo para operações com IP’s. Desvantagens Desvantagens Desvantagens Desvantagens

• Mais trabalho para o administrador da rede, pois tem que configurar maquina a máquina.

• Rede mais vulnerável a ataques, pois o IP é sempre o mesmo. ���� Endereço IP dinâmicoEndereço IP dinâmicoEndereço IP dinâmicoEndereço IP dinâmico Um endereço IP dinâmico é atribuído temporariamente a um utilizador pelo seu Provedor de Serviços de Internet (ISP) cada vez que estabelece uma ligação. Este procedimento é generalizado para Provedores que servem um grande número de clientes, fornecendo-lhes IP aleatoriamente (por vezes os mesmos, dado que os clientes nunca estão todos online ao mesmo tempo). Isto também permite controlar o uso da largura de banda e evitar o uso da ligação para disponibilizarem servidores próprios através da sua ligação. NOTA: Recentemente, algumas empresas começaram a oferecer serviços de actualização DNS por um endereço único para clientes com endereço dinâmico. O método mais usado para a distribuição de IPs dinâmicos é a protocolo DHCPDHCPDHCPDHCP (DDDDynamic HHHHost CCCConfiguration PPPProtocol).

Page 25: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2255

���� Configuração dinâmica Configuração dinâmica Configuração dinâmica Configuração dinâmica Vantagens Vantagens Vantagens Vantagens

• Menos trabalho para o administrador de rede, pois pode configurar todas as máquinas através do servidor.

• A rede não esta tão exposta a ataques pois um host tem um IP amanha tem outro.

Desvantagens Desvantagens Desvantagens Desvantagens

• Numa rede grande, o servidor DHCP, tem dificuldades em atribuir IP’s e a fazer a sua gestão.

• Não é fácil fazer operações com IP’s. 3.3. 3.3. 3.3. 3.3. Atribuição de endereço IP utilizando RARPAtribuição de endereço IP utilizando RARPAtribuição de endereço IP utilizando RARPAtribuição de endereço IP utilizando RARP e e e e Protocolo de ResoluçãProtocolo de ResoluçãProtocolo de ResoluçãProtocolo de Resolução de o de o de o de Endereços (ARP)Endereços (ARP)Endereços (ARP)Endereços (ARP)

Para que um computador possa enviar e receber dados é necessário que possua um endereço de IP que o identifique. O endereço IP geralmente fica armazenado na memória da máquina. Quando uma máquina não possui um disco de inicialização do sistema para carregar o seu endereço IP, a imagem de memória daquela estação fica armazenada no servidor.

Como é possível a máquina cliente obter o endereço IP para envio da imagem de memória pelo servidor?

Cada máquina com uma placa de rede possui uma identificação única e que praticamente não se repete. Esta identificação é uma sequência de bits, gravada no chip da placa, que é utilizada como endereço físico na rede (MAC address). A estação diskless utiliza um protocolo que permite a obtenção do endereço IP fazendo uso do endereço físico da placa. Este protocolo é o RARPRARPRARPRARP(Reverse Address Resolution Protocol).

O RARP permite descobrir um endereço IP através de um endereço MAC, que faz o processo inverso ao ARP.

O protocolo ARP permite obter, sempre que necessário, o endereço físico de uma máquina mediante o conhecimento do seu endereço IP (encaminhamento directo).

Quando uma máquina pretende enviar um "datagrama" IP a outra máquina cujo endereço IP conhece, usa o protocolo ARP para enviar em “broadcast” um pedido no qual consta o endereço IP de destino. Todas as máquinas escutam o pedido e aquela que possui o endereço IP indicado responde enviando o seu endereço físico.

Page 26: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2266

3.4. 3.4. 3.4. 3.4. Atribuição de endereço IP BOOTPAtribuição de endereço IP BOOTPAtribuição de endereço IP BOOTPAtribuição de endereço IP BOOTP O protocolo BOOTP (BOOTstrap Protocol). é mais completo do que o RARP: enquanto o RARP apenas permite a obtenção do endereço IP, o BOOTP é um protocolo para BOOT de máquinas "diskless", assim permite a obtenção de um ficheiro-imagem para o arranque da máquina, de entre os parâmetros IP fornecidos encontram-se, além do endereço IP, a mascara de rede, uma lista de servidores de nomes e uma lista de "gateways".

O BOOTP delega ao cliente toda a responsabilidade por uma comunicação segura pois, os protocolos utilizados são passíveis de corrupção ou perda de dados. O BOOTP solicita ao UDP - User Datagram Protocol - que faça um checksum e ainda especifica que solicitações e respostas tenham o campo DONT FRAGMENTDONT FRAGMENTDONT FRAGMENTDONT FRAGMENT activo para comportar clientes de memória pequena.

O BOOTP permite várias respostas e processa sempre a primeira. Caso haja perda de datagrama, utiliza-se uma técnica de TIMEOUTTIMEOUTTIMEOUTTIMEOUT para retransmissão.

3.5. 3.5. 3.5. 3.5. Gestão de Endereços IP com uso de DHCPGestão de Endereços IP com uso de DHCPGestão de Endereços IP com uso de DHCPGestão de Endereços IP com uso de DHCP

DHCP (Dynamic Host Configuration Protocol)DHCP (Dynamic Host Configuration Protocol)DHCP (Dynamic Host Configuration Protocol)DHCP (Dynamic Host Configuration Protocol)

O serviço de DHCP pode ser definido como um protocolo de atribuição dinâmica de parâmetros de configuração de rede a estações de trabalho (porta 67 e 68 UDP), sendo uma evolução do protocolo BOOTP. Basicamente um cliente DHCP envia um pacote broadcast para a rede a pedir um endereço IP, obtendo resposta caso haja algum servidor DHCP activo na rede. O servidor não só lhe atribui um IP como também: Máscara de rede, rota por defeito, servidor DNS e servidor WINS.

O administrador da rede pode configurar o protocolo DCHP para funcionar nas seguintes formas: automática, dinâmica e manual:

Automática:Automática:Automática:Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é fornecido;

Dinâmica:Dinâmica:Dinâmica:Dinâmica: este modo é muito semelhante ao automático, excepto no facto de que a conexão à rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só poderá ficar conectada por no máximo duas horas;

Manual:Manual:Manual:Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro exclusivo conhecido por MAC. Trata-se de uma sequência numérica que funciona como um recurso para identificar placas de rede. Como esse valor é único, o administrador pode reservar um endereço IP para o computador que possui um determinado valor de MAC. Assim, só este computador utilizará o IP em questão. Esse recurso é interessante para quando é necessário que o computador tenha um endereço IP fixo, ou seja, que não muda a cada conexão.

Page 27: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2277

Em redes muito grandes, é possível que o servidor DHCP não esteja fisicamente na mesma rede que determinadas máquinas estão. Mesmo assim, ainda é possível que o servidor encontre-as. Isso é feito por meio de um encaminhador (router) que envia e recebe pacotes DHCP: o Relay DHCP.DHCP configurado.

O DHCP usa uma metodologia do tipo cliente-servidor. Quando uma máquina faz o "boot", envia em "broadcast" um pedido DHCP a que o servidor responde com uma mensagem de resposta DHCP. O servidor DHCP pode ser configurado para dois tipos de endereços: permanentes, para serem assignados a servidores e uma "pool" de endereços que são alocados à medida que são pedidos. Para evitar que um eventual arranque ("boot") simultâneo de muitas máquinas provoque um tráfego elevado na rede, o DHCP usa uma técnica semelhante à usada pelo BOOTP: cada computador aguarda um período de tempo aleatório antes de enviar um pedido ao servidor. O protocolo DHCP tem duas fases: uma em que um computador DHCP faz o broadcast de uma mensagem DHCP Discover para encontrar um servidor DHCP e outra em que ele selecciona um dos servidores que respondeu à mensagem e envia uma mensagem de pedido a esse servidor. Para evitar a repetição destas fases sempre que arranque um computador pode arquivar em memória "cache" o endereço do servidor e o seu endereço IP de forma a que essa informação pode ser usada para revalidação dos seus endereços anteriores.

3.6. 3.6. 3.6. 3.6. Problemas de resolução de endereçosProblemas de resolução de endereçosProblemas de resolução de endereçosProblemas de resolução de endereços

Para resolver alguns problemas de endereços temos as seguintes opções:

Os comandos para tal são:

• Para sabermos qual a nossa configuração actual de TCP/IP, executamos o passo seguinte:

o Ipconfig /all (é muito importante dar um espaço logo a seguir a Ipconfig) • Para actualizar o nosso IP, escrevemos Ipconfig /renew • Para libertar o nosso IP, escrevemos Ipconfig /release • Para actualizar o nosso DHCP e re-registar o nosso DNS, escrevemos Ipconfig

/registerdns • Para visualizarmos a classe de ID do DHCP, escrevemos Ipconfig /setclassid • Para limpar o nosso DNS, escrevemos Ipconfig /flushdns • Para visualizarmos a cache do DNS, escrevemos Ipconfig /displaydns

O comando Ping, também é deveras importante, pois com ele podemos verificar se o TCP/IP de um qualquer computador está bem configurado. Para o executar, procedemos da mesma maneira que na situação anterior, apenas quando surgir o prompt do DOS escrevemos:

• Ping 127.0.0.1 (por ex., mas o nº de IP depende daquele que tiver sido atribuído ao computador em questão ou ao site em questão)

Page 28: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2288

Existem várias ferramentas mais avançadas, sendo as mais comuns as seguintes:

• O comando HOSTNAME, visualiza o nome do computador anfitrião • O comando NBTSTAT, visualiza o estado corrente da Netbios sobre as ligações

TCP/IP, actualiza a nome em cache da Netbios e visualiza também os nomes registados e um relatório dos ID igualmente registados

• O comando PATHPING, visualiza o caminho percorrido por um endereço de TCP/IP e os pacotes perdidos ao longo do caminho efectuado pelo mesmo

• O comando ROUTE, visualiza a tabela de IP´s e permite adicionar ou remover rotinas de IP´s

• O Comando TRACERT, visualiza o caminho de anfitrião de um qualquer TCP/IP • Para podermos aprofundar as sintaxes correctas, escrevemos logo a seguir ao

comando pretendido o símbolo?

As ferramentas que fazem, parte do Windows XP Profissional são:

Existe o EVENT VIEWER, o qual armazena erros do sistema e o registo de operações efectuadas. Para ter acesso as estas ferramentas faço:

• Clicar com o botão direito do rato sobre o meu computador e escolhemos GERIR, aqui abre-se um painel, no lado esquerdo do painel escolhemos então EVENT VIEWER

• Existe também o COMPUTER MANAGEMENT, o qual nos permite alterar os drivers da interface de acesso á rede (placa de rede)

O comando ARP também é uma óptima ferramenta, e tal como todos os outros tem algumas variantes:

O comando ARP, visualiza e modifica de endereço IP para tabelas que utilizam protocolos de resolução de endereços (ARP). Os parâmetros do comando ARP são:

• Arp –a, visualiza o nosso endereço IP actual, assim como o nosso MacAdress • Arp –g, especifica um endereço de Internet • Arp -n, visualiza as entradas na tabela ARP da nossa interface de rede • Arp –d, apaga o anfitrião especificado através de um qualquer endereço IP • Arp –s, adiciona um anfitrião e associa um endereço de Internet especifico,

composto por seis Hexadecimal bites o qual é permanente e único para cada computador, é mais conhecido como MacAdress e podemos considera-lo a impressão digital do nosso computador.

Page 29: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2299

4.4.4.4. Camada de TranspoCamada de TranspoCamada de TranspoCamada de Transporte TCP/IPrte TCP/IPrte TCP/IPrte TCP/IP

4.1. Introdução à camada de transporte4.1. Introdução à camada de transporte4.1. Introdução à camada de transporte4.1. Introdução à camada de transporte As responsabilidades principais da camada de transporte são o transporte e regular do fluxo de informação da origem até ao destino de uma forma fiável e precisa. O controlo extremo-a-extremo e a fiabilidade são proporcionados por janelas deslizantes, números de sequência e confirmações.

Funções do nível de Transporte são as seguintes: � Garantir que os segmentos são entregues são confirmados. � Retransmitir os segmentos que não foram confirmados. � Colocar os segmentos na sequência correcta no destino. � Fornecer mecanismos de prevenção e controlo de congestão.

A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).

UDPUDPUDPUDP - É um protocolo da camada de transporte não orientado a conexão sem entrega confiável de pacotes.

TCPTCPTCPTCP - É um protocolo da camada de transporte orientado a conexão com entrega confiável de pacotes, pois possui mecanismos de confirmação e correcção de erros. O TCP utiliza um método chamado “janelamento” no qual realiza um controlo de fluxo numa transmissão de dados. Se muitos pacotes ao serem enviados não obtiverem a confirmação de entrega, o TCP irá retransmitir os pacotes perdidos diminuindo o fluxo de envio das informações ou vice-versa.

4.2. Controle de 4.2. Controle de 4.2. Controle de 4.2. Controle de flflflfluxouxouxouxo 1º- À medida que a camada de transporte envia segmentos procura garantir que estes não sejam perdidos. 2º - Um receptor lento pode levar à perda de segmentos.

� Se a memória disponível para guardar segmentos no receptor esgotar-se, então o receptor é forçado a libertá-los.

3º - O controlo de fluxo evita que um emissor rápido sobrecarregue os buffers de um receptor lento. 4º- O TCP fornece mecanismos para controlo de fluxo.

� Os dois hosts estabelecem uma taxa de transferência de dados satisfatória para ambos.

Page 30: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3300

4.3. Visão geral de estabelecimento, manutenção e término de sessões4.3. Visão geral de estabelecimento, manutenção e término de sessões4.3. Visão geral de estabelecimento, manutenção e término de sessões4.3. Visão geral de estabelecimento, manutenção e término de sessões Uma função da camada de Transporte é o estabelecimento de sessões orientadas à ligação. Para se iniciar a transferência de informação é necessário o estabelecimento de uma ligação. Os níveis de Transporte nos dois extremos comunicantes trocam mensagens através da rede para verificar se a transferência é autorizada por ambos. Depois de estabelecida a ligação, pode-se começar a trocar informação na forma de segmentos. Os dois extremos continuam a comunicar de modo a verificarem se os segmentos são recebidos correctamente. A primeira mensagem solicita sincronização. A segunda mensagem confirma o pedido inicial de sincronização e envia parâmetros de sincronização. A terceira mensagem é uma confirmação que informa o destinatário que ambos os extremos concordam com o estabelecimento da ligação. Depois da ligação ter sido estabelecida pode ter inicio a transferência de informação. A congestão pode ocorrer por duas razões:

� Um computador pode criar tráfego a um ritmo mais rápido do que aquele que a rede consegue transferir. Se muitos computadores necessitam simultaneamente de enviar datagramas para um único destino, o destinatário pode ficar congestionado e neste caso o problema não tem uma única fonte.

� Quando chegam datagramas demasiado depressa a um host ou router, estes

são guardados temporariamente na memória. Se o tráfego continuar, o host ou router eventualmente esgotará a memória e terá que libertar datagramas adicionais que chegarem.

Page 31: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3311

4.4. Handshake 4.4. Handshake 4.4. Handshake 4.4. Handshake triplotriplotriplotriplo HandshakeHandshakeHandshakeHandshake ou aperto de mãoaperto de mãoaperto de mãoaperto de mão é o processo pelo qual duas máquinas afirmam uma a outra que a reconheceu e está pronta para iniciar a comunicação. O TCP é um protocolo orientado à conexão porque os dois computadores participantes da transmissão de dados sabem da existência um do outro. Pode parecer um pouco simplório, mas nenhum protocolo explicado até agora tem essa funcionalidade. Esta conexão virtual entre eles é chamada de sessão. Entre outras coisas, o Handshake de três vias sincroniza os números de sequência entre as duas estações de rede. O processo ocorre da seguinte maneira: 1111. O computador de origem inicia a conexão, transmitindo informações da sessão como número de sequência e tamanho do pacote. 2222. O computador de destino responde com suas informações sobre a sessão. 3333. O computador de origem confirma o recebimento das informações e a sessão é estabelecida. Com os números de sequência sincronizados, a transferência de dados pode ser efectuada sem erros. 4444.5. .5. .5. .5. JanelamentoJanelamentoJanelamentoJanelamento (Janelas (Janelas (Janelas (Janelas----WindowingWindowingWindowingWindowing)))) A transferência de ficheiros seria muito lenta se cada vez que o TCP enviasse um pacote, esperasse pela confirmação de recebimento para enviar o próximo. Para evitar este problema, criou-se o "janelamento". Podemos definir este processo como sendo a quantia de dados que a estação de origem pode enviar sem receber confirmação de cada pacote. 4.6. 4.6. 4.6. 4.6. ConfirmaçãoConfirmaçãoConfirmaçãoConfirmação O TCP utiliza confirmação positiva com retransmissão.

� O emissor guarda uma cópia dos segmentos enviados e de que ainda não recebeu confirmação.

� O emissor inicia uma temporização quando envia um segmento. Se a temporização expirar antes de receber a confirmação o segmento é retransmitido.

4.7. 4.7. 4.7. 4.7. Protocolo de Protocolo de Protocolo de Protocolo de ControloControloControloControlo de Transmissão de Transmissão de Transmissão de Transmissão ---- Transmission Control Protocol Transmission Control Protocol Transmission Control Protocol Transmission Control Protocol (TCP)(TCP)(TCP)(TCP) O TCP é um protocolo de transporte orientado à ligação que fornece uma transmissão de dados full-duplex fiável. Os seguintes protocolos utilizam TCP:

� FTP � HTTP � SMTP � Telnet

Page 32: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3322

Até agora, todos os protocolos explicados não ofereciam métodos para confirmar a entrega dos dados com sucesso. O Protocolo de Controlo de Transmissão procura erros em cada pacote que recebe para evitar a corrupção dos dados. O cabeçalho TCP possui os seguintes campos principais: Porta de OrigemPorta de OrigemPorta de OrigemPorta de Origem (source port) (source port) (source port) (source port):::: Uma porta define o aplicativo na camada mais acima que transmitiu e que deverá receber os dados na outra ponta. Neste campo, é especificada a porta de origem. Porta de DestinoPorta de DestinoPorta de DestinoPorta de Destino (destination port) (destination port) (destination port) (destination port):::: A porta (aplicativo) de destino. Número de SequênciaNúmero de SequênciaNúmero de SequênciaNúmero de Sequência (Sequence Number) (Sequence Number) (Sequence Number) (Sequence Number):::: Aqui será definido o número de sequência do pacote TCP. Serve para evitar que ocorra a corrupção dos dados se um pacote chegar ao destino antes de outro, ou para detectar algum pacote que porventura se perdeu no caminho entre a origem e o destino.

Número de ConfirmaçãoNúmero de ConfirmaçãoNúmero de ConfirmaçãoNúmero de Confirmação (Acknowledgment Number) (Acknowledgment Number) (Acknowledgment Number) (Acknowledgment Number):::: Este número é enviado pela estação de destino para a estação de origem, para confirmar o recebimento de pacote(s) recebido(s) anteriormente.

Offset dosOffset dosOffset dosOffset dos Dados Dados Dados Dados (Hlen) (Hlen) (Hlen) (Hlen):::: Indica o tamanho do cabeçalho TCP, em blocos de 32 bits. ReservadoReservadoReservadoReservado (Reserved)(Reserved)(Reserved)(Reserved):::: Um campo reservado para uso futuro.

Bits de ControleBits de ControleBits de ControleBits de Controle (code Bits) (code Bits) (code Bits) (code Bits) :::: São os seguintes:

� URG (Urgente): Envia uma mensagem ao destino de dados urgentes estão à espera

para serem enviados. � ACK (Confirmação): Confirma o recebimento de um ou mais datagramas enviados

anteriormente. � PSH (Push): Faz com que o TCP imediatamente envie os dados pendentes. � RST (Reset): Reinicia a comunicação entre os hosts. � SYN: Usado na inicialização e para estabelecer um número de sequência. � FIN: Mais nenhum dado vem da estação de origem.

Page 33: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3333

Window (janela):Window (janela):Window (janela):Window (janela): Número de octetos que o emissor pode aceitar (valor da Janela Anunciada). Soma de VerificaçãoSoma de VerificaçãoSoma de VerificaçãoSoma de Verificação (Checksum) (Checksum) (Checksum) (Checksum): : : : Valor para verificação da integridade do cabeçalho e dados. Ponteiro UrgentePonteiro UrgentePonteiro UrgentePonteiro Urgente ( ( ( (Urgent Pointer)Urgent Pointer)Urgent Pointer)Urgent Pointer):::: Indica o fim da Urgent Data.

Opções (Options):Opções (Options):Opções (Options):Opções (Options): Campo com indicações opcionais. Uma opção normalmente definida é a dimensão máxima dos segmentos. Data:Data:Data:Data: Informação das aplicações. 4.8. 4.8. 4.8. 4.8. Protocolo de Datagrama do Utilizador Protocolo de Datagrama do Utilizador Protocolo de Datagrama do Utilizador Protocolo de Datagrama do Utilizador ---- User Datagram Protocol User Datagram Protocol User Datagram Protocol User Datagram Protocol (UDP) (UDP) (UDP) (UDP) O UDP é um protocolo simples que troca datagramas sem garantia de entrega. Confia aos protocolos das camadas superiores o tratamento de erros e a retransmissão de informação. Não utiliza janelas nem confirmações (ACKs). A fiabilidade é garantida pelos protocolos da camada de Aplicação. Os seguintes protocolos utilizam UDP:

� TFTP � SNMP � DHCP � DNS

O UDP é geralmente utilizado por aplicativos que ou implementam seu próprio mecanismo de entrega de dados confiável ou que simplesmente não necessitam dessa função. Um bom exemplo disso são as aplicações de videoconferência: as informações devem chegar rapidamente ao destino, já que um pacote atrasado não terá mais serventia. O cabeçalho do UDP contém as seguintes informações:

Porta de OrigemPorta de OrigemPorta de OrigemPorta de Origem Porta de DestinoPorta de DestinoPorta de DestinoPorta de Destino Tamanho da Mensagem (em blocos de 32 bits)Tamanho da Mensagem (em blocos de 32 bits)Tamanho da Mensagem (em blocos de 32 bits)Tamanho da Mensagem (em blocos de 32 bits) Soma de VerificaçãoSoma de VerificaçãoSoma de VerificaçãoSoma de Verificação

Page 34: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3344

Porta de Origem e de Destino (Porta de Origem e de Destino (Porta de Origem e de Destino (Porta de Origem e de Destino (Source Port e Destination Port):Source Port e Destination Port):Source Port e Destination Port):Source Port e Destination Port): Números dos portos que identificam as aplicações nos extremos da ligação. Tamanho da Mensagem (Message Lenght):Tamanho da Mensagem (Message Lenght):Tamanho da Mensagem (Message Lenght):Tamanho da Mensagem (Message Lenght): Número de octetos do cabeçalho e de informação. Soma de Verificação (Checksum):Soma de Verificação (Checksum):Soma de Verificação (Checksum):Soma de Verificação (Checksum): Valor para verificação da integridade do cabeçalho e dados. Data:Data:Data:Data: Informação das aplicações. 4.9. 4.9. 4.9. 4.9. Números de porta Números de porta Números de porta Números de porta TCP e UDPTCP e UDPTCP e UDPTCP e UDP

Tanto o TCP como o UDP utilizam números de portas para passar informação às camadas superiores. As aplicações utilizam números de portas bem conhecidos que são atribuídos pela IANA (Internet Assigned Numbers Authority). FTP:

Porta 20 - transferência de informação Porta 21 - controlo

Conversações que não envolvam aplicações com números de portas bem conhecidos: os números de portas são atribuídos de um modo dinâmico e aleatório.

Os números de portas têm as seguintes gamas de atribuição:

� Números abaixo de 1024 são considerados números de portas bem conhecidos. � Números acima de 1024 são números de portas atribuídos dinamicamente. � Números de portas registados são para aplicações específicas de fabricantes.

Page 35: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3355

5555.... A Camada de AplicaçãoA Camada de AplicaçãoA Camada de AplicaçãoA Camada de Aplicação

5.15.15.15.1. . . . Introdução à camada de aplicação TCP/IPIntrodução à camada de aplicação TCP/IPIntrodução à camada de aplicação TCP/IPIntrodução à camada de aplicação TCP/IP As camadas de sessão, apresentação e aplicação do modelo OSI são agrupadas na camada de aplicação do modelo TCP/IP. 5.2. 5.2. 5.2. 5.2. DNSDNSDNSDNS O Domain Name System (DNS) é o sistema utilizado na Internet para converter nomes de domínios e os nós da rede anunciados publicamente nos endereços IP. Um domínio é um grupo de computadores associados pela sua localização geográfica ou pelo seu tipo de negócio. Um nome de domínio é uma cadeia de caracteres, números ou ambos. Existem mais de 200 domínios de nível superior na Internet.

Page 36: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3366

� Que domínio escolher? Que domínio escolher? Que domínio escolher? Que domínio escolher? � Um domínio tem de ser facilmente memorizável. � Deve-se escolher um nome curto � Evitar figuras � nome com menos de 15 caracteres. �

� Escolher nome: Escolher nome: Escolher nome: Escolher nome: � o nome da empresa, da associação � o nome da marca � um nome relacionado com a actividade ou cidade � um nome relacionado com o tema do site � o nome da família, …etc.

� Regras para a atribuição do domínio Regras para a atribuição do domínio Regras para a atribuição do domínio Regras para a atribuição do domínio

Algumas regras para a atribuição de domínio:

� Os caracteres possíveis estão compreendidos entre “ a a a a ” e “ z z z z ”, “ 0 0 0 0 ” e “ 9 9 9 9 ” e “-“.

� O domínio tem de ser composto no mínimo 2 caracteresmínimo 2 caracteresmínimo 2 caracteresmínimo 2 caracteres.

� Os acentos acentos acentos acentos não são reconhecidos tecnicamente. � Não pode ter espaços, nem pontos, nem “_” entre partes do nome. � O nome pode ser escrito em letras maiúsculas ou minúsculas. � O domínio não pode começar nem acabar com um hífen.

Há nomes que é preferível não escolher como é preferível não escolher como é preferível não escolher como é preferível não escolher como nomes de protocolos, aplicações e terminologia de internet (por exemplo: "telnet", "ftp", "email", "www", "Web", "smtp", "HTTP", "TCP", "DNS", "wais", "news", "RFC"). Para poder registar um domínio é essencial verificar se o domínio está disponíveldisponíveldisponíveldisponível, ou se já está a ser registado. Quando registar um domínio poderá associá-lo a um endereço IP de uma máquina ligada à Internet (esse será o seu alojamento). 5.3. 5.3. 5.3. 5.3. FTPFTPFTPFTP ---- File Transfer ProtocolFile Transfer ProtocolFile Transfer ProtocolFile Transfer Protocol O FTP é um serviço de transferência de ficheiros fiável, orientado à ligação que utiliza TCP. Sessão FTP:

� primeiro é estabelecida uma ligação de controlo entre o cliente e o servidor; � em seguida é estabelecida uma segunda ligação para a transferência do

conteúdo do ficheiro. � A transferência pode ocorrer em modo ASCII ou binário. � Quando a transferência é concluída, a ligação da informação é

automaticamente finalizada. � A ligação de controlo é fechada quando o utilizador encerra a sessão.

Page 37: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3377

O FTP começou a ser usado em 1971. O FTP é um protocolo cliente-servidor (definido no RFC 959) que permite trocar ficheiros com outras máquinas ligadas à Internet. Um utilizador corre um programa cliente (ftp, browser, etc.), fornecendo um nome de utilizador e palavra de passe, ou ligando-se anonimamente (Nome: anonymous ou ftp com palavra de passe igual ao endereço de correio electrónico). A interface de utilizador FTP permite ao utilizador modificar os sistemas de ficheiros local e remoto. O protocolo FTP define as mensagens trocadas na ligação de controlo. As mensagens são trocadas em modo texto (ASCII com 7 bits). O protocolo FTP usa sinalização fora de banda. Após a autenticação do utilizador, o Cliente FTP cria uma ligação TCP de controlo para Servidor FTP (na porta 21).

Page 38: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3388

Por cada ficheiro enviado ou recebido é estabelecida uma ligação TCP com a porta 20 (por omissão) do servidor, que se desliga após a transferência.

Alguns dos comandos do Cliente para o Servidor:

•USER nome_de_utilizador: Enviar a identificação do utilizador; •PASS palavra_de_passe: Enviar a palavra de passe do utilizador; •PORT A1,A2,A3,A4,a1,a2: Define endereço IP e porto para onde devem ser realizadas as ligações; • LIST: Listar o conteúdo da directoria remota corrente;

• PASV: Pedido para usar o modo passivo. Retorna IP e porto do servidor;

• RETR nome_ficheiro: Pedir o envio do ficheiro ao servidor a partir da directoria

corrente; • STOR nome_ficheiro: Pedir para guardar o ficheiro no servidor na directoria

corrente.

• Existem outros comandos para mudar de directoria, controlar o formato para envio dos dados, etc.

Trivial File Transfer Protocol Trivial File Transfer Protocol Trivial File Transfer Protocol Trivial File Transfer Protocol ---- TFTP TFTP TFTP TFTP • O TFTP é um serviço de transferência de ficheiros sem ligação que utiliza UDP. • O protocolo TFTP é utilizado nos routers para as transferências de ficheiros de

configuração e imagens do sistema operativo (Cisco IOS):

� Foi criado para ser pequeno e de fácil implementação. � Não possui a maioria dos recursos do FTP. � Pode ler ou gravar ficheiros de/para um servidor TFTP remoto. � Não pode listar directórios. � Não tem autenticação. � É útil em algumas situações porque é mais rápido que o FTP e funciona bem

numa rede estável. 5.4. 5.4. 5.4. 5.4. HHHHTTPTTPTTPTTP ---- HyperText Transfer Protocol HyperText Transfer Protocol HyperText Transfer Protocol HyperText Transfer Protocol O protocolo HTTP é a base da World Wide Web (WWW). Browser Web:

� é uma aplicação cliente servidor. � apresenta a informação num formato multimédia com texto, som e imagem.

As páginas Web são criadas com uma linguagem de marcação denominada HyperText Markup Language (HTML).

Page 39: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3399

Uma hiperligação (hiperlink) direcciona o navegador para uma nova página da Web. Os recursos na Web são localizados através de URLs (Uniforn Resource Locator). Exemplo: http://www.cisco.com/edu/

Significado:

� http:// - indica ao browser qual o protocolo utilizado.

� www.cisco.edu – é o nome de uma máquina-especifica com um endereço especifico.

� /edu/ - identifica o directório onde se encontra a página web por

omissão. 5.5. 5.5. 5.5. 5.5. SMTPSMTPSMTPSMTP---- SimpleMail Transfer Protocol SimpleMail Transfer Protocol SimpleMail Transfer Protocol SimpleMail Transfer Protocol Os servidores de correio electrónico comunicam entre si utilizando o protocolo SMTP. O SMTP transporta as mensagens de e-mail em formato ASCII utilizando TCP. Quando um servidor de e-mail recebe uma mensagem, guarda-a e espera que o cliente leia o seu correio. Os protocolos de leitura de e-mail mais utilizados são o POP3 e o IMAP4 que utilizam TCP. Para o envio de e-mail é sempre utilizado o SMTP. Pode ser utilizado um servidor par o envio e outro para a recepção de e-mail. 5.6. 5.6. 5.6. 5.6. SNMPSNMPSNMPSNMP---- SimpleNetworkManagement Protocol SimpleNetworkManagement Protocol SimpleNetworkManagement Protocol SimpleNetworkManagement Protocol O protocolo SNMP facilita a troca de informação de gestão entre dispositivos da rede. Permite aos administradores da rede a gestão do desempenho e encontrar e resolver problemas da rede. Utiliza UDP. Componentes SNMP:

� Network Management System (NMS) – O NMS executa aplicações que monitorizam e controlam dispositivos com gestão.

� Deve haver um ou mais NMSs em qualquer rede administrada.

� Dispositivos geridos - são nós da rede que contêm um agente SNMP e que residem numa rede administrada.

� Colectam e armazenam informação de gestão, disponibilizando-a para os NMSs que utilizam SNMP.

� Agentes - módulos de software de gestão de rede que residem em dispositivos

geridos. � Um agente tem conhecimento local das informações de gestão

convertendo-as para uma forma compatível com o SNMP

Page 40: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 4400

5.7. 5.7. 5.7. 5.7. TelnetTelnetTelnetTelnet

Telnet é o recurso da INTERNET que permite estabelecer uma ligação com outro computador da rede que tenha disponível a componente servidora deste serviço.

Os clientes Telnet podem efectuar logins remotos em servidores Telnet.

Permite a execução de comandos com o recurso à linha de comandos.

Page 41: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 4411

6. 6. 6. 6. Arquitecturas ProprietáriasArquitecturas ProprietáriasArquitecturas ProprietáriasArquitecturas Proprietárias Arquitecturas ProprietáriasArquitecturas ProprietáriasArquitecturas ProprietáriasArquitecturas Proprietárias são arquitecturas definidas pelos próprios fabricantes que limitam a possibilidade de interligação de computadores diferentes. Deixam de parte toda a complexidade relacionada com a compatibilidade de equipamentos, em função de uma solução mais optimizada. 6.1.6.1.6.1.6.1.O porquê destas soluçõesO porquê destas soluçõesO porquê destas soluçõesO porquê destas soluções

Quando se começaram a usar redes de computadores, no início dos anos 70, essa iniciativa partiu de diversos fabricantes que desenvolveram tecnologias de forma mais ou menos independente entre si.

� As arquitecturas definem as interacçõesdefinem as interacçõesdefinem as interacçõesdefinem as interacções entre equipamentos e/ou módulos de programas.

� A comunicação entre sistemas, tendo em vista a execução de aplicações telemáticas, só é possível no contexto dum conjunto de regras.

Existem dois modelosdois modelosdois modelosdois modelos de arquitecturas:

� Modelo proprietário (dependente do tipo de equipamento e do fabricante) � Modelo aberto (independente do tipo de equipamento e de fabricante)

Arquitecturas Abertas:Arquitecturas Abertas:Arquitecturas Abertas:Arquitecturas Abertas:

� OSI (Open Systems Interconnection) da ISO � TCP/IP (Transmission Control Protocol/Internet Protocol) da IETF

Modelos/Arquitecturas proprietáriasModelos/Arquitecturas proprietáriasModelos/Arquitecturas proprietáriasModelos/Arquitecturas proprietárias

FabricanteFabricanteFabricanteFabricante ArquitecturaArquitecturaArquitecturaArquitectura Utilização actualUtilização actualUtilização actualUtilização actual

IBMIBMIBMIBM SNA SNA SNA SNA – Systems Network Architecture

Utilização decrescente com a adopção do TCP/IP pela IBM

DIGITALDIGITALDIGITALDIGITAL DNA – Digital Network Architecture

Abandonada

XEROXXEROXXEROXXEROX XNS – Xerox Network Systems Abandonada

AppleAppleAppleApple Apple Talk Utilização decrescente

NovellNovellNovellNovell Novell Netware Mantém alguma utilização

Microsoft/ 3Com/ Microsoft/ 3Com/ Microsoft/ 3Com/ Microsoft/ 3Com/ HP/IBMHP/IBMHP/IBMHP/IBM

Lan Manager Abandonada

Banyan SystemsBanyan SystemsBanyan SystemsBanyan Systems VINES Abandonada

IBM (Sytek)IBM (Sytek)IBM (Sytek)IBM (Sytek) NetBIOS Utilização generalizada

Todas estas tecnologias proprietáriastecnologias proprietáriastecnologias proprietáriastecnologias proprietárias foram, inicialmente, mantidas em grande segredo, o que impossibilitava a sua interligação. Quando uma instituição optava por determinado

Page 42: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 4422

fabricante, ficava irremediavelmente dependente desse fabricante, sob pena de ter de substituir toda a rede. Em resposta a esta situação foram sendo desenvolvidos padrões e modelos de arquitecturas de rede que permitissem a interligação e a integração dos diferentes sistemas existentes. Neste sentido forma desenvolvidos:

� Modelo OSI � Padrão IEEE

O modelo OSImodelo OSImodelo OSImodelo OSI, Open Systems Interconnection, pela ISO (International Organization for Standardization), nos anos 70 e 80 do século XX, que estabeleceu um conjunto de normas que os fabricantes deveriam seguir de forma a permitir a sua interligação; os sistemas que seguem estas normas passariam a ser considerados “sistemas abertos”. O padrão IEEEpadrão IEEEpadrão IEEEpadrão IEEE (Institute of Electrical and Electronics Engineering) 802, que definiu standards para as redes. 6.2. 6.2. 6.2. 6.2. Importância e utilizaçãoImportância e utilizaçãoImportância e utilizaçãoImportância e utilização As arquitecturas proprietárias podem, por um lado, adoptar soluções optimizadas para a resolução de condicionantes de comunicações específicas dos equipamentos – deixando de lado toda a complexidade que seria necessária para garantir a compatibilidade entre equipamentos estrutural e funcionalmente diferentes – e, por outro, obrigar a que novas aquisições dos utilizadores sejam feitas ao mesmo fabricante, como forma de proteger o investimento já feito. 6.3.6.3.6.3.6.3. Arquitectura Arquitectura Arquitectura Arquitectura Novell NetWareNovell NetWareNovell NetWareNovell NetWare • Importância, utilização e funcionamentoImportância, utilização e funcionamentoImportância, utilização e funcionamentoImportância, utilização e funcionamento A arquitectura Novell Netware é baseada na arquitectura XNS da Xerox e é uma das mais populares arquitecturas para sistemas operativos em rede local, detendo ainda hoje, uma larga base de utilizadores. Os serviços fornecidos pelo Netware são variados e incluem a partilha de ficheiros, a partilha de impressoras, a segurança, a gestão de redes e a gestão de utilizadores. Estes serviços são disponibilizados por servidores de redes, acessíveis a partir de clientes espalhados pela rede. Os protocolos mais importantes desta arquitectura são o IPX e o SPX.

O protocolo IPX ("Internet Packet Exchange") é derivado do IDP ("Internetwork Datagram Protocol") das redes XNS.

A famílA famílA famílA família IPX/SPX ia IPX/SPX ia IPX/SPX ia IPX/SPX ---- Internetwork Packet Exchange/Sequenced Packed Exchange. IPX/SPX é pertença da multinacional Novell e é principalmente utilizada em redes que utilizam o sistema operativo Novell Netware. Os protocolos IPX e SPX fornecem serviços semelhantes aos oferecidos por IP e TCP.

Comparando a arquitectura Novell com a arquitectura TCP, o protocolo IPX proporciona serviços equivalentes aos do UDP, assim na camada de transporte das redes Novell apenas existe o serviço "com conexão" que é implementado com recurso ao protocolo SPX

Page 43: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 4433

("Sequenced Packet Interchange"), derivado do SPP ("Sequenced Packet Protocol) das redes XNS.

Nos níveis superiores surge o protocolo de acesso aos servidores, o NCP ("Netware Core Protocol") que se ajusta ao nível de sessão do modelo OSI.

OSI Novell Aplicação Servidores/Clientes Apresentação Sessão NCP Transporte SPX Rede IPX

Note-se que na arquitectura Novell as camadas não são normalmente respeitadas, por exemplo o NCP, por razões de eficiência, utiliza muito mais o IPX do que o SPX. Apesar de o IPX ser um verdadeiro protocolo de rede, suportando encaminhamento ("routing"), o NCP utiliza intensivamente "broadcast", por exemplo com o protocolo SAP ("Service Advertising Protocol"), ou as mensagens "Get Nearest Server", este facto acaba por limitar a dimensão deste tipo de rede.

As versões mais recentes de clientes/servidores Novell já permitem a substituição dos protocolos IPX/SPX pela pilha TCP/IP, passando o NCP a usar os protocolos UDP e TCP, em lugar do IPX e do SPX. 6.4. Arquitectura 6.4. Arquitectura 6.4. Arquitectura 6.4. Arquitectura Apple TalkApple TalkApple TalkApple Talk AppleTalk é um conjunto de protocolos para redes desenvolvidos pela empresa Apple Computer. É um sistema de rede que está disponível em todos computadores Macintosh e outros periféricos, particularmente impressoras LaserWriter operando a 230 Kbps, além de muitos sistemas UNIX. Os pacotes AppleTalk-relacionados de Macintosh e de UNIX foram desenvolvidos dentro, ou são mantidos pelo Departamento de Informática de e Tecnologia de Programação na Universidade de Melbourne. O primeiro Macintosh, aparecido em 1984, já tinha esta tecnologia. Todavia, a empresa descontinuou-a a favor do protocolo TCP/IP. 6.5. 6.5. 6.5. 6.5. Outras arquitecturas de comunicaçãoOutras arquitecturas de comunicaçãoOutras arquitecturas de comunicaçãoOutras arquitecturas de comunicação Existem várias arquitecturas, consideradas proprietárias que ainda tem expressão actual, a maioria delas assumiram-se como "standards" de facto e procederam a uma abertura em maior ou menor grau que permitiu a sua integração em plataformas de diferentes tipos, garantindo a sua sobrevivência até aos dias de hoje.

Outras arquitecturas de comunicação são:

� XNS –Xerox Network Systems � Lan Manager � Vines – Virtual Networking Systems

Page 44: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 4444

XNS XNS XNS XNS –––– Xerox Network Systems Xerox Network Systems Xerox Network Systems Xerox Network Systems

Esta arquitectura surgiu na sequência de várias desenvolvimentos experimentais da xerox, nomeadamente o protótipo de Ethernet a 3 Mbps desenvolvido em Xerox PARC (Palo Alto Research Center) nos anos 70, e a hierarquia de protocolos baseada no protocolo PUP (Parc Universal Packet protocl) para suporte de interacções do tipo cliente-servidor em ambiente de área alargada. LAN ManagLAN ManagLAN ManagLAN Managerererer O LAN Manager é um sistema operativo em rede desenvolvido pela Micrososoft para o sistema operativo OS/2. A intenção inicial da Microsoft em relação ao LAN Manager era a de licenciar este sistema a outros fabricantes, nomeadamente a 3Com, a HP e a IBM, entre outros, de forma a que eles próprios pudessem acrescenta-lhe funcionalidades. Esta estratégia falhou, resultando o sucesso do Netware. Vines Vines Vines Vines –––– Virtual Networking Systems Virtual Networking Systems Virtual Networking Systems Virtual Networking Systems O Vines é um sistema operativo em rede, desenvolvido pela Banyan Systems, baseado no Unix System V. Este sistema operativo em rede desenvolvido especificamente para redes de grande dimensão, com vários servidores, inclui serviços de correio electrónico, gestão de ficheiros e gestão de impressoras.

Page 45: CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · Comunicação de Dados Módulo 3 - Protocolos de Redes Paula Cardoso Alcobia 5 Em 1995, a rede Internet ligava já

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 33 -- PPrroottooccoollooss ddee RReeddeess

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 4455

���� BibliografiaBibliografiaBibliografiaBibliografia

Sites:Sites:Sites:Sites:

� http://portal2.ipb.pt/portal/page?_pageid=333,701017&_dad=portal&_schem

a=PORTAL&pag=SI_SERV_IPv6

� http://www.prof2000.pt/users/lpitta/osi/mascaras.htm

� http://civil.fe.up.pt/acruz/Mi99/asr/transicao.htm

� http://members.netmadeira.com/ffcs/planeamento/plan%2030-10.pdf

� http://ajuda.netmadeira.com/index.php/Resolucao-de-Problemas/Verificar-

endereco-IP.html

� http://www.dicas-l.com.br/dicas-l/19971104.php

� http://www.tech-faq.com/lang/pt/how-do-i-set-a-static-ip-address-in-

windows.shtml

� http://www.dei.isep.ipp.pt/~andre/documentos/ip.html

� http://www.rnp.br/newsgen/9911/dhcp.html

� http://www.amen.pt/support/lexicon/index.php?page=4&qid=693

� http://paulobarata.com/index.php?option=com_content&task=view&id=42&Ite

mid=50

Livros:Livros:Livros:Livros:

• Gouveia, José; Magalhães, Alberto, Curso Técnico de Hardware. Lisboa: FCA – Editora Informática,2003

• Monteiro, Edmundo; Boavista, Fernando, Engenharia de Redes Informáticas. Lisboa: FCA – Editora Informática, 2005.

• Azul, Artur Augusto, Introdução às Tecnologias de Informação 2. Porto Editora,

1997.