39
CÁSSIA AP CARMO BRANTS DE OLIVEIRA KARINA DE CAMARGO MARCOS AURÉLIO ANTUNES TONY MAKOTO HARA INTERCONEXÃO, ENDEREÇAMENTO E MÁSCARAS DE SUB REDES SÃO ROQUE SETEMBRO/2010

SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

Embed Size (px)

DESCRIPTION

Estrutura de Endereçamento IP

Citation preview

Page 1: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

CÁSSIA AP CARMO BRANTS DE OLIVEIRA

KARINA DE CAMARGO

MARCOS AURÉLIO ANTUNES

TONY MAKOTO HARA

INTERCONEXÃO, ENDEREÇAMENTO E

MÁSCARAS DE SUB REDES

SÃO ROQUE

SETEMBRO/2010

Page 2: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

1

CÁSSIA AP CARMO BRANTS DE OLIVEIRA

KARINA DE CAMARGO

MARCOS AURÉLIO ANTUNES

TONY MAKOTO HARA

INTERCONEXÃO, ENDEREÇAMENTO E

MÁSCARAS DE SUB REDES

Pesquisa apresentada para a menção

Parcial do segundo semestre do ensino

Técnico em Informática no módulo de

Redes de computadores.

Professores orientadores: Edilson e Adailton.

SÃO ROQUE

SETEMBRO/2010

Page 3: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

2

RESUMO

A interconexão de redes se torna possível através da utilização de meios

físicos, que por sua vez contam com o protocolo TCP/IP para se tornarem

eficientes no encaminhamento de dados. É, também, função do IP definir as

mascaras de sub redes existentes em uma rede com base nas características

no endereçamento IP das mesmas.

Page 4: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

3

SUMÁRIO

INTRODUÇÃO 5

1 INTERCONEXÃO DE REDES

1.1 Diferentes Possibilidades de Interconexão 7

1.2 Elementos de Interconexão 7

1.2.1 Repetidores 7

1. 2. 2 Hubs – Concetradores 9

1. 2. 3 Bridges – Pontes 9

1. 2. 4 Switch 10

1. 2. 4. 1 Classificação 10

1. 2. 5 Roteadores 11

1. 2. 6 Gateways 12

2 PROTOCOLO TCP/IP 13

2. 1 Endereçamento IP 14

2. 1. 1 Formato Do Cabeçalho Do IPv416

2. 2 DNS (DOMAIN NAME SYSTEM) 19

2. 3 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) 20

2. 4 ENDEREÇAMENTO E ENCAMINHAMENTO 21

2. 5 PORTAS TCP E UDP 22

Page 5: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

4

2. 5. 1 Funcionamento Das Portas TCP 23

2. 5. 2 Conexão Das Portas UDP 24

2. 5. 3 Portas TCP E UDP Mais Utilizadas 25

2. 6 ICMP (INTERNET CONTROL MESSAGE PROTOCOL) 28

2. 7 ARP (ADDRESS RESOLUTION PROTOCOL) 29

3 MÁSCARAS DE SUB REDES 30

3.1 SISTEMA DECIMAL 32

3.2 SISTEMA BINÁRIO 32

3. 3 CONVERSÃO DE DECIMAL PARA BINÁRIO 32

3. 4 PROTOCOLOS IPV4 E IPV6 33

4 REFERÊNCIA BIBLIOGRÁFICA 35

Page 6: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

5

INTRODUÇÃO

Esta pesquisa tem como objetivo demonstrar o funcionamento da interconexão

de redes, do endereçamento e das máscaras de sub redes características de

uma rede.

A interconexão é feita através de meios físicos que se encontram na camada

física do modelo OSI. Já o endereçamento é baseado no protocolo TCP/IP,

onde suas características principais como classificação e protocolos para

interconexão foram devidamente abordados. As máscaras de sub redes, por

sua vez, são capazes de definir a quantidade de sub redes disponíveis para

uso em uma rede com base na classificação do seu endereçamento.

Page 7: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

6

1 INTERCONEXÃO DE REDES

1.2 Diferentes Possibilidades de Interconexão

A interconexão de redes pode ocorrer através dos seguintes meios:

▫ Repetidores – Camada física;

▫ Pontes – Camada de enlace de dados;

▫ Switches – Camada de enlace de dados;

▫ Roteadores – Camada de Rede;

▫ Gateways – Camadas Superiores.

1.2 Elementos de Interconexão

A figura 1 exibe os elementos de interconexão e sua respectiva camada no

modelo OSI.

FIGURA 1 – ELEMENTOS DE INTERCONEXÃO E MODELO OSI

Page 8: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

7

1.2.1 Repetidores

• São elementos implementados no nível físico;

• Possibilitam unicamente amplificar e retransmitir os sinais elétricos

representando os bits de dados entre dois segmentos de cabos;

• Permitem que se estendam os cabos da rede por meio de sincronização

e regeneração do sinal;

• Possibilitando que os frames possam ser enviados por uma longa

distância;

• Soluciona problemas causados pela distorção dos sinais;

• Ruído;

• Atenuação;

• Eco.

• Trabalha na camada física.

FIGURA 2 – LOCALIZAÇÃO DO REPETIDOR NA CAMADA OSI

Page 9: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

8

• Um repetidor introduz sempre um retardo na rede;

• O número de repetidores em uma rede é limitado;

• Em redes com topologia em barramento devem-se evitar caminhos

fechados, pois os sinais podem ser retransmitidos infimamente;

• Em redes baseadas em contenção o repetidor deve também detectar

colisão em sub-rede e sinalizar a sua ocorrência em outra.

1. 2. 2 Hubs - Concetradores

• Central de fios;

• Trabalha na camada física;

• Podem ser de dois tipos:

• Passivos:

• Não possuem alimentação;

• Funcionam como concentrador de fiação;

• Ativos:

• São alimentados;

• Amplificação do sinal;

• Repetidor multiporta.

1. 2. 3 Bridges - Pontes

• Implementadas no nível de enlace;

Page 10: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

9

• Se duas sub redes apresentam compatibilidade em relação à camada

de enlace uma ponte pode ser utilizada;

• Efetuam o armazenamento e retransmissão de quadros entre duas

redes locais;

• A retransmissão dos quadros pode ser caracterizada por algumas

modificações no formato dos quadros - se necessário;

▫ Suporta diferença entre protocolos de controle de acesso ao

meio;

FIGURA 3 – INTERCONEXÃO ATRAVÉS DE PONTE

1. 2. 4 Switch

▫ Possibilita a troca de informações entre várias estações

simultaneamente;

▫ Ponte com múltiplas portas;

▫ Velocidade interna bastante elevada;

Page 11: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

10

▫ Suporte a diversos tipos de interfaces.

1. 2. 4. 1 Classificação

• Cut-Trough:

▫ Comutação entre varias portas examinando apenas o endereço

MAC;

▫ O quadro completo nunca é armazenado, a menos que ocorra

uma contenção na porta;

▫ Baixa latência.

▫ Store-and-Forward:

▫ Armazena todo o quadro, examina o endereço MAC, avalia o

CRC e reencaminha o quadro.

Page 12: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

11

FIGURA 4 – EXEMPLO DE USO DE HUBS E SWITCHS

Page 13: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

12

1. 2. 5 Roteadores

• Implementado no nível de rede;

• Retransmite pacotes entre varias redes;

• Filtragem e retransmissão baseada em endereço de rede;

• Utiliza protocolo de roteamento para construir a tabela de roteamento;

• Fundamental para conexões WAN;

• Permite interligar redes com diferentes tecnologias.

FIGURA 5 – EXEMPLO DE USO DE ROTEADORES

1. 2. 6 Gateways

• São elementos de interconexão de concepção mais complexa;

Page 14: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

13

• Compatibiliza diferenças estruturais e de protocolos existentes entre

duas redes.

Os gateways devem possuir duas pilhas de protocolos: uma baseada no

modelo OSI de 7 camadas e outra baseada na arquitetura proprietária.

FIGURA 6 – PILHAS DE PROTOCOLOS DE GATEWAY

Page 15: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

14

2 PROTOCOLO TCP/IP

O Protocolo de Controle de Transmissão/ Protocolo da Internet trata-se de um

conjunto de padrões que especificam as formas como computadores irão se

comunicar e cria convenções para interconectar redes através destas

conexões.

Suas principais características são marcadas pela estrutura robusta e pela

qualidade quanto à utilização em plataformas cliente-servidor, sendo

amplamente usado em grandes organizações comerciais, cientificas e

empresas de grande porte. Além disso, a disponibilidade de recursos que

permitem a utilização em diferentes sistemas operacionais faz do TCP/IP um

padrão de utilização.

Page 16: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

15

2. 1 Endereçamento IP

Um endereço IP compõe-se de uma seqüência de 32 bits (quando em notação

binária) que identifica unicamente um host (computador ou outro dispositivo

como impressora ou roteador) dentro de uma rede TCP/IP. São expressos em

formato decimal, divididos em 4 grupos de 8 bits cada (chamados de octetos),

estes permitem 256 combinações diferentes, onde na aplicação em

endereçamento IP utilizamos números de 0 a 255.

O endereço IP divide-se, obrigatoriamente, em duas partes, sendo a primeira

responsável por identificar a rede à qual o computador está conectado e a

segunda parte responsável por identificar o host dentro da rede. Existe

também a divisão por classes, que foi criada com o intuito de facilitar a

identificação dos tipos de redes e sub-redes disponíveis, a fim de estabelecer

parâmetros que se adéqüem as necessidades dos usuários, sendo elas:

Classe A: O primeiro octeto é responsável pela identificação da rede,

cuja numeração vai de 1 a 126. O número de redes disponíveis nesta

classe é de 126 e o número de sub-redes disponível é de 16.777.214.

Este endereço foi projetado para suportar redes de grandes dimensões;

Classe B: Nesta classe, o primeiro octeto varia entre 128 e 191 e

juntamente do segundo octeto, são responsáveis pela identificação da

rede. Nesta classe está disponível a criação de até 16.384 redes e

65.534 sub-redes, sendo apropriada para redes de médio e grande

porte;

Classe C: Na classe C, os três primeiros octetos respondem pela

identificação da rede, sendo o primeiro composto de números que

Page 17: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

16

variam do 192 até o 223 e permitem a criação de 2.097.151 redes e de

apenas 254 sub-redes. Este endereço é capaz de suportar apenas

pequenas redes, como as de utilização doméstica, por exemplo.

Classes D e E: Estas classes estão reservadas para utilizações futuras.

Através do endereçamento IP é possível identificar um país ou região de um

determinado computador quando conectado a internet, no entanto, não

devemos confundi-lo com o endereço MAC que se trata de um endereço físico,

hexadecimal fixo que é atribuído pelo fabricante da placa de rede.

Além disso, o endereço MAC opera na camada 2 do modelo OSI (a camada de

enlace), já o endereço IP consiste no controle de fluxo, na cama 3 que é

responsável pelas tarefas de endereçamento de mensagens, determinação do

caminho entre o computador origem e destino baseados nas condições da

rede, prioridade do serviço.

Page 18: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

17

2. 1. 1 Formato Do Cabeçalho Do IPv4

+ 0 – 3 4 – 7 8 – 1516 -

18

19 -

31

0Versã

o

Tamanho

do

cabeçalho

Tipo de Serviço (ToS)

(agora DiffServ e

ECN)

Comprimento

(pacote)

32 Identificador Flags Offset

64Tempo de Vida

(TTL)Protocolo Checksum

96 Endereço origem

12

8Endereço destino

16

0Opções

19

2

Dados

FIGURA 7 – FORMATO DE CABEÇALHO NO IP VERSÃO 4

Versão - o primeiro campo do cabeçalho de um datagrama IPv4 é o

campo de versão, com quatro bits;

Page 19: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

18

IHL - o segundo campo, composto de quatro bits, é o IHL (Comprimento

do Cabeçalho da Internet). Este campo especifica o offset para a porção

de dados de um datagrama IPv4, onde um cabeçalho mínimo tem vinte

bytes de comprimento;

Tipo de serviço - os oito bits seguintes são alocados para um campo tipo

de serviço (ToS). Originalmente, a intenção era que um nó especificasse

uma preferência de como os datagramas poderiam ser manuseados

assim que circulassem pela rede, no entanto o campo ToS não foi

largamente implementado;

Tamanho total - o campo de dezesseis bits define todo o tamanho do

datagrama, incluindo cabeçalho e dados, em bytes de oito bits. O

datagrama de tamanho mínimo é de vinte bytes e o máximo é 64 Kb,

onde tamanho máximo do datagrama que qualquer nó requer para estar

apto para manusear são 576 bytes, mas os nós mais modernos

manuseiam pacotes bem maiores. Na maioria das vezes, as sub redes

impõem restrições no tamanho e em cada caso os datagramas têm que

ser "fragmentados" através do nó;

Identificador - é um campo de identificação usado principalmente para

identificar fragmentos do datagrama IP original;

Flags - o campo de três bits é usado para controlar ou identificar

fragmentos;

Offset - o campo offset do fragmento tem treze bits, e permite que um

receptor determine o local de um fragmento em particular no datagrama

IP original;

Page 20: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

19

Tempo de vida - o TTL (time to live, ou seja, tempo para viver) ajuda a

prevenir que os datagramas persistam caminhando numa rede, onde

cada comutador de pacotes que um datagrama atravessa decrementa o

campo TTL em um valor. Quando este chega a zero, o pacote é

descartado;

Protocolo - um campo de protocolo de oito bits segue-se, definindo o

protocolo seguinte usado numa porção de dados de um datagrama IP;

Checksum - é um campo de verificação da consistência do cabeçalho

do datagrama que é ajustado ao longo do caminho e verificado a cada

novo nó;

Endereço de origem/destino - posterior ao campo de verificação,

seguem-se os endereço de origem e de destino, de 32 bits cada um;

Opções – consistem nos campos adicionais do cabeçalho que, embora

sigam o endereço de destino, não são normalmente usados. Eles

podem ser seguidos de um campo de caminho para assegurar que os

dados do utilizador são alinhados numa fronteira de palavras de 32 bits.

Page 21: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

20

2. 2 DNS (DOMAIN NAME SYSTEM)

O Sistema de Nomes de Domínios é um sistema de gerenciamento utilizado

para obtenção/tradução do endereço IP de um host através de seu nome, ou

do nome de um host através de seu numero IP. Trata-se de um conjunto

composto de 13 servidores raiz e suas respectivas réplicas que se encontram

espalhados pelo mundo e que permitem através destas ações a existência da

Internet, por exemplo. No caso de uma rede local que esteja conectada a

outra, o servidor DNS é executado no gateway padrão responsável pela

conexão entre as mesmas.

Existe também o WINS (Sistemas de Nomes da Internet do Windows)

oferecido pelo Windows NT, este se difere do servidor DNS pelo fato de utilizar

uma tabela estática, enquanto que o DNS faz uso de uma tabela dinâmica.

Page 22: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

21

2. 3 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)

O Protocolo de Configuração de Host Dinâmico consiste em um servidor que

possibilita a verificação e obtenção de endereços IP válidos e/ou disponíveis

dentro de uma rede.

O DHCP oferece três tipos de alocação de endereços IP:

Atribuição Manual: Neste caso, é criada uma tabela com base na

associação entre o endereço MAC, o endereço IP e outros tipos de

informações que é feita manualmente pelo administrador da rede, onde

apenas os hosts que possuem seu endereço MAC nesta lista receberão

as configurações deste servidor.

Atribuição Automática: O administrador especifica um número de

endereços possíveis para serem utilizados pelo cliente, geralmente não

existindo nenhum vínculo entre os endereços MAC habilitados a estes

endereços.

Atribuição Dinâmica: É o único método que possibilita a reutilização dos

endereços. Neste caso, o administrador da rede disponibiliza uma

determinada faixa de endereços possíveis e cada cliente possui em o

software da sua interface de rede configurado para requisitar um

endereço através do DHCP. Este processo funciona de maneira que ao

ligar um host nesta rede, ele obtém do DHCP um endereço IP que mais

tarde se tornará novamente disponível ao passo que este host seja

desligado.

Em alguns casos, as implementações do software servidor de DHCP permitem

a atualização dinâmica dos servidores de DNS.

Page 23: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

22

2. 4 ENDEREÇAMENTO E ENCAMINHAMENTO

O endereçamento é o que define como são atribuídos os endereços IP dos nós

finais e como as sub-redes destes IP são agrupadas e divididas.

O encaminhamento IP é também feito pelos nós, mas é mais comumente

aplicado pelos roteadores de rede que reencaminham decisões através dos IP

em redes ligadas.

O envio de dados em uma rede IP é feito em blocos/pacotes denominados

ficheiros e é feito sem garantias, ou seja, eles podem chegar desordenados,

duplicados ou até mesmo podem ser perdidos por inteiro. Se a aplicação

necessita de mais confiabilidade ela é adicionada a camada posterior. Este

serviço de envio é chamado de datagramas, onde os roteadores são usados

para reencaminhá-las de forma mais simplificada.

Page 24: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

23

2. 5 Portas TCP e UPD

Normalmente mantemos inúmeros outros programas e serviços que enviam e

recebem informações simultaneamente, enquanto um único servidor pode

manter servidores web, FTP, DNS entre outros serviços ao mesmo tempo.

Isso se torna possível em razão das portas TCP que atuam no

compartilhamento de informações de forma precisa e organizada. No total,

existem 65.536 portas TCP numeradas de 0 a 65.535, onde as mais utilizadas

são as portas de 1 a 1024 que atuam no compartilhamento de arquivos,

servidores web ou de e-mail já que cada porta pode ser utilizada por um

programa ou serviço diferente de maneira simultânea.

Além das portas TCP, temos também as portas UDP. Estas embora menos

utilizadas continuam presentes por oferecer uma forma alternativa para o envio

de dados, onde ao invés da confiabilidade é privilegiada a velocidade em

conjunto com a simplicidade.

Tanto o UDP quanto o TCP atuam na cada 4 do modelo OSI, e trabalha junto

ao endereçamento IP.

Page 25: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

24

2. 5. 1 Funcionamento Das Portas TCP

Nas portas TCP os dados são transmitidos através de conexões. É necessária

uma gama maior de banda, pois tudo ocorre através de solicitações e

confirmações/respostas entre o cliente e o servidor. Além disso, para cada

pacote recebido é enviado um pacote de confirmação que é retransmitido

quando necessário, a fim de possibilitar que o cliente tenha conhecimento de

quais pacotes chegaram danificados.

Em relação a essa confiabilidade, o TCP/IP é o protocolo escolhido para

transmissões baseadas em sessão, aplicativos cliente-servidor e serviços

críticos como correio eletrônico. No entanto, todas estas formalidades tornam a

conexão mais lenta.

Veja um exemplo de como a transmissão funcionaria:

Estação: SYN (solicita a abertura da conexão)

Servidor: SYN (confirma o recebimento e avisa que a porta está

disponível)

Servidor: ACK (inicia a conexão)

Estação: ACK (confirma)

Estação: DATA (é enviado o pacote com a mensagem de texto)

Servidor: OK (a confirmação, depois de verificar a integridade do pacote)

Estação: FYN (solicita o fechamento da conexão)

Servidor: FYN (confirma)

Estação: FYN (confirma que recebeu a confirmação)

Page 26: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

25

2. 5. 2 Conexão Das Portas UDP

Se a confiabilidade não é essencial, o UDP é ideal, pois nele não existe a

abertura de conexão, os pacotes são transmitidos diretamente. Assim como no

TCP são utilizados pacotes de até 1550 bytes, estes contendo os bits

adicionais de verificação, todavia é possível apenas verificar a integridade dos

pacotes, a identificação da perda ou a solicitação da retransmissão dos

pacotes não se torna viável.

Um exemplo de uso do UDP é a reprodução de vídeo e áudio via web, cuja

situação impera a velocidade e não a confiabilidade. Não seria nada

interessante que o navegador interrompesse a exibição de um vídeo, por

exemplo, para solicitar a retransmissão dos dados cada vez que estes se

perdessem ou chegassem corrompidos, é preferível que ele pule o quadro

danificado e continue a exibição normal do vídeo. Outra aplicação comum são

os servidores DNS, onde a solicitação do endereço IP referente ao domínio do

site e a resposta do servidor são enviadas via UDP, para economizar tempo.

Na maioria das vezes, as portas UDP são utilizadas apenas para o envio dos

dados, e é sempre utilizada ao menos uma porta TCP para estabelecer a

conexão e enviar informações de controle.

Page 27: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

26

2. 5. 3 Portas TCP E UDP Mais Utilizadas

As portas TCP e UDP mais usadas são:

21: FTP – O FTP é um dos protocolos de transferência de arquivos mais

antigos e ainda assim um dos mais usados tendo como ponto fraco a questão

da segurança, já que todas as informações (incluindo as senhas) trafegam em

texto puro e podem ser capturadas por qualquer um que tenha acesso à

transmissão. Ele possui dois modos de operação: no modo ativo o servidor

precisa ter aberta apenas a porta 21, mas em compensação o cliente precisa

acessar a web diretamente e ter um conjunto de portas altas abertas no

firewall. No modo passivo, os papéis se invertem: o cliente não precisa ter

portas abertas, mas o servidor sim.

22: SSH – O SSH é a parte principal da administração remota em servidores

Linux. O SSH permite executar comandos de texto, aplicativos gráficos e

possui um módulo para transferência de arquivos, o SFTP. A vantagem do SSH

(sobre o FTP, por exemplo) é que tudo é feito através de um canal encriptado,

com segurança. Por este motivo pode também ser usado para encapsular

outros protocolos, criando um túnel seguro para a passagem dos dados. Ao

contrário do FTP, o SSH não precisa de portas adicionais: tudo é feito através

da porta 22, que é a única que precisa ficar aberta no firewall do servidor, o

cliente não precisa ter porta alguma aberta e pode acessar através de uma

conexão compartilhada.

23: Telnet – O Telnet é provavelmente o protocolo de acesso remoto mais

antigo, foi muito usado durante a década de 80 e 90, mas depois caiu em

desuso, sendo rapidamente substituído pelo SSH. Além de não possuir

nenhum dos recursos mais sofisticados suportados pelo SSH, o Telnet é um

protocolo completamente aberto que transmite login, senha e todos os

comandos em texto puro.

25: SMTP – O SMTP é o protocolo padrão para o envio de e-mails, usado

tanto para o envio da mensagem original, do seu micro até o servidor SMTP do

Page 28: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

27

provedor, quanto para transferir a mensagem para outros servidores, até que

ela chegue ao servidor destino.

53 (UDP): DNS – Os servidores DNS, que são responsáveis por converter

nomes de domínios em endereços IP, são contatados pelos clientes através da

porta 53, UDP.

67: Bootps, 68: Bootpc – Estes dois protocolos são usados em sistemas de

boot remoto, onde os clientes não possuem armazenamento físico e acessam

todos os arquivos que necessitam a partir do servidor.

69 (UDP): TFTP – O TFTP é uma versão simplificada do FTP, que utiliza portas

UDP para a transferência dos dados e não inclui suporte à correção de erros.

Ele pode ser usado para transferência de arquivos em geral, mas é mais

freqüentemente usado em sistemas de boot remoto.

80: HTTP – O HTTP é o principal protocolo da internet. Embora a porta 80 seja

a porta padrão dos servidores web, é possível configurar um servidor web para

usar qualquer outra porta TCP.

110: POP3 – Servidores de e-mail armazenam os e-mails recebidos numa

pasta local e para transferi-los para algum outro computador, é necessário um

servidor adicional, o protocolo POP3. Programas como o Thunderbird e o

Outlook contatam o servidor POP3 e baixam as mensagens utilizando um

conjunto de comandos de texto.

137, 138 e 139: Netbios – Estas três portas são usadas pelo protocolo de

compartilhamento de arquivos em redes Microsoft. Cada uma das portas tem

uma função específica (nome, datagrama e sessão), mas é necessário que as

três estejam abertas no firewall para que a visualização dos compartilhamentos

e acesso aos arquivos funcione corretamente.

143: IMAP – O IMAP é outro protocolo para recebimento de e-mails, que difere

do POP3 pelo fato de que os e-mails continuam no servidor até serem

deletados manualmente, ao contrario do POP3, onde estes são apagados

automaticamente.

Page 29: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

28

9: LDAP – O LDAP é muito usado atualmente para criar servidores de

autenticação e definir permissões de acesso para os diferentes usuários da

rede.

443: HTTPS – O HTTPS permite transmitir dados de forma segura, encriptados

em SSL, sendo bastante utilizados por bancos e todo tipo de site de comércio

eletrônico ou que armazene informações confidenciais.

Page 30: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

29

2. 6 ICMP (INTERNET CONTROL MESSAGE PROTOCOL)

O ICMP é um protocolo de controle que atua junto ao IP na camada 3 do

modelo OSI. Ele não é utilizado para transmissão de dados, mas sim para

possibilitar o compartilhamento do status de um protocolo e a informação de

possíveis erros, que podem ser usadas por protocolos de alto nível para tratar

problemas de transmissão o detectar problemas na rede.

Outra função importante desempenhada pelo ICMP é o controle do TTL (time

to live) de cada pacote TCP ou UDP. Ou seja, é definir a vida útil dos pacotes,

já que estes possuem como única função o carregamento de dados até o

destino. Quando o endereço de destino esta indisponível pó algum motivo o

pacote tende a percorrer toda rede à procura do mesmo sendo retransmitido

indefinidamente e assim consumindo banda de forma desnecessária. Para

evitar isso, o pacote é criado com um TTL de 64 hops que faz com que cada

vez que o pacote passa por um roteador, o número é reduzido em um; quando

este número chegar a zero, o roteador destrói o pacote e avisa o emissor

enviando um pacote ICMP "Time Exceeded".

Durante as transferências de dados, os pacotes ICMP também são usados

para regular a velocidade da transmissão, fazendo com que o servidor envie

pacotes na maior velocidade possível permitida pelo link, sem sobrecarregar o

link do cliente. Sempre que um dos roteadores pelo caminho “percebe” que o

link está saturado, envia um pacote ICMP "Source Quench", que faz o servidor

reduzir a velocidade da transmissão. Sem isso, os pacotes excedentes seriam

descartados, causando um grande desperdício de banda.

Page 31: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

30

2. 7 ARP (Address Resolution Protocol)

O ARP é utilizado junto ao IP e ao ICMP na camada 3 do modelo OSI,

oferecendo uma forma simples de descobrir o endereço MAC de um

determinado host, a partir do seu endereço IP. A estação manda um pacote de

broadcast (chamado "ARP Request") contendo o endereço IP do host destino e

ele responde com seu endereço MAC.

Existe também o "RARP" (Reverse ARP), que tem a função de contatar um

host da rede quando o endereço MAC é conhecido, mas o endereço IP não.

Embora seja menos usado, é importante quando uma estação precisa obter

sua configuração de rede via DHCP. Ao receber o pacote de broadcast

enviado pela estação, o servidor DHCP sabe apenas o endereço MAC da

estação e não seu endereço IP (que ainda não foi definido). Ele é capaz de

responder à solicitação graças ao RARP.

Uma observação importante é que o ARP é usado apenas dentro da rede local,

o único local onde são usados endereços MAC. Quando o pacote passa

pelo gateway e é encaminhado para a internet, os campos com os endereços

MAC são removidos.

Page 32: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

31

3 MÁSCARAS DE SUB REDES

Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a

máscara de sub rede é normalmente formada por apenas dois valores: 0 e

255, como em 255.255.0 ou 255.0.0.0, onde o valor 255 indica a parte

endereço IP referente à rede, e o valor 0 indica endereço IP referente ao host.

A máscara de sub redes é um endereço de 32 bits usada para “mascarar” uma

parte do endereço IP para se poder distinguir a parte de identificador de rede

(Network ID) e a parte de identificador de computador (Host ID).

Na internet existem redes de classe A, B, C, E e E, onde as classes D e E são

usadas somente para testes para expansões futuras.

Cada classe reserva um número diferente de octetos para o endereçamento da

rede. Na classe A, apenas o primeiro octeto identifica a rede, na classe B são

usados os dois primeiros octetos e na classe C temos os três primeiros octetos

reservados para a rede e apenas o último reservado para a identificação do

host dentro dela.

Ao configurar uma rede local, pode-se escolher a classe de endereços mais

adequada. Para uma pequena rede, uma faixa de endereços de classe C, que

é mais apropriada, para uso doméstico; pois precisa-se apenas se preocupar

em configurar apenas o último octeto do endereço ao atribuir os endereços.

Em uma rede de maior porte, com mais de 254 micros, passa a ser necessário

usar um endereço de classe B onde se podem usar diferentes combinações de

números nos dois últimos octetos, permitindo um total de 65.534 endereços.

Page 33: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

32

EXEMPLO:

EX. DE ENDEREÇO

DE IP

CLASSE DO

ENDEREÇO

PARTE

REFERENTE À

REDE

PARTE

REFERENTE À

HOST

MÁSCARA DE SUB REDE PADRÃO

98.158.201.12

8CLASSE A

98 158.201.128 255.0.0.0

(rede.host.host.host)158.208.189.4

5

CLASSE B 158.208 189.45 255.255.0.0

(rede. rede.host.host)208.183.34.89 CLASSE C 208.183 34.89 255.255.255.0

(rede.rede.rede.host)

Embora normalmente as máscaras de sub rede sejam representadas em

notação decimal é mais fácil entender seu funcionamento usando a notação

binária.

Por exemplo, o endereço IP com pontos 192.168.123.132 corresponde (em

notação binária) ao número de 32 bits 110000000101000111101110000100.

Poderá não ser fácil atribuir um significado a este número e, por isso, divida-o

em quatro partes de oito dígitos binários.

EXEMPLO:

ENDEREÇO

COMPLETO

ENDEREÇO

DECIMAL

BINÁRIO

Endereço

Completo

192.168.5.10 11000000.10101000.00000101.0000101

0Máscara da sub

rede

255.255.255.0 11111111.11111111.11111111.00000000

Porção da rede 192.168.5.0 11000000.10101000.00000101.0000000

0

Page 34: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

33

3.1 SISTEMA DECIMAL

O sistema de numeração que normalmente utilizamos é o sistema

de numeração decimal, pois os agrupamentos são feitos de 10 em 10

unidades.

3.2 SISTEMA BINÁRIO

O sistema binário ou base 2, é um sistema de numeração posicional em que

todas as quantidades se representam com base em dois números, com o que

se dispõe das cifras: zero e um (0 e 1).

3. 3 CONVERSÃO DE DECIMAL PARA BINÁRIO

Como dito anteriormente, as máscaras de sub rede são representadas em

notação decimal e é mais fácil entender seu funcionamento usando a notação

binária.

Por exemplo:

O número 255 corresponde ao número binário igual 11111111.

Divide-se o número decimal por 2 e pega-se a seqüência de 0 ou 1 no resto da

operação da direita para a esquerda. Assim, monta-se a seqüência binária.

Page 35: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

34

3. 4 Protocolos IPv4 e IPv6

No IPV4, os endereços IP são compostos por 4 blocos de 8 bits (32 bits no

total), que são representados através de números de 0 a 255, como

"200.156.23.43" ou "64.245.32.11".

As faixas de endereços começadas com "10", com "192.168" ou com de

"172.16" até "172.31" são reservadas para uso em redes locais e por isso não

são usados na internet. Os roteadores que compõe a grande rede são

configurados para ignorar estes pacotes, de forma que as inúmeras redes

locais que utilizam endereços na faixa "192.168.0.x" (por exemplo) podem

conviver pacificamente.

Endereços de 32 bits permitem cerca de 4 bilhões de endereços diferentes,

quase o suficiente para dar um endereço IP exclusivo para cada habitante do

planeta. O grande problema é que os endereços são sempre divididos em

duas partes, rede e host. Nos endereços de classe A, o primeiro octeto se

refere à rede e os três octetos seguintes referem-se ao host. Temos apenas

126 faixas de endereços classe As disponíveis no mundo, dadas a governos,

instituições e até mesmo algumas empresas privadas, como por exemplo, a

IBM. As faixas de endereços classe A consomem cerca de metade dos

endereços IP disponíveis, representando um gigantesco desperdício, já que

nenhuma das faixas é completamente utilizada.

Mesmo nos endereços classe B (dois octetos para a rede, dois para o host,

garantindo 65 mil endereços) e nos classe C (três octetos para a rede e um

para o host, ou seja, apenas 256 endereços) o desperdício é muito grande.

Muitas empresas alugam faixas de endereços classe C para utilizar apenas

dois ou três endereços, por exemplo.

A nova versão introduz melhoramentos significativos entre outros aspectos em

Page 36: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

35

nível de endereçamento, encaminhamento e segurança e apresenta os

seguintes objetivos:

Solucionar problemas de endereçamento do IPv4 (reserva e utilização

de espaço, divisão de redes, eliminação de parâmetros não utilizados);

Evitar saturação das tabelas de encaminhamento na Internet;

Introduzir mecanismos de transição para uma passagem transparente e

gradual do protocolo IPv4 para IPv6;

Introduzir mecanismos de segurança na camada de rede;

Providenciar suporte para aplicações multimídia e em tempo-real.

O protocolo IPv6 não é um "upgrade" do IPv4, é um protocolo totalmente novo.

O seu endereçamento é diferente, os seus cabeçalhos são especializados e

flexíveis, permite o controlo de fluxo, segurança, autoconfiguração e outros

aspectos novos.

A estratégia de integração de um novo protocolo na Internet tem de apresentar

grande flexibilidade de modo a permitir uma transição gradual.

Page 37: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

36

4 REFERÊNCIA BIBLIOGRÁFICA

“A Internet Está Superlotada: Adeus IPV4, Bem Vindo IPV6!”

Disponível em: <http://readwriteweb.com.br/2010/06/01/a-internet-virou-uma-metrolpole-como-expandir/>

Acesso em: 23/09/2010.

“Entendendo máscaras de redes”

Disponível em: <http://www.gdhpress.com.br/redeseservidores/leia/index.php?p=cap3-2..>

Acesso em: 13/09/2010.

“Transição Ipv4 - IPv6”

Disponível em: <http://civil.fe.up.pt/acruz/Mi99/asr/transicao.htm>

Acesso em: 23/09/2010

“Ipv4”

Disponível em: <http://www.guiadohardware.net/termos/ipv4..>

Acesso em: 23/09/2010.

“Gateway”

Disponível em:< http://www.guiadohardware.net/termos/gateway>

Page 38: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

37

Acesso em: 23/09/2010.

“Máscaras de sub-redes (Subnet masking)”

Disponível em: <http://www.prof2000.pt/users/lpitta/osi/mascaras.htm>

Acesso em: 13/09/2010.

“Noções básicas de endereçamento e sub-redes TCP/IP”

Disponível em: <http://support.microsoft.com/kb/164015/pt..>

Acesso em: 13/09/2010.

“DNS”

Disponível em: <http://<www.infowester.com.br>

Acesso em: 06/09/2010.

“Protocolo TCP/IP, Classes de Endereçamento e Máscaras de Sub Redes”

Disponível em: <http://nginformatica.com.br/guaraci/tele_redes/tcp_ip.pdf> e

<http://fit.faccat.br/~natanaelsilva/download/TCP_IP.pdf>

Acesso em: 16/09/2010.

Page 39: SEMINÁRIO DE REDES - INTERCONEXÃO, ENDEREÇAMENTO E MASCARAS

38

“Endereçamento e IPv6”

Disponível em: <http://gdhpress.com.br/redes/leia/index.php?p=cap4-9>

Acesso em: 22/09/2010.