Escola Secundária de São João do Estoril
Curso Profissional
Técnico de Gestão de Equipamentos Informáticos
Docente: Paula Cardoso Alcobia
Comunicação de Dados
Módulo 3
Protocolos de Rede
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Módulo 3 – Protocolos de Rede
Conteúdos:
1. Introdução ao TCP/IP
1.1. História e futuro do TCP/IP
1.2. Camada de aplicação
1.3. Camada de Transporte
1.4. Camada de Internet
1.5. Camada de acesso à rede
1.6. Comparação modelo OSI com o modelo TCP/IP
1.7. Arquitectura da Internet
2. Endereços de Internet
2.1. Endereçamento IP
2.2. Conversão decimal/binário
2.3. Endereçamento IPv4
2.4. Endereços IP classes A, B, C, D e E
2.5. Endereços IP reservados
2.6. Endereços IP públicos e privados
2.7. Introdução às sub-redes
2.8. IPv4 X IPv6
3. Obter um endereço IP
3.1. Obtendo um endereço da Internet
3.2. Atribuição estática do endereço IP
3.3. Atribuição de endereço IP utilizando RARP
3.4. Atribuição de endereço IP BOOTP
3.5. Gestão de Endereços IP com uso de DHCP
3.6. Problemas de resolução de endereços
3.7. Protocolo de Resolução de Endereços (ARP)
4. Camada de Transporte TCP/IP
4.1. Introdução à camada de transporte
4.2. Controle de fluxo
4.3. Visão geral de estabelecimento, manutenção e término de sessões
4.4. Handshake triplo
4.5. Janelamento
4.6. Confirmação
4.7. Protocolo de Controle de Transmissão (TCP)
4.8. Protocolo de Datagrama de Utilizador (UDP)
4.9. Números de porta TCP e UDP
Paula Cardoso Alcobia
2
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Módulo 3 – Protocolos de Rede
Conteúdos:
Conteúdos:
5. A Camada de Aplicação
5.1. Introdução à camada de aplicação TCP/IP
5.2. DNS
5.3. FTP
5.4. HTTP
5.5. SMTP
5.6. SNMP
5.7. Telnet
6. Arquitecturas Proprietárias
6.1. O porquê destas soluções
6.2. Importância e utilização
6.3. Arquitectura Novell NetWare
• Importância, utilização e funcionamento
6.4. Arquitectura Apple Talk
6.5. Outras arquitecturas de comunicação
Paula Cardoso Alcobia
3
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
1. Introdução ao TCP/IP
TCP e IP significam Transmission Control Protocol e Internet Protocol. Cada um deles
desempenha funções distintas na comunicação entre computadores, actuando a diferentes
níveis do modelo OSI.
Os protocolos TCP/IP constituem a tecnologia de base que suporta o funcionamento da
Internet. Estes protocolos foram desenvolvidos por grupos de trabalho que, ao longo das
últimas décadas, estiveram ligados ao desenvolvimento dessa rede planetária.
1.1.
1.1. História e futuro do TCP/IP
Em 1969, uma agência norte americana de investigação – a Defense Advanced Research
Projects Agency, DARPA – lançou um projecto cujo objectivo era o de desenvolver uma rede
experimental robusta e fiável – qualidades indispensáveis para aplicações em ambiente
militar – baseada no relativamente recente (à época) paradigma da comutação de pacotes.
Na fase inicial deste projecto, essa rede, chamada ARPANET, era constituída por quatro
computadores. A fase experimental do projecto estendeu-se até 1975, durante a qual a
ARPANET foi usada com sucesso crescente pelas organizações e ela ligadas, tendo um
crescimento considerado muito grande: em 1971 tinha 13 computadores, em 1972 tinha
35 e em 1975 interligava já 63 computadores.
Terminada a fase experimental da rede, sucedeu-se a fase operacional, tendo a
administração da rede passado para uma agência do departamento de Defesa (Department
of Defense, DoD) dos EUA. Foi já nessa fase que foram desenvolvidos muitos dos
protocolos que são hoje a base da actual Internet como, por exemplo, os protocolos TCP e
IP (desenvolvidos em 1977).
Em 1983, a ARPANET foi separada em duas componentes: uma rede para fins e ambientes
militares – a MILNET – e a restante ARPANET. À rede global, composta por estas duas,
chamou-se Internet. Esta separação foi um dos factores fundamentais para o crescimento e
globalização da Internet. À medida que a rede crescia, muitas outras organizações se ligam
à Internet, das quais a National Science Foundation se destaca, dado o seu papel
importante na evolução da própria Internet.
Em 1986, a Internet ligava já 5089 computadores, em 1988 abrangia 56000
computadores e em 1989 registava o número impressionante de 80000 computadores. Em
1990, a ARPANET é formalmente extinta (isto é, a designação ARPANET é abandonada em
detrimento da designação Internet já largamente utilizada na altura).
Na Europa, é fundada no final da década de 80 uma associação de redes utilizando os
protocolos TCP/IP, designada RIPE (Réseaux IP Européens) sendo, em 1990, criada a rede
EBONE, uma rede de backbone, à escala europeia, ligada à Internet.
No início doa anos 90 é criada, em Portugal, a RCCN – Rede para a Comunidade
Científica Nacional – uma rede de dimensões nacional, interligando Universidades
públicas, ligada à Internet através do EBONE.
Paula Cardoso Alcobia
4
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Em 1995, a rede Internet ligava já cerca de 5 milhões de computadores, chegando a cerca
de 16 milhões de utilizadores em todo o mundo. Em 1999 o número de computadores
ligados à Internet atingiu os 44 milhões, chegando a cerca de 150 milhões de pessoas.
Os principais factores que contribuíram para o sucesso dos protocolos TCP/IP foram a sua
relativa simplicidade, a livre disponibilidade e a orientação para a satisfação de
necessidades concretas dos utilizadores.
O protocolo TCP/IP distingue-se dos outros por ser, principalmente, open-source, ou seja,
pode ser modificado ou alterado e pode ser utilizado por qualquer sistema operativo sem
ter de pagar royalties1, ao contrário de outros protocolos de comunicação que são
proprietários dos seus fabricantes, como é o caso do IPX/SPX da Novell e do NetBEUI da
Microsoft, embora este último esteja a ser recentemente substituído pelo TCP/IP.
Isto faz do TCP/IP um protocolo Universal, utilizado na Internet, Ethernets utilizando o
mesmo sistema operativo, ou em redes mistas, ou seja, redes em que estão a funcionar em
conjunto computadores com os sistemas operativos Unix/linux, Windows 9x, NT, 2000 ou
XP, AS400, MAC OS ou Novell.
Este protocolo é composto por várias camadas, cada uma delas com determinada função e
com protocolos específicos.
1.2. Camada de aplicação
A camada de aplicação é a camada mais alta da arquitectura, oferecendo serviços que
interessam directamente a utilizadores ou a processos de aplicação. Existe uma grande
variedade de protocolos de aplicação, correspondendo à grande variedade de
necessidades dos utilizadores. Alguns dos protocolos de aplicação mais conhecidos são:
•
•
•
•
Telnet – protocolo de terminal virtual;
FTP (File Transfer Protocol)– protocolo para acesso e transferência de ficheiros;
SMTP (Simple Mail Transfer Protocol) – protocolo de correio electrónico;
HTTP (Hyper Text Transfer Protocol - protocolo de hipertexto/hipermedia.
Para além destes, outros protocolos de aplicação são de extrema importância para o
funcionamento em ambiente distribuído, apesar de, normalmente, serem invisíveis para o
utilizador. Alguns destes são:
• DNS – aplicação de directório, incluindo mapeamento de nomes e endereços;
• SNMP (Simple Network Management Protocol) – protocolo para suporte de
aplicações de gestão de redes;
• NFS – protocolo para partilha de ficheiros em rede.
1.3. Camada de Transporte
A camada de transporte é uma camada de comunicação extremo-a-extremo (host-a-host),
sendo os protocolos UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol)
os seus protocolos mais importantes.
1
Os Royalties são valores pagos a alguém pela utilização de determinados direitos de propriedade.
Paula Cardoso Alcobia
5
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
O protocolo UDP é – tal como o protocolo IP – um protocolo que funciona em modo de
ausência de ligação, não garantindo, portanto, a transferência fiável de informação
extremo-a-extremo.
O protocolo UDP realiza apenas a multiplexação
ao sistema de comunicação de forma coerente.
2
para que várias aplicações possam aceder
O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a
comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o
controlo de fluxo, o controlo de erro, o controlo de sequência e a terminação das ligações.
A camada de transporte oferece para o nível de aplicação um conjunto de funções e
procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a
utilização de aplicações de forma independente da implementação. Desta forma, as interfaces
socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funçõespadrão para permitir que as aplicações possam ser desenvolvidas independentemente do
sistema operacional.
1.4. Camada de Internet (ou de rede)
Na camada de rede situa-se um dos protocolos que dá o nome à arquitectura protocolar:
O protocolo IP (Internet Protocol).
Este nível é o responsável pela circulação de pacotes - também designados por datagramas
- na rede, executando o seu encaminhamento com base nos endereços de destino. Neste
nível também podem ser executadas acções de fragmentação (subdivisão) e de
reassemblagem (junção, reconstituição) de pacotes, operações essas que têm em vista o
ajuste do tamanho dos pacotes ao tamanho máximo dos quadros suportados pela
tecnologia de rede subjacente.
O protocolo IP é um protocolo que funciona em modo de ausência de ligação, e portanto,
é um protocolo que não garante a transferência fiável de informação, não executando
quaisquer funções de detecção e recuperação de erros. Estas funções ficam a cargo de
protocolos dos níveis superiores (transporte ou aplicação), o que faz com que as funções
desta camada sejam bastantes leves, exigindo poucos recursos por parte dos
encaminhadores (routers) da rede.
Os protocolos existentes nesta camada são:
• Protocolo de transporte de dados: IP - Internet Protocol. Permite identificar a localização do
computador de destino durante a comunicação na rede. Este protocolo é o principal
responsável pelo endereçamento e envio de informação quer pela rede local ou pela Internet.
Embora tente sempre entregar um pacote ,se o mesmo contiver erros, o IP não vai recuperar
esses tipos de erros, como informação perdida, pacotes perdidos ou sem sequência.
• Protocolo de controlo de erro: ICMP - Internet Control Message Protocol. Fornece
ferramentas de erros e cria relatórios sobre os pacotes perdidos. Desta forma, computadores
e routers que utilizem este tipo de comunicação podem verificar os erros e alterar o tipo de
informação enviada.
Paula Cardoso Alcobia
6
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
• Protocolo de controlo de grupo de endereços: IGMP - Internet Group Management Protocol.
É o protocolo que administra a lista de computadores na rede, que fazem parte da
comunicação por IP multicasting.
• ARP – este protocolo permite efectuar resolução de endereços para pacotes que são
transmitidos. O processo da resolução de endereços associa o número de IP do computador
ao seu MAC ADDRESS , que é o número de identificação da placa de rede.
1.5. Camada de acesso à rede
A camada de acesso à rede, ou camada de ligação de dados, é o nível mais baixo da
arquitectura e lida com os aspectos da tecnologia subjacente (estrutura dos quadros ou tramas,
endereçamento físico, acesso ao meio físico, etc.), tornando os níveis superiores independentes
da tecnologia de rede utilizada.
Este nível abrange o hardware de interface com a rede (por exemplo, placa Ethernet, porta
série, placa FDDI, placa ATM, modem) e os correspondentes device drivers do sistema
operativo.
Algumas das funções de relevo desta camada são o encapsulamento dos pacotes IP nos
quadros a transmitir para a rede e a tradução de endereços da camada de rede em
endereços de nível físico. Por exemplo, para tradução de endereços IP em endereços
Ethernet, esta camada usa o protocolo ARP (Address Resolution Protocol).
Dada a grande variedade de tecnologias de rede existentes, e tendo em atenção a
independência dos protocolos TCP/IP relativamente a essas tecnologias, por vezes o nível
de acesso à rede é representado como não fazendo parte da arquitectura TCP/IP. Essa
visão faz algum sentido, já que as tecnologias de rede existentes não foram desenvolvidas
especificamente para o suporte dos protocolos TCP/IP, podendo ser usadas numa
variedade de outros ambientes.
1.6. Comparação modelo OSI com o modelo TCP/IP
A arquitectura TCP/IP surgiu antes do modelo OSI, tendo sido a primeira arquitectura de
redes genéricas de computadores a surgir e a apresentar-se estruturada em níveis ou
camadas de protocolos.
A arquitetura TCP/IP possui uma série de diferenças em relação à arquitetura OSI. Elas se
resumem principalmente nos níveis de aplicação e internet da arquitetura TCP/IP.
Como principais diferenças pode-se citar:
• OSI trata todos os níveis, enquanto TCP/IP só trata a partir do nível de Rede OSI;
• OSI tem opções de modelos incompatíveis. TCP/IP é sempre compatível entre as
várias implementações;
• OSI oferece serviços orientados a conexão no nível de rede, o que necessita de
inteligência adicional em cada equipamento componente da estrutura de rede. Em
Paula Cardoso Alcobia
7
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
TCP/IP a função de roteamento é bem simples e não necessita de manutenção de
informações complexas;
• TCP/IP tem função mínima (roteamento IP) nos nós intermediários (roteadores);
• Aplicações TCP/IP tratam os níveis superiores de forma monolítica, Desta forma OSI é
mais eficiente pois permite reaproveitar funções comuns a diversos tipos de aplicações. Em
TCP/IP, cada aplicação tem que implementar as necessidades de forma completa;
Modelo OSI
Aplicação
Apresentação
Sessão
Transporte
Camada de rede
Ligação de dados
Camada física
Modelo TCP/IP
Aplicação
Transporte
Internet ou rede
Acesso à Rede
Correspondência
Correspondência entre o Modelo OSI e o Modelo TCP/IP
1.7. Arquitectura da Internet
A arquitectura protocolar da Internet atingiu os objectivos primordiais inicialmente
estabelecidos para modelo OSI da ISSO: independência relativamente a fabricantes de
equipamento, abertura e universalidade. A sua concepção, no entanto, seguiu uma
metodologia totalmente diversa da metodologia utilizada no desenvolvimento do modelo
OSI. No caso da arquitectura TCP/IP, privilegiou-se uma abordagem simples, pragmática
e, normalmente, precedida da experimentação e comprovação em ambiente real.
As principais características da arquitectura TCP/IP resumem-se no seguinte:
•
conjunto de protocolos disponíveis livremente, independentes de hardware específico,
sistemas operativos ou fabricantes, o que torna os protocolos verdadeiramente abertos
•
protocolos suportados por, praticamente, todo o tipo de fabricantes e equipamentos, o
que os torna nos protocolos de comunicação mais utilizados actualmente;
•
arquitectura independente das particularidades físicas das redes subjacentes,
possibilitando a integração e compatibilização de um grande conjunto de tecnologias
de redes distintas;
•
esquema de endereçamento universal, que permite a identificação unívoca das
máquinas na rede e um encaminhamento simples e eficiente;
•
esquema de nomeação hierárquico, que permite bases de dados de nomes de pequena
dimensão, escaláveis, associados a domínios geridos autonomamente;
•
um conjunto de protocolos de aplicação orientados para necessidades concretas e
importantes dos utilizadores, suportando um ambiente distribuído à escala global.
Paula Cardoso Alcobia
8
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
2. Endereços de Internet
2.1
2.1. Endereçamento IP
O endereço de IP de um computador é o equivalente ao endereço de uma casa. Mas o
endereço de uma casa não consta somente do nome da rua, mas também do códigopostal. O endereço de IP funciona da mesma forma.
Cada interface de rede de um host ligado à Internet é identificado através de um endereço do
nível de rede – um endereço IP.
Definição:
Um endereço IP é o identificador de uma máquina na Internet quando se utiliza o protocolo
IP (conjunto de regras de transmissão da Internet). O endereço IP é composto por 4 bytes
(números), por exemplo 217.174.192.229 no entanto é difícil recordar-se de todos os
números, é por esse motivo que existem os nomes de domínio.
Existem três factores importantes a saber:
1) O endereço IP de um host tem de ser único em toda a rede onde ele actua;
2) Parte do endereço identifica a rede ou segmento de rede a que ele pertence,
representando o restante a identificação do host dentro dessa rede;
3) Um byte apenas admite valores entre 0 e 255, embora em determinadas
circunstâncias nem todos estes valores possam ser usados nos endereços IP.
•
Identificação da Rede
A primeira parte do endereço de IP é referente à identificação da rede. Permite identificar
qual a classe a que pertence a rede e qual o seu segmento. Todos os computadores
pertencentes ao mesmo segmento têm de possuir o mesmo valor.
•
Identificação do computador
A segunda parte do endereço de IP é referente à identificação do PC, que identifica o
computador, router, impressora ou outro qualquer dispositivo de rede. Este número tem de
ser diferente para cada dispositivo na rede, caso contrário, haverá conflitos e os dispositivos
ficam incapacitados de funcionar em rede.
Paula Cardoso Alcobia
9
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
2.2. Conversão decimal/binário
É muito importante saber como converter valores decimais em valores binários quando se
está a converter endereços IP legíveis por seres humanos no formato decimal pontuado em
formato binário legível pela máquina. Isto é normalmente feito para cálculo de máscaras de
sub-rede e outras tarefas.
Abaixo segue um exemplo de um endereço IP no formato binário de 32 bits e no formato
decimal pontuado.
Endereço IP Binário: 11000000.10101000.00101101.01111001
Endereço IP Decimal: 192.168.45.121
Converter de decimal para binário
78(DEC) = ? (BIN)
78
18
0
2
39
19
1
2
19
1
2
9
1
2
4
0
2
2
0
2
1
78(DEC) =1001110(BIN)
Os dados binários consistem em uns e zeros. Os uns representam um estado ligado e os
zeros representam um estado desligado. Os dados binários podem ser agrupados em
incrementos variados, 110 ou 1011. Em TCP/IP os dados binários são agrupados em oito
grupos de dígitos denominados Bytes.
Paula Cardoso Alcobia
10
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Um Byte, 8 bits, podem representar valores entre 00000000 e 11111111, criando 256
combinações com valores decimais de 0 a 255. Endereçamento IP usa 4 bytes, ou 32 bits,
para identificar a rede e um dispositivo específico. O dispositivo específico pode ser um nó
ou host.
Converter de binário a decimal
Vamos determinar o equivalente decimal do
número binário : 110101
Fica:
1 1 0 1 0 1
=
=
=
=
=
=
1 x20 = 1 x 1 =
0 x21 = 0 x 2 =
1 x22 = 1 x 4 =
0 x23 = 0 x 8 =
1 x24 = 1 x 16 =
1 x25 = 1 x 32 =
1
0
4
0
16
32
53 (10)
2.3. Endereçamento IPv4
Na versão actual do protocolo IP, a versão 4, os endereços IP são constituídos por 32 bits (4 x
8bits), organizados de forma a que os bits mais significativos identifiquem a rede à qual pertence
o host e os menos significativos identifiquem o host dentro da rede.
Este tipo de notação formada por 4 números separados por pontos, é conhecida como dotted
quad notation.
Apesar de, em teoria, os 32 bits permitirem mais de 4 biliões de endereços, na prática, o
total utilizável é bastante inferior. Este factor, em conjunto com o crescimento exponencial
da Internet ao longo dos últimos 10 anos, faz com que seja previsível que, num horizonte
temporal relativamente curto, todo o espaço de endereçamento IPv4 se esgote.
Uma das medidas tomadas em meados da década de 90 para ultrapassar este problema
passou pelo desenvolvimento de um novo protocolo de Rede: Protocolo IPv6. Entre outras
diferenças em relação ao IPv4, destaca-se neste o tamanho dos endereços IP: 128 bits.
Paula Cardoso Alcobia
11
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
2.4. Endereços IP classes A, B, C, D e E
Classe A
As redes de Classe A servem para albergar um grande número de computadores. Esta
classe permite segmentos (identificação da rede) e 16.777.214 computadores por
segmento. Por exemplo:
X.W.Y.Z – quatro octetos.
X – o primeiro octeto identifica o segmento de rede.
W.Y.Z – Os últimos três octetos identificam o computador.
126.1.20.120
126.1.20.121
Segmento da classe A
Neste exemplo, o 126 é a identificação do segmento de rede e os números 1.20.120 e
1.20.121 são a identificação dos computadores.
Classe B
As redes de classe B servem para albergar um número médio ou grande de computadores.
Esta classe permite ter 16.384 segmentos (identificação da rede) e 65.534 computadores
por segmento.
Por exemplo:
X.W.T.Z – Quatro octetos
X.W – Os dois primeiros octetos identificam o segmento da rede
Y.Z – Os últimos dois octetos identificam o computador.
150.20.10.8
150.20.10.9
Segmento da classe B
Neste exemplo, o 150.20 é a identificação do segmento de rede e os números 10.8 e 10.9
são a identificação dos computadores.
Paula Cardoso Alcobia
12
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Classe C
As redes de classe C servem para pequenas redes locais. Esta classe permite ter
aproximadamente 2.097.152 segmentos (identificação da rede) e 254 computadores por
segmento. Por exemplo:
X.W.T.Z – Quatro octetos
X.W.Y – Os três primeiros octetos identificam o segmento da rede
Z – O último octeto identifica o computador.
192.168.1.1
192.168.1.2
Segmento da classe C
Neste exemplo, 0 192.168.1 é a identificação do segmento de rede e os números 1 e 2
são a identificação dos computadores.
Classes D e E
As classes D e E não estão configuradas para suportar computadores. Neste momento, a
classe D está a ser utilizada para multitasking e a classe E está reservada para futura
utilização.
As classes de redes estão configuradas de forma a que seja fácil a identificação do
segmento de rede e do computador associado a esse segmento.
Tabela de IP
Classe de Endereços
A
B
C
D
E
Endereço IP
w.x.y.z
w.x.y.z
w.x.y.z
w.x.y.z
w.x.y.z
ID da Rede
w.0.0.0
w.x.0.0
w.x.y.0
w.x.y.z
w.x.y.z
w.x.y.z
Intervalo de Valores
1-126
128128-191
192192-223
224224-239
240240-255
O segmento de rede 127.0.0.0 está reservado para testes a ligações.
Tabela de Identificação
Classe de Endereços
A
B
C
Paula Cardoso Alcobia
ID da Rede
w.0.0.0
w.x.0.0
w.x.y.0
ID do computador
x.y.z
y.z
z
13
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Classes de endereços IP
Classe A
0
Classe B
1
0
Classe C
1
1
0
Classe D
1
1
1
0
Classe E
1
1
1
1
Identificação da Rede (7 Bits)
Identificação da Rede (14 Bits)
Identificação da Rede (21 Bits)
ID do Host (24 Bits)
ID do Host (16 Bits)
ID do Host (8 Bits)
Identificação do Grupo de Multicast (28 Bits)
0
Reservado para Uso futuro (27 Bits)
De modo a facilitar a escrita dos endereços IP, estes podem ser representados na forma decimal,
que consiste em quatro números decimais de 0 a 255, separados por pontos, correspondendo
cada número à representação decimal do byte correspondente do endereço IP. Por exemplo, o
endereço:
11000111 1000000 0001000 00100011
pode ser representado na forma decimal por 199.128.16.35.
2.5. Endereços IP reservados
O endereço 0.0.0.0 é reservado para máquinas que não conhecem o seu endereço IP.
Ex: - 0.0.10.20 - a máquina sabe o IP relativo aos Hosts, mas não sabe a que rede
pertence.
O endereço 255.255.255.255 é um IP reservado para as máquinas fazerem broadcast
(mensagem que é enviada para todos os sistemas da rede de forma a mostrar a
difusão). Ou seja, a identificação do computador não pode ter o valor 255 em todos os
octetos.
Os endereços iniciados por 127 (1º byte) e por um número superior a 223 não devem
ser usados, pois destinam-se a finalidades muito específicas.
Alguns endereços MulticastIP reservados
•224.0.0.0
•224.0.0.1
•224.0.0.2
•224.0.0.5
•224.0.0.6
•224.0.0.7
•224.0.0.8
•224.0.0.9
•224.0.0.10-224.0.0.255
•224.0.1.1
•224.0.1.8
Paula Cardoso Alcobia
Reserved[43,JBP]
All Systems on this Subnet[43,JBP]
All Routers on this Subnet[JBP]
OSPFIGP All Routers[83,JXM1]
OSPFIGP Designated Routers[83,JXM1]
ST Routers[KS14]
ST Hosts[KS14]
RIP2 Routers[GSM11]
Unassigned[JBP]
NTP Network Time Protocol[80,DLM1]
SUN NIS+ Information Service[CXM3]
14
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
•224.0.1.9
•224.0.1.10-224.0.1.255
•224.0.2.2
•224.1.0.0-224.1.255.255
•224.2.0.0-224.2.255.255
MTP Multicast Transport Protocol[SXA]
Unassigned[JBP]
SUN RPC PMAPPROC_CALLIT[BXE1]
ST Multicast Groups[KS14]
Multimedia Conference Calls[SC3]
2.6. Endereço
Endereços
reços IP públicos e privados
Existem 3 endereços de rede IP reservados para Redes Privadas. Os endereços são:
10.0.0.0/8
72.16.0.0/12
192.168.0.0/8
Podem ser usadas por qualquer pessoa numa rede privada. È sempre seguro usá-las
porque os routers na Internet não reencaminham.
Endereços Privados (não devem aparecer na Internet)
–10.0.0.0 ... 10.255.255.255(/8)
–172.16.0.0 ... 172. 31.255.255(/12)
–192.168.0.0 ... 192.168.255.255(/16)
–169.254.0.0 …169.254.255.255(/16) [autoconfiguração–link local]
Endereços unused (não devem
devem ser usados)
–0.0.0.0 ... 0.255.255.255
–128.0.0.0 ... 128.0.255.255
–191.255.0.0 ... 191.255.255.255
–192.0.0.0 ... 192.0.0.255
–223.255.255.0 ... 223.255.255.255
–240.0.0.0 ... 255.255.255.255
2.7. Introdução às subsub-redes
Para dividir a identificação de uma rede, utiliza-se uma máscara de sub-rede. A máscara de
sub-rede diferencia a identificação da rede, da identificação do computador, mas não é
restringida pelas mesmas regras das classes de rede.
A máscara de sub-rede é composta por quatro octetos semelhantes ao número de IP e
podem variar entre 0 e 255. Cada octeto tem o valor máximo de 255 ou o mínimo de 0,
dependendo da classe de rede. O valor de 255 representa a identificação da rede, seguido
do valor mínimo que representa a identificação do computador.
Classes de
Endereços
A
B
C
Paula Cardoso Alcobia
Endereço IP
w.x.y.z
w.x.y.z
w.x.y.z
Máscara de SubSubrede
255.0.0.0
255.255.0.0
255.255.255.0
ID da Rede
w.0.0.0
w.x.0.0
w.x.y.0
ID do
Computador
x.y.z
y.z
z
15
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Cada computador numa rede TCP/IP precisa de ter uma máscara de sub-rede (é
obrigatório). Isto pode ser conseguido a partir de uma máscara standard de classe A, B ou
C (usada quando a rede não necessita de ser dividida em sub-redes) ou através de uma
máscara personalizada (usada quando a rede precisa de ser dividida em sub-redes). Na
máscara standard todos os bits que correspondem à parte do Network ID são colocados a
"1", que convertido para decimal obtêm-se o valor 255 (1111 1111 = 255). Todos os bits
que correspondem à parte do Host ID são colocados a "0", que convertido para decimal
obtêm-se o valor 0 (0000 0000 = 0).
As subsub-redes ("subnetting")
Uma sub-rede é um segmento físico de rede local que funciona num ambiente TCP/IP e que
usa endereços IP derivados de um único valor de "Network ID". O que acontece na prática
é que uma empresa/escola/organização adquire um endereço de rede (Network ID) à
FCCN, que é a entidade que regula e atribui os endereços IP a nível nacional. Ao se dividir
a rede em sub-redes, vai obrigar a que cada segmento de rede use um Network ID (ou
Subnet ID) diferente. Vai-se então criar um Subnet ID único para cada segmento através da
divisão em duas partes dos bits da parte do "Host ID". Uma parte é usada para identificar o
segmento como uma rede única e a outra parte é usada para identificar os computadores
nesse segmento. Este processo é conhecido por "subnetting" ou "subnetworking". Este
processo de subdivisão da rede não é obrigatório em redes privadas (que não são "vistas"
pela Internet), ou se a rede tiver endereços IP suficientes.
A técnica de subnetting é utilizada principalmente pelas seguintes razões:
a) Possibilidade de misturar diferentes tecnologias como a Ethernet e a Token Ring.
b) Resolver limitações da tecnologia actual como o limite do número de
computadores por segmento.
c) Reduzir o tráfego da rede através do redireccionamento dos dados e da redução
dos "broadcasts"
Como se define uma má
máscara de subsub-rede
Para definirmos uma sub-rede temos de proceder a três passos:
1. Uma vez determinado o número de segmentos físicos necessários na rede local,
vamos converte esse valor para binário.
2. Contar o número de bits necessário para representar o valor binário do número de
segmentos físicos determinado em 1. Por exemplo, se precisarmos de 6 sub-redes, o
valor binário de 6 é 110. Assim para representar o valor 6 em binário precisamos
de 3 bits.
3. Converter o número necessário de bits para decimal mas da esquerda para a
direita.
Paula Cardoso Alcobia
16
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Por exemplo: numa rede de classe B, se necessitarmos de 3 bits, configure os primeiros 3
bits (os mais à esquerda) do Host ID a "1", passando a fazer parte do Network ID. Teríamos
assim o valor binário 1110 0000 que em decimal vale 224. Logo a máscara de sub-rede
passaria a ser: 255.255.224.0
Exemplo: (para uma rede de classe B)
N.º de sub-redes: 6
Valor binário: 0000 0110 (são necessários 3 bits)
Mascara em binário: 1111 1111.1111 1111.1110 0000.0000 0000
Convertendo para decimal: 255.255.224.0
2.8. IPv4 x IPv6
Como resposta ao crescimento exponencial das aplicações de rede e da Internet, foi
desenvolvido o projecto IP the Next Generation, também designado por IPv6 - IP versão 6,
sendo a versão 4 a actual e estando a versão 5 atribuída ao protocolo ST-II.
Na nova versão (IPv6), os endereços IP são constituídos por 128 bits.
A substituição do protocolo IPv4 pelo novo IPv6 implica mudanças profundas a vários níveis
da pilha protocolar TCP/IP e nos diferentes componentes das redes, pelo que não pode ser
feita de um momento para o outro.
A nova versão introduz melhoramentos significativos entre outros aspectos a nível de
endereçamento, encaminhamento e segurança e apresenta os seguintes objectivos:
•
•
•
•
•
solucionar problemas de endereçamento do IPv4 (reserva e utilização de espaço,
divisão de redes, eliminação de parâmetros não utilizados);
evitar saturação das tabelas de encaminhamento na Internet;
introduzir mecanismos de transição para uma passagem transparente e gradual do
protocolo IPv4 para IPv6;
introduzir mecanismos de segurança na camada de rede;
providenciar suporte para aplicações multimédia e em tempo-real.
O protocolo IPv6 não é um "upgrade" do IPv4, é um protocolo totalmente novo. O seu
endereçamento é diferente, os seus cabeçalhos são especializados e flexíveis, permite o
controlo de fluxo, segurança, auto-configuração e outros aspectos novos.
A estratégia de integração de um novo protocolo na Internet tem de apresentar grande
flexibilidade de modo a permitir uma transição gradual.
A interoperabilidade entre as duas versões do protocolo IP é essencial, dada a quantidade
de infraestruturas IPv4 actualmente em funcionamento.
Paula Cardoso Alcobia
17
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
O SIT [RFC1933] - Simple Internet Transition Mechanisms - é um conjunto de mecanismos
criados para permitir a transição IPv4-IPv6. Este projecto foi pensado de modo a facilitar
aos utilizadores, administradores de sistemas e operadores a instalação e integração do
IPv6. Os seus objectivos são:
•
•
•
permitir a actualização progressiva e individual de hosts e routers;
evitar as dependências de actualização;
completar a transição antes do esgotamento do espaço de endereçamento IPv4.
Os mecanismos introduzidos pelo SIT asseguram que hosts IPv6 possam interoperar com
hosts IPv4 até ao momento em que os endereços IPv4 se esgotem. Com a utilização do SIT
há a garantia de que a nova versão do protocolo IP não vai tornar obsoleta a versão
actual, protegendo assim o enorme investimento já realizado no IPv4. Os hosts que
necessitam apenas de uma ligação limitada (por exemplo, impressoras) não precisarão
nunca de ser actualizados para IPv6.
Paula Cardoso Alcobia
18
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
3. Obter um endereço IP
3.1. Obtendo um endereço
endereço da Internet
A identificação da rede identifica o TCP/IP dos clientes que estão na mesma sub-rede física.
Todos os computadores na mesma sub-rede têm de possuir a mesma identificação da rede
para poderem comunicar entre eles.
A identificação do PC verifica se o seu valor é o único na rede, incluindo routers,
computadores, impressoras de rede ou outros dispositivos que comuniquem da mesma
forma, ou seja, possuem um número de IP.
192.168.1.1
12.0.0.1
150.12.0.1
Router
192.168.1.10
12.0.0.10
12.0.0.11
150.12.0.10
192.168.1.11
150.12.0.11
192.168.1.12
12.0.012
12.0.0.0
150.12.0.0
192.168.1.0
Atribuição de IP a diferentes segmentos de rede
A atribuição de endereços IP oficiais, isto é, endereços IP únicos em todo o espaço de
endereçamento da internet, é feita sob coordenação geral da IANA (Internet Assigned
Numbers Authority, http://www.iana.org). Para o efeito, a IANA delega a responsabilidade
de coordenação da atribuição de endereços em entidades de registo regionais (Regional
Internet Registries, RIR).
Os RIR operam em áreas geo-políticas vastas como, por exemplo, continente.
Presentemente são reconhecidos três RIR: a APNIC (Asia-Pacific Network Information
Center, a ARIN (American Registry for Internet Numbers, http://www.arin.net) para a
América e o RIPE-NCC (Réseaux IP
Européens – Network Coordination Center,
http://www.ripe.net) para a Europa.
Paula Cardoso Alcobia
19
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Resumidamente:
Até 1998 a atribuição de endereços IP oficiais era feita sob coordenação da IANA
(http://www.iana.org/)
Em 1998 foi formada a ICANN (Internet Corporation for Assigned Names and
Numbers, http://www.icann.org/)
– Gestão de endereços (IPv4, IPv6)
– Gestão de nomes (espaço de nomeação, DNS)
– Gestão de números (de protocolos)
No que diz respeito à gestão de endereços, a ICANN delega na ASO (Address
Supporting Organization, http://www.aso.icann.org/ )
Por sua vez, a ASO delega nos Regional Internet Registries, RIR)
– Ásia-Pacífico: APNIC (http://www.apnic.net/)
– América: ARIN (http://www.arin.net/)
– Europa: RIPE-NCC (http://www.ripe.net/)
Os objectivos dos RIR são:
– Utilização eficiente do espaço de endereçamento
– Agregação de rotas por recurso a CIDR
– Fornecimento de serviços de registo de endereços
Os RIR são, basicamente, associações de ISPs que agem como entidades de registo
local (Local Internet Registries, LIR)
A lista dos LIR que operam em Portugal pode ser obtida em
http://www.ripe.net/lir/registries/indices/PT.html
Verificar um Endereço IP
Para Verificar o seu IP deverá seguir os seguintes passos:
1º - Clique no botão Iniciar, seguidamente na opção Executar. Escreva o comando cmd
Opção executar
Paula Cardoso Alcobia
20
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
2º - Escreva ipconfig e aparece-lhe a seguinte imagem::
Nota:
Nota o comando ipconfig é o mesmo para os windows 95/98/ME/2000/XP
Também poderá aceder à linha de comandos através do botão Iniciar – Acessórios – Linha
de comando e escreva ipconfig.
Uma maneira rápida e fácil de se descobrir o endereço IP de um computador numa rede
local é o comando: arp. O comando arp (Address Resolution Protocol) é utilizado para
obter endereços físicos das máquinas. Para que duas máquinas comunicarem é necessário
que se conheça o endereço físico delas. A obtenção destes endereços faz-se através do
protocolo ARP. Cada máquina constrói uma tabela arp contendo pares: endereços lógicos x
endereços físicos.
Utilizando o comando arp – a na linha de comandos, obtenho o seguinte:
C:\> arp –a
Interface: 192.168.0.114 ---0x2
Endereço Internet
Endereço físico Tipo
192.168.0.2
00-15-17-02-1a-ae
Paula Cardoso Alcobia
dinâmico
21
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
O comando nslookup pode ser utilizado com esta mesma finalidade e não se restringe a
redes locais, mas nem todas redes possuem acesso a servidores DNS, principalmente
aquelas não conectadas à Internet.
O que acontece com o endereço IP quando o computador não está ligado a nenhuma
rede
Quando o computador não está ligado a nenhuma rede e no caso de conectarmos à
Internet, o nosso computador (cliente Web) dialoga com uma outra máquina (servidor
Web). Este diálogo só é permitido porque cada um dos computadores têm o seu endereço
IP que o identifica inequivocamente dentro da rede.
Neste caso, quando nos ligamos à Internet, a rede, dinamicamente atribui-nos um IP para
ser usado durante a comunicação. É por esse IP que nos chega a informação e que
identifica a origem dos pedidos por nós efectuados ao servidor. Só assim, o servidor sabe,
quem é que efectuou o pedido que lhe chegou, e consequentemente, para quem tem de
enviar a resposta.
Um computador que não esteja ligado a uma rede particular, estabelece várias ligações à
Internet, podem ser-lhe atribuídos IP diferentes, de cada vez que se conecta.
3.2. Atribuição estática e dinâmica do endereço IP
Um endereço IP estático é um endereço IP atribuído por um Provedor de Internet a um
cliente, o qual nunca muda. Tal exige que o Provedor mantenha pelo menos um endereço
IP por cliente. Dado que este mantém-se fixo, pode ser usado para identificar um servidor
alojado a partir da rede desse cliente.
Como Criar um IP Estático no Windows
Configurar um IP estático é normalmente um processo simples. Segue-se então os passos:
1. Clique no botão Iniciar e, em seguida, escolha Executar. A janela Executar será aberta.
2. Digite cmd na caixa Run e clique em OK. Deverá aparecer-lhe a janela do prompt.
3. No prompt, escreva ipconfig / all e clique em Enter. Aparece-lhe diversa informação
relacionada com o IP. Guarde essas informações pois poderá necessitar mais tarde.
4. Clique em Iniciar e, em seguida, no Painel de Controlo, seleccione o item Ligação de
Rede.
Paula Cardoso Alcobia
22
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
5. Na janela de ligação de Rede poderá aparece-lhe várias conexões de rede. Escolha a
conexão de rede que está a usar para se conectar à internet.
6. Depois de seleccionar a conexão de rede, clique no botão do lado direito do rato e
aceda às propriedades.
7. Na janela Propriedades, seleccione o separador Geral e, em seguida, clique em TCP/IP
(Protocolo Internet). Uma vez que este é seleccionado clique no botão Propriedades.
8. Na janela propriedades do TCP/IP, use os seguintes
endereços IP preenchendo as informações relativas a:
o
o
o
Endereço IP
Máscara de sub-rede
Gateway predefinido
Paula Cardoso Alcobia
23
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
9. Seleccione a opção Utilizar os seguintes endereços do servidor DNS. Há mais dois
campos para preencher, que são:
o
o
Servidor DNS predefinido
Servidor de DNS alternativo
10. Adicionada a informação, clique em Ok e assim foi colocado um endereço estático no
Windows.
Configuração estática
Vantagens
•
•
Sempre que possível usar IP fixo, porque quando há muitos computadores a
ligar em simultâneo, o servidor DHCP tem que atribuir IP a todos, demorando
algum tempo e por vezes gerando conflitos entre máquinas.
Pode ser bom ter um IP fixo para operações com IP’s.
Desvantagens
•
•
Mais trabalho para o administrador da rede, pois tem que configurar maquina a
máquina.
Rede mais vulnerável a ataques, pois o IP é sempre o mesmo.
Endereço IP dinâmico
Um endereço IP dinâmico é atribuído temporariamente a um utilizador pelo seu Provedor
de Serviços de Internet (ISP) cada vez que estabelece uma ligação. Este procedimento é
generalizado para Provedores que servem um grande número de clientes, fornecendo-lhes
IP aleatoriamente (por vezes os mesmos, dado que os clientes nunca estão todos online ao
mesmo tempo). Isto também permite controlar o uso da largura de banda e evitar o uso da
ligação para disponibilizarem servidores próprios através da sua ligação.
NOTA: Recentemente, algumas empresas começaram a oferecer serviços de actualização
DNS por um endereço único para clientes com endereço dinâmico.
O método mais usado para a distribuição de IPs dinâmicos é a protocolo DHCP (D
Dynamic
Host Configuration Protocol).
Paula Cardoso Alcobia
24
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Configuração dinâmica
Vantagens
•
•
Menos trabalho para o administrador de rede, pois pode configurar todas as
máquinas através do servidor.
A rede não esta tão exposta a ataques pois um host tem um IP amanha tem
outro.
Desvantagens
• Numa rede grande, o servidor DHCP, tem dificuldades em atribuir IP’s e a fazer
a sua gestão.
• Não é fácil fazer operações com IP’s.
3.3. Atribuição de endereço IP utilizando RARP e Protocolo de Resolução
Resolução de
Endereços (ARP)
Para que um computador possa enviar e receber dados é necessário que possua um
endereço de IP que o identifique. O endereço IP geralmente fica armazenado na memória
da máquina. Quando uma máquina não possui um disco de inicialização do sistema para
carregar o seu endereço IP, a imagem de memória daquela estação fica armazenada no
servidor.
Como é possível a máquina cliente obter o endereço IP para envio da imagem de memória
pelo servidor?
Cada máquina com uma placa de rede possui uma identificação única e que praticamente
não se repete. Esta identificação é uma sequência de bits, gravada no chip da placa, que é
utilizada como endereço físico na rede (MAC address). A estação diskless utiliza um
protocolo que permite a obtenção do endereço IP fazendo uso do endereço físico da placa.
Este protocolo é o RARP(Reverse
Address Resolution Protocol).
RARP
O RARP permite descobrir um endereço IP através de um endereço MAC, que faz o
processo inverso ao ARP.
O protocolo ARP permite obter, sempre que necessário, o endereço físico de uma máquina
mediante o conhecimento do seu endereço IP (encaminhamento directo).
Quando uma máquina pretende enviar um "datagrama" IP a outra máquina cujo endereço
IP conhece, usa o protocolo ARP para enviar em “broadcast” um pedido no qual consta o
endereço IP de destino. Todas as máquinas escutam o pedido e aquela que possui o
endereço IP indicado responde enviando o seu endereço físico.
Paula Cardoso Alcobia
25
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
3.4. Atribuição de endereço IP BOOTP
O protocolo BOOTP (BOOTstrap Protocol). é mais completo do que o RARP: enquanto o
RARP apenas permite a obtenção do endereço IP, o BOOTP é um protocolo para BOOT de
máquinas "diskless", assim permite a obtenção de um ficheiro-imagem para o arranque da
máquina, de entre os parâmetros IP fornecidos encontram-se, além do endereço IP, a
mascara de rede, uma lista de servidores de nomes e uma lista de "gateways".
O BOOTP delega ao cliente toda a responsabilidade por uma comunicação segura pois,
os protocolos utilizados são passíveis de corrupção ou perda de dados. O BOOTP solicita
ao UDP - User Datagram Protocol - que faça um checksum e ainda especifica que
solicitações e respostas tenham o campo DONT FRAGMENT activo para comportar clientes
de memória pequena.
O BOOTP permite várias respostas e processa sempre a primeira. Caso haja perda de
datagrama, utiliza-se uma técnica de TIMEOUT para retransmissão.
3.5. Gestão de Endereços IP com uso de DHCP
DHCP (Dynamic Host Configuration Protocol)
O serviço de DHCP pode ser definido como um protocolo de atribuição dinâmica de
parâmetros de configuração de rede a estações de trabalho (porta 67 e 68 UDP), sendo
uma evolução do protocolo BOOTP. Basicamente um cliente DHCP envia um pacote
broadcast para a rede a pedir um endereço IP, obtendo resposta caso haja algum servidor
DHCP activo na rede. O servidor não só lhe atribui um IP como também: Máscara de rede,
rota por defeito, servidor DNS e servidor WINS.
O administrador da rede pode configurar o protocolo DCHP para funcionar nas seguintes
formas: automática, dinâmica e manual:
Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser
usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um
computador fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é
fornecido;
Dinâmica: este modo é muito semelhante ao automático, excepto no facto de que a
conexão à rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só
poderá ficar conectada por no máximo duas horas;
Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro
exclusivo conhecido por MAC. Trata-se de uma sequência numérica que funciona como um
recurso para identificar placas de rede. Como esse valor é único, o administrador pode
reservar um endereço IP para o computador que possui um determinado valor de MAC.
Assim, só este computador utilizará o IP em questão. Esse recurso é interessante para
quando é necessário que o computador tenha um endereço IP fixo, ou seja, que não muda
a cada conexão.
Paula Cardoso Alcobia
26
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Em redes muito grandes, é possível que o servidor DHCP não esteja fisicamente na mesma
rede que determinadas máquinas estão. Mesmo assim, ainda é possível que o servidor
encontre-as. Isso é feito por meio de um encaminhador (router) que envia e recebe pacotes
DHCP: o Relay DHCP.DHCP configurado.
O DHCP usa uma metodologia do tipo cliente-servidor. Quando uma máquina faz o
"boot", envia em "broadcast" um pedido DHCP a que o servidor responde com uma
mensagem de resposta DHCP.
O servidor DHCP pode ser configurado para dois tipos de endereços: permanentes, para
serem assignados a servidores e uma "pool" de endereços que são alocados à medida que
são pedidos.
Para evitar que um eventual arranque ("boot") simultâneo de muitas máquinas provoque um
tráfego elevado na rede, o DHCP usa uma técnica semelhante à usada pelo BOOTP: cada
computador aguarda um período de tempo aleatório antes de enviar um pedido ao
servidor.
O protocolo DHCP tem duas fases: uma em que um computador DHCP faz o broadcast de
uma mensagem DHCP Discover para encontrar um servidor DHCP e outra em que ele
selecciona um dos servidores que respondeu à mensagem e envia uma mensagem de
pedido a esse servidor. Para evitar a repetição destas fases sempre que arranque um
computador pode arquivar em memória "cache" o endereço do servidor e o seu endereço IP
de forma a que essa informação pode ser usada para revalidação dos seus endereços
anteriores.
3.6. Problemas de resolução de endereços
Para resolver alguns problemas de endereços temos as seguintes opções:
Os comandos para tal são:
•
•
•
•
•
•
•
Para sabermos qual a nossa configuração actual de TCP/IP, executamos o passo
seguinte:
o Ipconfig /all (é muito importante dar um espaço logo a seguir a Ipconfig)
Para actualizar o nosso IP, escrevemos Ipconfig /renew
Para libertar o nosso IP, escrevemos Ipconfig /release
Para actualizar o nosso DHCP e re-registar o nosso DNS, escrevemos Ipconfig
/registerdns
Para visualizarmos a classe de ID do DHCP, escrevemos Ipconfig /setclassid
Para limpar o nosso DNS, escrevemos Ipconfig /flushdns
Para visualizarmos a cache do DNS, escrevemos Ipconfig /displaydns
O comando Ping, também é deveras importante, pois com ele podemos verificar se o
TCP/IP de um qualquer computador está bem configurado. Para o executar, procedemos
da mesma maneira que na situação anterior, apenas quando surgir o prompt do DOS
escrevemos:
•
Ping 127.0.0.1 (por ex., mas o nº de IP depende daquele que tiver sido atribuído
ao computador em questão ou ao site em questão)
Paula Cardoso Alcobia
27
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Existem várias ferramentas mais avançadas, sendo as mais comuns as seguintes:
•
•
•
•
•
•
O comando HOSTNAME, visualiza o nome do computador anfitrião
O comando NBTSTAT, visualiza o estado corrente da Netbios sobre as ligações
TCP/IP, actualiza a nome em cache da Netbios e visualiza também os nomes
registados e um relatório dos ID igualmente registados
O comando PATHPING, visualiza o caminho percorrido por um endereço de
TCP/IP e os pacotes perdidos ao longo do caminho efectuado pelo mesmo
O comando ROUTE, visualiza a tabela de IP´s e permite adicionar ou remover
rotinas de IP´s
O Comando TRACERT, visualiza o caminho de anfitrião de um qualquer TCP/IP
Para podermos aprofundar as sintaxes correctas, escrevemos logo a seguir ao
comando pretendido o símbolo?
As ferramentas que fazem, parte do Windows XP Profissional são:
Existe o EVENT VIEWER, o qual armazena erros do sistema e o registo de operações
efectuadas. Para ter acesso as estas ferramentas faço:
•
•
Clicar com o botão direito do rato sobre o meu computador e escolhemos GERIR,
aqui abre-se um painel, no lado esquerdo do painel escolhemos então EVENT
VIEWER
Existe também o COMPUTER MANAGEMENT, o qual nos permite alterar os drivers
da interface de acesso á rede (placa de rede)
O comando ARP também é uma óptima ferramenta, e tal como todos os outros tem
algumas variantes:
O comando ARP, visualiza e modifica de endereço IP para tabelas que utilizam protocolos
de resolução de endereços (ARP). Os parâmetros do comando ARP são:
•
•
•
•
•
Arp –a, visualiza o nosso endereço IP actual, assim como o nosso MacAdress
Arp –g, especifica um endereço de Internet
Arp -n, visualiza as entradas na tabela ARP da nossa interface de rede
Arp –d, apaga o anfitrião especificado através de um qualquer endereço IP
Arp –s, adiciona um anfitrião e associa um endereço de Internet especifico,
composto por seis Hexadecimal bites o qual é permanente e único para cada
computador, é mais conhecido como MacAdress e podemos considera-lo a
impressão digital do nosso computador.
Paula Cardoso Alcobia
28
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
4. Camada de Transporte
Transporte TCP/IP
4.1. Introdução à camada de transporte
As responsabilidades principais da camada de transporte são o transporte e regular do fluxo
de informação da origem até ao destino de uma forma fiável e precisa.
O controlo extremo-a-extremo e a fiabilidade são proporcionados por janelas deslizantes,
números de sequência e confirmações.
Funções do nível de Transporte são as seguintes:
Garantir que os segmentos são entregues são confirmados.
Retransmitir os segmentos que não foram confirmados.
Colocar os segmentos na sequência correcta no destino.
Fornecer mecanismos de prevenção e controlo de congestão.
A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP
(Transmission Control Protocol).
UDP - É um protocolo da camada de transporte não orientado a conexão sem entrega
confiável de pacotes.
TCP - É um protocolo da camada de transporte orientado a conexão com entrega confiável
de pacotes, pois possui mecanismos de confirmação e correcção de erros. O TCP utiliza um
método chamado “janelamento” no qual realiza um controlo de fluxo numa transmissão de
dados. Se muitos pacotes ao serem enviados não obtiverem a confirmação de entrega, o
TCP irá retransmitir os pacotes perdidos diminuindo o fluxo de envio das informações ou
vice-versa.
4.2. Controle de fluxo
fluxo
1º- À medida que a camada de transporte envia segmentos procura garantir que estes não
sejam perdidos.
2º - Um receptor lento pode levar à perda de segmentos.
Se a memória disponível para guardar segmentos no receptor esgotar-se, então
o receptor é forçado a libertá-los.
3º - O controlo de fluxo evita que um emissor rápido sobrecarregue os buffers de um
receptor lento.
4º- O TCP fornece mecanismos para controlo de fluxo.
Os dois hosts estabelecem uma taxa de transferência de dados satisfatória para
ambos.
Paula Cardoso Alcobia
29
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
4.3. Visão geral de estabelecimento, manutenção e término de sessões
Uma função da camada de Transporte é o estabelecimento de sessões orientadas à
ligação.
Para se iniciar a transferência de informação é necessário o estabelecimento de uma
ligação.
Os níveis de Transporte nos dois extremos comunicantes trocam mensagens através da rede
para verificar se a transferência é autorizada por ambos. Depois de estabelecida a ligação,
pode-se começar a trocar informação na forma de segmentos. Os dois extremos continuam
a comunicar de modo a verificarem se os segmentos são recebidos correctamente.
A primeira mensagem solicita sincronização. A segunda mensagem confirma o pedido
inicial de sincronização e envia parâmetros de sincronização. A terceira mensagem é uma
confirmação que informa o destinatário que ambos os extremos concordam com o
estabelecimento da ligação.
Depois da ligação ter sido estabelecida pode ter inicio a transferência de informação.
A congestão pode ocorrer por duas razões:
Um computador pode criar tráfego a um ritmo mais rápido do que aquele que
a rede consegue transferir. Se muitos computadores necessitam
simultaneamente de enviar datagramas para um único destino, o destinatário
pode ficar congestionado e neste caso o problema não tem uma única fonte.
Quando chegam datagramas demasiado depressa a um host ou router, estes
são guardados temporariamente na memória. Se o tráfego continuar, o host ou
router eventualmente esgotará a memória e terá que libertar datagramas
adicionais que chegarem.
Paula Cardoso Alcobia
30
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
4.4. Handshake triplo
Handshake ou aperto de mão é o processo pelo qual duas máquinas afirmam uma a outra
que a reconheceu e está pronta para iniciar a comunicação.
O TCP é um protocolo orientado à conexão porque os dois computadores participantes da
transmissão de dados sabem da existência um do outro. Pode parecer um pouco simplório,
mas nenhum protocolo explicado até agora tem essa funcionalidade. Esta conexão virtual
entre eles é chamada de sessão. Entre outras coisas, o Handshake de três vias sincroniza os
números de sequência entre as duas estações de rede. O processo ocorre da seguinte
maneira:
1. O computador de origem inicia a conexão, transmitindo informações da sessão como
número de sequência e tamanho do pacote.
2. O computador de destino responde com suas informações sobre a sessão.
3. O computador de origem confirma o recebimento das informações e a sessão é
estabelecida. Com os números de sequência sincronizados, a transferência de dados pode
ser efectuada sem erros.
4.5. Janelamento (Janelas(Janelas-Windowing)
Windowing)
A transferência de ficheiros seria muito lenta se cada vez que o TCP enviasse um pacote,
esperasse pela confirmação de recebimento para enviar o próximo. Para evitar este
problema, criou-se o "janelamento".
Podemos definir este processo como sendo a quantia de dados que a estação de origem
pode enviar sem receber confirmação de cada pacote.
4.6. Confirmação
O TCP utiliza confirmação positiva com retransmissão.
O emissor guarda uma cópia dos segmentos enviados e de que ainda não recebeu
confirmação.
O emissor inicia uma temporização quando envia um segmento. Se a temporização
expirar antes de receber a confirmação o segmento é retransmitido.
4.7. Protocolo de Controlo de Transmissão - Transmission Control Protocol (TCP)
O TCP é um protocolo de transporte orientado à ligação que fornece uma transmissão de
dados full-duplex fiável.
Os seguintes protocolos utilizam TCP:
FTP
HTTP
SMTP
Telnet
Paula Cardoso Alcobia
31
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Até agora, todos os protocolos explicados não ofereciam métodos para confirmar a entrega
dos dados com sucesso. O Protocolo de Controlo de Transmissão procura erros em cada
pacote que recebe para evitar a corrupção dos dados.
O cabeçalho TCP possui os seguintes campos principais:
Porta de Origem (source port):
port): Uma porta define o aplicativo na camada mais acima que
transmitiu e que deverá receber os dados na outra ponta. Neste campo, é especificada a
porta de origem.
Porta de Destino (destination port):
port): A porta (aplicativo) de destino.
Número de Sequência (Sequence Number):
Number): Aqui será definido o número de sequência do
pacote TCP. Serve para evitar que ocorra a corrupção dos dados se um pacote chegar ao
destino antes de outro, ou para detectar algum pacote que porventura se perdeu no
caminho entre a origem e o destino.
Número de Confirmação (Acknowledgment Number):
Number): Este número é enviado pela estação
de destino para a estação de origem, para confirmar o recebimento de pacote(s)
recebido(s) anteriormente.
Offset dos Dados (Hlen):
(Hlen): Indica o tamanho do cabeçalho TCP, em blocos de 32 bits.
Reservado (Reserved):
(Reserved): Um campo reservado para uso futuro.
Bits de Controle (code Bits) : São os seguintes:
URG (Urgente): Envia uma mensagem ao destino de dados urgentes estão à espera
para serem enviados.
ACK (Confirmação): Confirma o recebimento de um ou mais datagramas enviados
anteriormente.
PSH (Push): Faz com que o TCP imediatamente envie os dados pendentes.
RST (Reset): Reinicia a comunicação entre os hosts.
SYN: Usado na inicialização e para estabelecer um número de sequência.
FIN: Mais nenhum dado vem da estação de origem.
Paula Cardoso Alcobia
32
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Window (janela): Número de octetos que o emissor pode aceitar (valor da Janela
Anunciada).
Soma de Verificação (Checksum):
(Checksum): Valor para verificação da integridade do cabeçalho e
dados.
Ponteiro Urgente (Urgent
(Urgent Pointer):
Pointer): Indica o fim da Urgent Data.
Opções (Options): Campo com indicações opcionais. Uma opção normalmente definida é
a dimensão máxima dos segmentos.
Data: Informação das aplicações.
4.8. Protocolo de Datagrama do Utilizador - User Datagram Protocol (UDP)
O UDP é um protocolo simples que troca datagramas sem garantia de entrega. Confia aos
protocolos das camadas superiores o tratamento de erros e a retransmissão de informação.
Não utiliza janelas nem confirmações (ACKs). A fiabilidade é garantida pelos protocolos da
camada de Aplicação.
Os seguintes protocolos utilizam UDP:
TFTP
SNMP
DHCP
DNS
O UDP é geralmente utilizado por aplicativos que ou implementam seu próprio mecanismo
de entrega de dados confiável ou que simplesmente não necessitam dessa função. Um bom
exemplo disso são as aplicações de videoconferência: as informações devem chegar
rapidamente ao destino, já que um pacote atrasado não terá mais serventia. O cabeçalho
do UDP contém as seguintes informações:
Porta de Origem
Porta de Destino
Tamanho da Mensagem (em blocos de 32 bits)
Soma de Verificação
Paula Cardoso Alcobia
33
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Porta de Origem e de Destino (Source
(Source Port e Destination Port): Números dos portos que
identificam as aplicações nos extremos da ligação.
Tamanho da Mensagem (Message Lenght): Número de octetos do cabeçalho e de
informação.
Soma de Verificação (Checksum): Valor para verificação da integridade do cabeçalho e
dados.
Data: Informação das aplicações.
4.9. Números de porta TCP e UDP
Tanto o TCP como o UDP utilizam números de portas para passar informação às camadas
superiores. As aplicações utilizam números de portas bem conhecidos que são atribuídos
pela IANA (Internet Assigned Numbers Authority).
FTP:
Porta 20 - transferência de informação
Porta 21 - controlo
Conversações que não envolvam aplicações com números de portas bem conhecidos: os
números de portas são atribuídos de um modo dinâmico e aleatório.
Os números de portas têm as seguintes gamas de atribuição:
Números abaixo de 1024 são considerados números de portas bem conhecidos.
Números acima de 1024 são números de portas atribuídos dinamicamente.
Números de portas registados são para aplicações específicas de fabricantes.
Paula Cardoso Alcobia
34
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
5. A Camada de Aplicação
5.1.
5.1. Introdução à camada de aplicação TCP/IP
As camadas de sessão, apresentação e aplicação do modelo OSI são agrupadas na
camada de aplicação do modelo TCP/IP.
5.2. DNS
O Domain Name System (DNS) é o sistema utilizado na Internet para converter nomes de
domínios e os nós da rede anunciados publicamente nos endereços IP.
Um domínio é um grupo de computadores associados pela sua localização geográfica ou
pelo seu tipo de negócio.
Um nome de domínio é uma cadeia de caracteres, números ou ambos. Existem mais de
200 domínios de nível superior na Internet.
Paula Cardoso Alcobia
35
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Que domínio escolher?
Um domínio tem de ser facilmente memorizável.
Deve-se escolher um nome curto
Evitar figuras
nome com menos de 15 caracteres.
Escolher nome:
o nome da empresa, da associação
o nome da marca
um nome relacionado com a actividade ou cidade
um nome relacionado com o tema do site
o nome da família, …etc.
Regras para a atribuição do domínio
Algumas regras para a atribuição de domínio:
Os caracteres possíveis estão compreendidos entre “ a ” e “ z ”, “ 0 ” e “ 9 ” e “-“.
O domínio tem de ser composto no mínimo 2 caracteres.
caracteres
Os acentos não são reconhecidos tecnicamente.
Não pode ter espaços, nem pontos, nem “_” entre partes do nome.
O nome pode ser escrito em letras maiúsculas ou minúsculas.
O domínio não pode começar nem acabar com um hífen.
Há nomes que é preferível não escolher como nomes de protocolos, aplicações e
terminologia de internet (por exemplo: "telnet", "ftp", "email", "www", "Web", "smtp", "HTTP",
"TCP", "DNS", "wais", "news", "RFC").
Para poder registar um domínio é essencial verificar se o domínio está disponível,
disponível ou se já
está a ser registado.
Quando registar um domínio poderá associá-lo a um endereço IP de uma máquina ligada
à Internet (esse será o seu alojamento).
5.3. FTP - File Transfer Protocol
O FTP é um serviço de transferência de ficheiros fiável, orientado à ligação que utiliza TCP.
Sessão FTP:
primeiro é estabelecida uma ligação de controlo entre o cliente e o servidor;
em seguida é estabelecida uma segunda ligação para a transferência do
conteúdo do ficheiro.
A transferência pode ocorrer em modo ASCII ou binário.
Quando a transferência é concluída, a ligação da informação é
automaticamente finalizada.
A ligação de controlo é fechada quando o utilizador encerra a sessão.
Paula Cardoso Alcobia
36
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
O FTP começou a ser usado em 1971. O FTP é um protocolo cliente-servidor (definido no
RFC 959) que permite trocar ficheiros com outras máquinas ligadas à Internet.
Um utilizador corre um programa cliente (ftp, browser, etc.), fornecendo um nome de
utilizador e palavra de passe, ou ligando-se anonimamente (Nome: anonymous ou ftp com
palavra de passe igual ao endereço de correio electrónico).
A interface de utilizador FTP permite ao utilizador modificar os sistemas de ficheiros local e
remoto.
O protocolo FTP define as mensagens trocadas na ligação de controlo.
As mensagens são trocadas em modo texto (ASCII com 7 bits).
O protocolo FTP usa sinalização fora de banda.
Após a autenticação do utilizador, o Cliente FTP cria uma ligação TCP de controlo para
Servidor FTP (na porta 21).
Paula Cardoso Alcobia
37
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Por cada ficheiro enviado ou recebido é estabelecida uma ligação TCP com a porta 20 (por
omissão) do servidor, que se desliga após a transferência.
Alguns dos comandos do Cliente para o Servidor:
•USER nome_de_utilizador: Enviar a identificação do utilizador;
•PASS palavra_de_passe: Enviar a palavra de passe do utilizador;
•PORT A1,A2,A3,A4,a1,a2: Define endereço IP e porto para onde devem ser
realizadas as ligações;
• LIST: Listar o conteúdo da directoria remota corrente;
• PASV: Pedido para usar o modo passivo. Retorna IP e porto do servidor;
• RETR nome_ficheiro: Pedir o envio do ficheiro ao servidor a partir da directoria
corrente;
• STOR nome_ficheiro: Pedir para guardar o ficheiro no servidor na directoria
corrente.
• Existem outros comandos para mudar de directoria, controlar o formato para
envio dos dados, etc.
Trivial File Transfer Protocol - TFTP
•
O TFTP é um serviço de transferência de ficheiros sem ligação que utiliza UDP.
•
O protocolo TFTP é utilizado nos routers para as transferências de ficheiros de
configuração e imagens do sistema operativo (Cisco IOS):
Foi criado para ser pequeno e de fácil implementação.
Não possui a maioria dos recursos do FTP.
Pode ler ou gravar ficheiros de/para um servidor TFTP remoto.
Não pode listar directórios.
Não tem autenticação.
É útil em algumas situações porque é mais rápido que o FTP e funciona bem
numa rede estável.
5.4. HTTP - HyperText Transfer Protocol
O protocolo HTTP é a base da World Wide Web (WWW).
Browser Web:
é uma aplicação cliente servidor.
apresenta a informação num formato multimédia com texto, som e imagem.
As páginas Web são criadas com uma linguagem de marcação denominada HyperText
Markup Language (HTML).
Paula Cardoso Alcobia
38
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Uma hiperligação (hiperlink) direcciona o navegador para uma nova página da Web.
Os recursos na Web são localizados através de URLs (Uniforn Resource Locator).
Exemplo: http://www.cisco.com/edu/
Significado:
http:// - indica ao browser qual o protocolo utilizado.
www.cisco.edu – é o nome de uma máquina-especifica com um
endereço especifico.
/edu/ - identifica o directório onde se encontra a página web por
omissão.
5.5. SMTPSMTP- SimpleMail Transfer Protocol
Os servidores de correio electrónico comunicam entre si utilizando o protocolo SMTP. O
SMTP transporta as mensagens de e-mail em formato ASCII utilizando TCP.
Quando um servidor de e-mail recebe uma mensagem, guarda-a e espera que o cliente
leia o seu correio.
Os protocolos de leitura de e-mail mais utilizados são o POP3 e o IMAP4 que utilizam TCP.
Para o envio de e-mail é sempre utilizado o SMTP. Pode ser utilizado um servidor par o
envio e outro para a recepção de e-mail.
5.6. SNMPSNMP- SimpleNetworkManagement Protocol
O protocolo SNMP facilita a troca de informação de gestão entre dispositivos da rede.
Permite aos administradores da rede a gestão do desempenho e encontrar e resolver
problemas da rede. Utiliza UDP.
Componentes SNMP:
Network Management System (NMS) – O NMS executa aplicações que monitorizam
e controlam dispositivos com gestão.
Deve haver um ou mais NMSs em qualquer rede administrada.
Dispositivos geridos - são nós da rede que contêm um agente SNMP e que residem
numa rede administrada.
Colectam e armazenam informação de gestão, disponibilizando-a
para os NMSs que utilizam SNMP.
Agentes - módulos de software de gestão de rede que residem em dispositivos
geridos.
Um agente tem conhecimento local das informações de gestão
convertendo-as para uma forma compatível com o SNMP
Paula Cardoso Alcobia
39
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
5.7. Telnet
Telnet é o recurso da INTERNET que permite estabelecer uma ligação com outro
computador da rede que tenha disponível a componente servidora deste serviço.
Os clientes Telnet podem efectuar logins remotos em servidores Telnet.
Permite a execução de comandos com o recurso à linha de comandos.
Paula Cardoso Alcobia
40
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
6. Arquitecturas Proprietárias
Arquitecturas Proprietárias são arquitecturas definidas pelos próprios fabricantes que limitam
a possibilidade de interligação de computadores diferentes. Deixam de parte toda a
complexidade relacionada com a compatibilidade de equipamentos, em função de uma
solução mais optimizada.
6.1.O
6.1.O porquê destas soluções
Quando se começaram a usar redes de computadores, no início dos anos 70, essa
iniciativa partiu de diversos fabricantes que desenvolveram tecnologias de forma mais ou
menos independente entre si.
As arquitecturas definem as interacções entre equipamentos e/ou módulos de
programas.
A comunicação entre sistemas, tendo em vista a execução de aplicações
telemáticas, só é possível no contexto dum conjunto de regras.
Existem dois modelos de arquitecturas:
Modelo proprietário (dependente do tipo de equipamento e do fabricante)
Modelo aberto (independente do tipo de equipamento e de fabricante)
Arquitecturas Abertas:
OSI (Open Systems Interconnection) da ISO
TCP/IP (Transmission Control Protocol/Internet Protocol) da IETF
Modelos/Arquitecturas proprietárias
Fabricante
Arquitectura
Utilização actual
IBM
SNA
–
Systems
Architecture
Network Utilização decrescente com a adopção do
TCP/IP pela IBM
DIGITAL
DNA
–
Architecture
Network
XEROX
XNS – Xerox Network Systems
Abandonada
Apple
Apple Talk
Utilização decrescente
Novell
Novell Netware
Mantém alguma utilização
Digital
Abandonada
Microsoft/ 3Com/
Lan Manager
HP/IBM
Abandonada
Banyan Systems
VINES
Abandonada
IBM (Sytek)
NetBIOS
Utilização generalizada
Todas estas tecnologias proprietárias foram, inicialmente, mantidas em grande segredo, o
que impossibilitava a sua interligação. Quando uma instituição optava por determinado
Paula Cardoso Alcobia
41
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
fabricante, ficava irremediavelmente dependente desse fabricante, sob pena de ter de
substituir toda a rede.
Em resposta a esta situação foram sendo desenvolvidos padrões e modelos de arquitecturas
de rede que permitissem a interligação e a integração dos diferentes sistemas existentes.
Neste sentido forma desenvolvidos:
Modelo OSI
Padrão IEEE
O modelo OSI,
OSI Open Systems Interconnection, pela ISO (International Organization for
Standardization), nos anos 70 e 80 do século XX, que estabeleceu um conjunto de normas
que os fabricantes deveriam seguir de forma a permitir a sua interligação; os sistemas que
seguem estas normas passariam a ser considerados “sistemas abertos”.
O padrão IEEE (Institute of Electrical and Electronics Engineering) 802, que definiu
standards para as redes.
6.2. Importância e utilização
As arquitecturas proprietárias podem, por um lado, adoptar soluções optimizadas para a
resolução de condicionantes de comunicações específicas dos equipamentos – deixando de
lado toda a complexidade que seria necessária para garantir a compatibilidade entre
equipamentos estrutural e funcionalmente diferentes – e, por outro, obrigar a que novas
aquisições dos utilizadores sejam feitas ao mesmo fabricante, como forma de proteger o
investimento já feito.
6.3.
•
Arquitectura Novell NetWare
Importância, utilização e funcionamento
A arquitectura Novell Netware é baseada na arquitectura XNS da Xerox e é uma das mais
populares arquitecturas para sistemas operativos em rede local, detendo ainda hoje, uma
larga base de utilizadores.
Os serviços fornecidos pelo Netware são variados e incluem a partilha de ficheiros, a
partilha de impressoras, a segurança, a gestão de redes e a gestão de utilizadores. Estes
serviços são disponibilizados por servidores de redes, acessíveis a partir de clientes
espalhados pela rede.
Os protocolos mais importantes desta arquitectura são o IPX e o SPX.
O protocolo IPX ("Internet Packet Exchange") é derivado do IDP ("Internetwork Datagram
Protocol") das redes XNS.
A família
família IPX/SPX - Internetwork Packet Exchange/Sequenced Packed Exchange. IPX/SPX é
pertença da multinacional Novell e é principalmente utilizada em redes que utilizam o
sistema operativo Novell Netware. Os protocolos IPX e SPX fornecem serviços semelhantes
aos oferecidos por IP e TCP.
Comparando a arquitectura Novell com a arquitectura TCP, o protocolo IPX proporciona
serviços equivalentes aos do UDP, assim na camada de transporte das redes Novell apenas
existe o serviço "com conexão" que é implementado com recurso ao protocolo SPX
Paula Cardoso Alcobia
42
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
("Sequenced Packet Interchange"), derivado do SPP ("Sequenced Packet Protocol) das redes
XNS.
Nos níveis superiores surge o protocolo de acesso aos servidores, o NCP ("Netware Core
Protocol") que se ajusta ao nível de sessão do modelo OSI.
OSI
Novell
Aplicação
Apresentação
Sessão
Transporte
Rede
Servidores/Clientes
NCP
SPX
IPX
Note-se que na arquitectura Novell as camadas não são normalmente respeitadas, por
exemplo o NCP, por razões de eficiência, utiliza muito mais o IPX do que o SPX. Apesar de
o IPX ser um verdadeiro protocolo de rede, suportando encaminhamento ("routing"), o NCP
utiliza intensivamente "broadcast", por exemplo com o protocolo SAP ("Service Advertising
Protocol"), ou as mensagens "Get Nearest Server", este facto acaba por limitar a dimensão
deste tipo de rede.
As versões mais recentes de clientes/servidores Novell já permitem a substituição dos
protocolos IPX/SPX pela pilha TCP/IP, passando o NCP a usar os protocolos UDP e TCP,
em lugar do IPX e do SPX.
6.4. Arquitectura Apple Talk
AppleTalk é um conjunto de protocolos para redes desenvolvidos pela empresa Apple
Computer. É um sistema de rede que está disponível em todos computadores Macintosh e
outros periféricos, particularmente impressoras LaserWriter operando a 230 Kbps, além de
muitos sistemas UNIX. Os pacotes AppleTalk-relacionados de Macintosh e de UNIX foram
desenvolvidos dentro, ou são mantidos pelo Departamento de Informática de e Tecnologia
de Programação na Universidade de Melbourne. O primeiro Macintosh, aparecido em
1984, já tinha esta tecnologia. Todavia, a empresa descontinuou-a a favor do protocolo
TCP/IP.
6.5. Outras arquitecturas de comunicação
Existem várias arquitecturas, consideradas proprietárias que ainda tem expressão actual, a
maioria delas assumiram-se como "standards" de facto e procederam a uma abertura em
maior ou menor grau que permitiu a sua integração em plataformas de diferentes tipos,
garantindo a sua sobrevivência até aos dias de hoje.
Outras arquitecturas de comunicação são:
XNS –Xerox Network Systems
Lan Manager
Vines – Virtual Networking Systems
Paula Cardoso Alcobia
43
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
XNS – Xerox Network Systems
Esta arquitectura surgiu na sequência de várias desenvolvimentos experimentais da xerox,
nomeadamente o protótipo de Ethernet a 3 Mbps desenvolvido em Xerox PARC (Palo Alto
Research Center) nos anos 70, e a hierarquia de protocolos baseada no protocolo PUP
(Parc Universal Packet protocl) para suporte de interacções do tipo cliente-servidor em
ambiente de área alargada.
LAN Manager
Manager
O LAN Manager é um sistema operativo em rede desenvolvido pela Micrososoft para o
sistema operativo OS/2. A intenção inicial da Microsoft em relação ao LAN Manager era a
de licenciar este sistema a outros fabricantes, nomeadamente a 3Com, a HP e a IBM, entre
outros, de forma a que eles próprios pudessem acrescenta-lhe funcionalidades. Esta
estratégia falhou, resultando o sucesso do Netware.
Vines – Virtual Networking Systems
O Vines é um sistema operativo em rede, desenvolvido pela Banyan Systems, baseado no
Unix System V. Este sistema operativo em rede desenvolvido especificamente para redes de
grande dimensão, com vários servidores, inclui serviços de correio electrónico, gestão de
ficheiros e gestão de impressoras.
Paula Cardoso Alcobia
44
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Módulo 3 - Protocolos de Redes
Bibliografia
Sites:
http://portal2.ipb.pt/portal/page?_pageid=333,701017&_dad=portal&_schem
a=PORTAL&pag=SI_SERV_IPv6
http://www.prof2000.pt/users/lpitta/osi/mascaras.htm
http://civil.fe.up.pt/acruz/Mi99/asr/transicao.htm
http://members.netmadeira.com/ffcs/planeamento/plan%2030-10.pdf
http://ajuda.netmadeira.com/index.php/Resolucao-de-Problemas/Verificarendereco-IP.html
http://www.dicas-l.com.br/dicas-l/19971104.php
http://www.tech-faq.com/lang/pt/how-do-i-set-a-static-ip-address-inwindows.shtml
http://www.dei.isep.ipp.pt/~andre/documentos/ip.html
http://www.rnp.br/newsgen/9911/dhcp.html
http://www.amen.pt/support/lexicon/index.php?page=4&qid=693
http://paulobarata.com/index.php?option=com_content&task=view&id=42&Ite
mid=50
Livros:
•
Gouveia, José; Magalhães, Alberto, Curso Técnico de Hardware. Lisboa: FCA –
Editora Informática,2003
•
Monteiro, Edmundo; Boavista, Fernando, Engenharia de Redes Informáticas.
Lisboa: FCA – Editora Informática, 2005.
•
Azul, Artur Augusto, Introdução às Tecnologias de Informação 2. Porto Editora,
1997.
Paula Cardoso Alcobia
45
Download

Módulo 3 - Kikinho