Escola Secundária de São João do Estoril Curso Profissional Técnico de Gestão de Equipamentos Informáticos Docente: Paula Cardoso Alcobia Comunicação de Dados Módulo 3 Protocolos de Rede Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Módulo 3 – Protocolos de Rede Conteúdos: 1. Introdução ao TCP/IP 1.1. História e futuro do TCP/IP 1.2. Camada de aplicação 1.3. Camada de Transporte 1.4. Camada de Internet 1.5. Camada de acesso à rede 1.6. Comparação modelo OSI com o modelo TCP/IP 1.7. Arquitectura da Internet 2. Endereços de Internet 2.1. Endereçamento IP 2.2. Conversão decimal/binário 2.3. Endereçamento IPv4 2.4. Endereços IP classes A, B, C, D e E 2.5. Endereços IP reservados 2.6. Endereços IP públicos e privados 2.7. Introdução às sub-redes 2.8. IPv4 X IPv6 3. Obter um endereço IP 3.1. Obtendo um endereço da Internet 3.2. Atribuição estática do endereço IP 3.3. Atribuição de endereço IP utilizando RARP 3.4. Atribuição de endereço IP BOOTP 3.5. Gestão de Endereços IP com uso de DHCP 3.6. Problemas de resolução de endereços 3.7. Protocolo de Resolução de Endereços (ARP) 4. Camada de Transporte TCP/IP 4.1. Introdução à camada de transporte 4.2. Controle de fluxo 4.3. Visão geral de estabelecimento, manutenção e término de sessões 4.4. Handshake triplo 4.5. Janelamento 4.6. Confirmação 4.7. Protocolo de Controle de Transmissão (TCP) 4.8. Protocolo de Datagrama de Utilizador (UDP) 4.9. Números de porta TCP e UDP Paula Cardoso Alcobia 2 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Módulo 3 – Protocolos de Rede Conteúdos: Conteúdos: 5. A Camada de Aplicação 5.1. Introdução à camada de aplicação TCP/IP 5.2. DNS 5.3. FTP 5.4. HTTP 5.5. SMTP 5.6. SNMP 5.7. Telnet 6. Arquitecturas Proprietárias 6.1. O porquê destas soluções 6.2. Importância e utilização 6.3. Arquitectura Novell NetWare • Importância, utilização e funcionamento 6.4. Arquitectura Apple Talk 6.5. Outras arquitecturas de comunicação Paula Cardoso Alcobia 3 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 1. Introdução ao TCP/IP TCP e IP significam Transmission Control Protocol e Internet Protocol. Cada um deles desempenha funções distintas na comunicação entre computadores, actuando a diferentes níveis do modelo OSI. Os protocolos TCP/IP constituem a tecnologia de base que suporta o funcionamento da Internet. Estes protocolos foram desenvolvidos por grupos de trabalho que, ao longo das últimas décadas, estiveram ligados ao desenvolvimento dessa rede planetária. 1.1. 1.1. História e futuro do TCP/IP Em 1969, uma agência norte americana de investigação – a Defense Advanced Research Projects Agency, DARPA – lançou um projecto cujo objectivo era o de desenvolver uma rede experimental robusta e fiável – qualidades indispensáveis para aplicações em ambiente militar – baseada no relativamente recente (à época) paradigma da comutação de pacotes. Na fase inicial deste projecto, essa rede, chamada ARPANET, era constituída por quatro computadores. A fase experimental do projecto estendeu-se até 1975, durante a qual a ARPANET foi usada com sucesso crescente pelas organizações e ela ligadas, tendo um crescimento considerado muito grande: em 1971 tinha 13 computadores, em 1972 tinha 35 e em 1975 interligava já 63 computadores. Terminada a fase experimental da rede, sucedeu-se a fase operacional, tendo a administração da rede passado para uma agência do departamento de Defesa (Department of Defense, DoD) dos EUA. Foi já nessa fase que foram desenvolvidos muitos dos protocolos que são hoje a base da actual Internet como, por exemplo, os protocolos TCP e IP (desenvolvidos em 1977). Em 1983, a ARPANET foi separada em duas componentes: uma rede para fins e ambientes militares – a MILNET – e a restante ARPANET. À rede global, composta por estas duas, chamou-se Internet. Esta separação foi um dos factores fundamentais para o crescimento e globalização da Internet. À medida que a rede crescia, muitas outras organizações se ligam à Internet, das quais a National Science Foundation se destaca, dado o seu papel importante na evolução da própria Internet. Em 1986, a Internet ligava já 5089 computadores, em 1988 abrangia 56000 computadores e em 1989 registava o número impressionante de 80000 computadores. Em 1990, a ARPANET é formalmente extinta (isto é, a designação ARPANET é abandonada em detrimento da designação Internet já largamente utilizada na altura). Na Europa, é fundada no final da década de 80 uma associação de redes utilizando os protocolos TCP/IP, designada RIPE (Réseaux IP Européens) sendo, em 1990, criada a rede EBONE, uma rede de backbone, à escala europeia, ligada à Internet. No início doa anos 90 é criada, em Portugal, a RCCN – Rede para a Comunidade Científica Nacional – uma rede de dimensões nacional, interligando Universidades públicas, ligada à Internet através do EBONE. Paula Cardoso Alcobia 4 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Em 1995, a rede Internet ligava já cerca de 5 milhões de computadores, chegando a cerca de 16 milhões de utilizadores em todo o mundo. Em 1999 o número de computadores ligados à Internet atingiu os 44 milhões, chegando a cerca de 150 milhões de pessoas. Os principais factores que contribuíram para o sucesso dos protocolos TCP/IP foram a sua relativa simplicidade, a livre disponibilidade e a orientação para a satisfação de necessidades concretas dos utilizadores. O protocolo TCP/IP distingue-se dos outros por ser, principalmente, open-source, ou seja, pode ser modificado ou alterado e pode ser utilizado por qualquer sistema operativo sem ter de pagar royalties1, ao contrário de outros protocolos de comunicação que são proprietários dos seus fabricantes, como é o caso do IPX/SPX da Novell e do NetBEUI da Microsoft, embora este último esteja a ser recentemente substituído pelo TCP/IP. Isto faz do TCP/IP um protocolo Universal, utilizado na Internet, Ethernets utilizando o mesmo sistema operativo, ou em redes mistas, ou seja, redes em que estão a funcionar em conjunto computadores com os sistemas operativos Unix/linux, Windows 9x, NT, 2000 ou XP, AS400, MAC OS ou Novell. Este protocolo é composto por várias camadas, cada uma delas com determinada função e com protocolos específicos. 1.2. Camada de aplicação A camada de aplicação é a camada mais alta da arquitectura, oferecendo serviços que interessam directamente a utilizadores ou a processos de aplicação. Existe uma grande variedade de protocolos de aplicação, correspondendo à grande variedade de necessidades dos utilizadores. Alguns dos protocolos de aplicação mais conhecidos são: • • • • Telnet – protocolo de terminal virtual; FTP (File Transfer Protocol)– protocolo para acesso e transferência de ficheiros; SMTP (Simple Mail Transfer Protocol) – protocolo de correio electrónico; HTTP (Hyper Text Transfer Protocol - protocolo de hipertexto/hipermedia. Para além destes, outros protocolos de aplicação são de extrema importância para o funcionamento em ambiente distribuído, apesar de, normalmente, serem invisíveis para o utilizador. Alguns destes são: • DNS – aplicação de directório, incluindo mapeamento de nomes e endereços; • SNMP (Simple Network Management Protocol) – protocolo para suporte de aplicações de gestão de redes; • NFS – protocolo para partilha de ficheiros em rede. 1.3. Camada de Transporte A camada de transporte é uma camada de comunicação extremo-a-extremo (host-a-host), sendo os protocolos UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol) os seus protocolos mais importantes. 1 Os Royalties são valores pagos a alguém pela utilização de determinados direitos de propriedade. Paula Cardoso Alcobia 5 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes O protocolo UDP é – tal como o protocolo IP – um protocolo que funciona em modo de ausência de ligação, não garantindo, portanto, a transferência fiável de informação extremo-a-extremo. O protocolo UDP realiza apenas a multiplexação ao sistema de comunicação de forma coerente. 2 para que várias aplicações possam aceder O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controlo de fluxo, o controlo de erro, o controlo de sequência e a terminação das ligações. A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funçõespadrão para permitir que as aplicações possam ser desenvolvidas independentemente do sistema operacional. 1.4. Camada de Internet (ou de rede) Na camada de rede situa-se um dos protocolos que dá o nome à arquitectura protocolar: O protocolo IP (Internet Protocol). Este nível é o responsável pela circulação de pacotes - também designados por datagramas - na rede, executando o seu encaminhamento com base nos endereços de destino. Neste nível também podem ser executadas acções de fragmentação (subdivisão) e de reassemblagem (junção, reconstituição) de pacotes, operações essas que têm em vista o ajuste do tamanho dos pacotes ao tamanho máximo dos quadros suportados pela tecnologia de rede subjacente. O protocolo IP é um protocolo que funciona em modo de ausência de ligação, e portanto, é um protocolo que não garante a transferência fiável de informação, não executando quaisquer funções de detecção e recuperação de erros. Estas funções ficam a cargo de protocolos dos níveis superiores (transporte ou aplicação), o que faz com que as funções desta camada sejam bastantes leves, exigindo poucos recursos por parte dos encaminhadores (routers) da rede. Os protocolos existentes nesta camada são: • Protocolo de transporte de dados: IP - Internet Protocol. Permite identificar a localização do computador de destino durante a comunicação na rede. Este protocolo é o principal responsável pelo endereçamento e envio de informação quer pela rede local ou pela Internet. Embora tente sempre entregar um pacote ,se o mesmo contiver erros, o IP não vai recuperar esses tipos de erros, como informação perdida, pacotes perdidos ou sem sequência. • Protocolo de controlo de erro: ICMP - Internet Control Message Protocol. Fornece ferramentas de erros e cria relatórios sobre os pacotes perdidos. Desta forma, computadores e routers que utilizem este tipo de comunicação podem verificar os erros e alterar o tipo de informação enviada. Paula Cardoso Alcobia 6 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes • Protocolo de controlo de grupo de endereços: IGMP - Internet Group Management Protocol. É o protocolo que administra a lista de computadores na rede, que fazem parte da comunicação por IP multicasting. • ARP – este protocolo permite efectuar resolução de endereços para pacotes que são transmitidos. O processo da resolução de endereços associa o número de IP do computador ao seu MAC ADDRESS , que é o número de identificação da placa de rede. 1.5. Camada de acesso à rede A camada de acesso à rede, ou camada de ligação de dados, é o nível mais baixo da arquitectura e lida com os aspectos da tecnologia subjacente (estrutura dos quadros ou tramas, endereçamento físico, acesso ao meio físico, etc.), tornando os níveis superiores independentes da tecnologia de rede utilizada. Este nível abrange o hardware de interface com a rede (por exemplo, placa Ethernet, porta série, placa FDDI, placa ATM, modem) e os correspondentes device drivers do sistema operativo. Algumas das funções de relevo desta camada são o encapsulamento dos pacotes IP nos quadros a transmitir para a rede e a tradução de endereços da camada de rede em endereços de nível físico. Por exemplo, para tradução de endereços IP em endereços Ethernet, esta camada usa o protocolo ARP (Address Resolution Protocol). Dada a grande variedade de tecnologias de rede existentes, e tendo em atenção a independência dos protocolos TCP/IP relativamente a essas tecnologias, por vezes o nível de acesso à rede é representado como não fazendo parte da arquitectura TCP/IP. Essa visão faz algum sentido, já que as tecnologias de rede existentes não foram desenvolvidas especificamente para o suporte dos protocolos TCP/IP, podendo ser usadas numa variedade de outros ambientes. 1.6. Comparação modelo OSI com o modelo TCP/IP A arquitectura TCP/IP surgiu antes do modelo OSI, tendo sido a primeira arquitectura de redes genéricas de computadores a surgir e a apresentar-se estruturada em níveis ou camadas de protocolos. A arquitetura TCP/IP possui uma série de diferenças em relação à arquitetura OSI. Elas se resumem principalmente nos níveis de aplicação e internet da arquitetura TCP/IP. Como principais diferenças pode-se citar: • OSI trata todos os níveis, enquanto TCP/IP só trata a partir do nível de Rede OSI; • OSI tem opções de modelos incompatíveis. TCP/IP é sempre compatível entre as várias implementações; • OSI oferece serviços orientados a conexão no nível de rede, o que necessita de inteligência adicional em cada equipamento componente da estrutura de rede. Em Paula Cardoso Alcobia 7 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes TCP/IP a função de roteamento é bem simples e não necessita de manutenção de informações complexas; • TCP/IP tem função mínima (roteamento IP) nos nós intermediários (roteadores); • Aplicações TCP/IP tratam os níveis superiores de forma monolítica, Desta forma OSI é mais eficiente pois permite reaproveitar funções comuns a diversos tipos de aplicações. Em TCP/IP, cada aplicação tem que implementar as necessidades de forma completa; Modelo OSI Aplicação Apresentação Sessão Transporte Camada de rede Ligação de dados Camada física Modelo TCP/IP Aplicação Transporte Internet ou rede Acesso à Rede Correspondência Correspondência entre o Modelo OSI e o Modelo TCP/IP 1.7. Arquitectura da Internet A arquitectura protocolar da Internet atingiu os objectivos primordiais inicialmente estabelecidos para modelo OSI da ISSO: independência relativamente a fabricantes de equipamento, abertura e universalidade. A sua concepção, no entanto, seguiu uma metodologia totalmente diversa da metodologia utilizada no desenvolvimento do modelo OSI. No caso da arquitectura TCP/IP, privilegiou-se uma abordagem simples, pragmática e, normalmente, precedida da experimentação e comprovação em ambiente real. As principais características da arquitectura TCP/IP resumem-se no seguinte: • conjunto de protocolos disponíveis livremente, independentes de hardware específico, sistemas operativos ou fabricantes, o que torna os protocolos verdadeiramente abertos • protocolos suportados por, praticamente, todo o tipo de fabricantes e equipamentos, o que os torna nos protocolos de comunicação mais utilizados actualmente; • arquitectura independente das particularidades físicas das redes subjacentes, possibilitando a integração e compatibilização de um grande conjunto de tecnologias de redes distintas; • esquema de endereçamento universal, que permite a identificação unívoca das máquinas na rede e um encaminhamento simples e eficiente; • esquema de nomeação hierárquico, que permite bases de dados de nomes de pequena dimensão, escaláveis, associados a domínios geridos autonomamente; • um conjunto de protocolos de aplicação orientados para necessidades concretas e importantes dos utilizadores, suportando um ambiente distribuído à escala global. Paula Cardoso Alcobia 8 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 2. Endereços de Internet 2.1 2.1. Endereçamento IP O endereço de IP de um computador é o equivalente ao endereço de uma casa. Mas o endereço de uma casa não consta somente do nome da rua, mas também do códigopostal. O endereço de IP funciona da mesma forma. Cada interface de rede de um host ligado à Internet é identificado através de um endereço do nível de rede – um endereço IP. Definição: Um endereço IP é o identificador de uma máquina na Internet quando se utiliza o protocolo IP (conjunto de regras de transmissão da Internet). O endereço IP é composto por 4 bytes (números), por exemplo 217.174.192.229 no entanto é difícil recordar-se de todos os números, é por esse motivo que existem os nomes de domínio. Existem três factores importantes a saber: 1) O endereço IP de um host tem de ser único em toda a rede onde ele actua; 2) Parte do endereço identifica a rede ou segmento de rede a que ele pertence, representando o restante a identificação do host dentro dessa rede; 3) Um byte apenas admite valores entre 0 e 255, embora em determinadas circunstâncias nem todos estes valores possam ser usados nos endereços IP. • Identificação da Rede A primeira parte do endereço de IP é referente à identificação da rede. Permite identificar qual a classe a que pertence a rede e qual o seu segmento. Todos os computadores pertencentes ao mesmo segmento têm de possuir o mesmo valor. • Identificação do computador A segunda parte do endereço de IP é referente à identificação do PC, que identifica o computador, router, impressora ou outro qualquer dispositivo de rede. Este número tem de ser diferente para cada dispositivo na rede, caso contrário, haverá conflitos e os dispositivos ficam incapacitados de funcionar em rede. Paula Cardoso Alcobia 9 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 2.2. Conversão decimal/binário É muito importante saber como converter valores decimais em valores binários quando se está a converter endereços IP legíveis por seres humanos no formato decimal pontuado em formato binário legível pela máquina. Isto é normalmente feito para cálculo de máscaras de sub-rede e outras tarefas. Abaixo segue um exemplo de um endereço IP no formato binário de 32 bits e no formato decimal pontuado. Endereço IP Binário: 11000000.10101000.00101101.01111001 Endereço IP Decimal: 192.168.45.121 Converter de decimal para binário 78(DEC) = ? (BIN) 78 18 0 2 39 19 1 2 19 1 2 9 1 2 4 0 2 2 0 2 1 78(DEC) =1001110(BIN) Os dados binários consistem em uns e zeros. Os uns representam um estado ligado e os zeros representam um estado desligado. Os dados binários podem ser agrupados em incrementos variados, 110 ou 1011. Em TCP/IP os dados binários são agrupados em oito grupos de dígitos denominados Bytes. Paula Cardoso Alcobia 10 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Um Byte, 8 bits, podem representar valores entre 00000000 e 11111111, criando 256 combinações com valores decimais de 0 a 255. Endereçamento IP usa 4 bytes, ou 32 bits, para identificar a rede e um dispositivo específico. O dispositivo específico pode ser um nó ou host. Converter de binário a decimal Vamos determinar o equivalente decimal do número binário : 110101 Fica: 1 1 0 1 0 1 = = = = = = 1 x20 = 1 x 1 = 0 x21 = 0 x 2 = 1 x22 = 1 x 4 = 0 x23 = 0 x 8 = 1 x24 = 1 x 16 = 1 x25 = 1 x 32 = 1 0 4 0 16 32 53 (10) 2.3. Endereçamento IPv4 Na versão actual do protocolo IP, a versão 4, os endereços IP são constituídos por 32 bits (4 x 8bits), organizados de forma a que os bits mais significativos identifiquem a rede à qual pertence o host e os menos significativos identifiquem o host dentro da rede. Este tipo de notação formada por 4 números separados por pontos, é conhecida como dotted quad notation. Apesar de, em teoria, os 32 bits permitirem mais de 4 biliões de endereços, na prática, o total utilizável é bastante inferior. Este factor, em conjunto com o crescimento exponencial da Internet ao longo dos últimos 10 anos, faz com que seja previsível que, num horizonte temporal relativamente curto, todo o espaço de endereçamento IPv4 se esgote. Uma das medidas tomadas em meados da década de 90 para ultrapassar este problema passou pelo desenvolvimento de um novo protocolo de Rede: Protocolo IPv6. Entre outras diferenças em relação ao IPv4, destaca-se neste o tamanho dos endereços IP: 128 bits. Paula Cardoso Alcobia 11 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 2.4. Endereços IP classes A, B, C, D e E Classe A As redes de Classe A servem para albergar um grande número de computadores. Esta classe permite segmentos (identificação da rede) e 16.777.214 computadores por segmento. Por exemplo: X.W.Y.Z – quatro octetos. X – o primeiro octeto identifica o segmento de rede. W.Y.Z – Os últimos três octetos identificam o computador. 126.1.20.120 126.1.20.121 Segmento da classe A Neste exemplo, o 126 é a identificação do segmento de rede e os números 1.20.120 e 1.20.121 são a identificação dos computadores. Classe B As redes de classe B servem para albergar um número médio ou grande de computadores. Esta classe permite ter 16.384 segmentos (identificação da rede) e 65.534 computadores por segmento. Por exemplo: X.W.T.Z – Quatro octetos X.W – Os dois primeiros octetos identificam o segmento da rede Y.Z – Os últimos dois octetos identificam o computador. 150.20.10.8 150.20.10.9 Segmento da classe B Neste exemplo, o 150.20 é a identificação do segmento de rede e os números 10.8 e 10.9 são a identificação dos computadores. Paula Cardoso Alcobia 12 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Classe C As redes de classe C servem para pequenas redes locais. Esta classe permite ter aproximadamente 2.097.152 segmentos (identificação da rede) e 254 computadores por segmento. Por exemplo: X.W.T.Z – Quatro octetos X.W.Y – Os três primeiros octetos identificam o segmento da rede Z – O último octeto identifica o computador. 192.168.1.1 192.168.1.2 Segmento da classe C Neste exemplo, 0 192.168.1 é a identificação do segmento de rede e os números 1 e 2 são a identificação dos computadores. Classes D e E As classes D e E não estão configuradas para suportar computadores. Neste momento, a classe D está a ser utilizada para multitasking e a classe E está reservada para futura utilização. As classes de redes estão configuradas de forma a que seja fácil a identificação do segmento de rede e do computador associado a esse segmento. Tabela de IP Classe de Endereços A B C D E Endereço IP w.x.y.z w.x.y.z w.x.y.z w.x.y.z w.x.y.z ID da Rede w.0.0.0 w.x.0.0 w.x.y.0 w.x.y.z w.x.y.z w.x.y.z Intervalo de Valores 1-126 128128-191 192192-223 224224-239 240240-255 O segmento de rede 127.0.0.0 está reservado para testes a ligações. Tabela de Identificação Classe de Endereços A B C Paula Cardoso Alcobia ID da Rede w.0.0.0 w.x.0.0 w.x.y.0 ID do computador x.y.z y.z z 13 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Classes de endereços IP Classe A 0 Classe B 1 0 Classe C 1 1 0 Classe D 1 1 1 0 Classe E 1 1 1 1 Identificação da Rede (7 Bits) Identificação da Rede (14 Bits) Identificação da Rede (21 Bits) ID do Host (24 Bits) ID do Host (16 Bits) ID do Host (8 Bits) Identificação do Grupo de Multicast (28 Bits) 0 Reservado para Uso futuro (27 Bits) De modo a facilitar a escrita dos endereços IP, estes podem ser representados na forma decimal, que consiste em quatro números decimais de 0 a 255, separados por pontos, correspondendo cada número à representação decimal do byte correspondente do endereço IP. Por exemplo, o endereço: 11000111 1000000 0001000 00100011 pode ser representado na forma decimal por 199.128.16.35. 2.5. Endereços IP reservados O endereço 0.0.0.0 é reservado para máquinas que não conhecem o seu endereço IP. Ex: - 0.0.10.20 - a máquina sabe o IP relativo aos Hosts, mas não sabe a que rede pertence. O endereço 255.255.255.255 é um IP reservado para as máquinas fazerem broadcast (mensagem que é enviada para todos os sistemas da rede de forma a mostrar a difusão). Ou seja, a identificação do computador não pode ter o valor 255 em todos os octetos. Os endereços iniciados por 127 (1º byte) e por um número superior a 223 não devem ser usados, pois destinam-se a finalidades muito específicas. Alguns endereços MulticastIP reservados •224.0.0.0 •224.0.0.1 •224.0.0.2 •224.0.0.5 •224.0.0.6 •224.0.0.7 •224.0.0.8 •224.0.0.9 •224.0.0.10-224.0.0.255 •224.0.1.1 •224.0.1.8 Paula Cardoso Alcobia Reserved[43,JBP] All Systems on this Subnet[43,JBP] All Routers on this Subnet[JBP] OSPFIGP All Routers[83,JXM1] OSPFIGP Designated Routers[83,JXM1] ST Routers[KS14] ST Hosts[KS14] RIP2 Routers[GSM11] Unassigned[JBP] NTP Network Time Protocol[80,DLM1] SUN NIS+ Information Service[CXM3] 14 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes •224.0.1.9 •224.0.1.10-224.0.1.255 •224.0.2.2 •224.1.0.0-224.1.255.255 •224.2.0.0-224.2.255.255 MTP Multicast Transport Protocol[SXA] Unassigned[JBP] SUN RPC PMAPPROC_CALLIT[BXE1] ST Multicast Groups[KS14] Multimedia Conference Calls[SC3] 2.6. Endereço Endereços reços IP públicos e privados Existem 3 endereços de rede IP reservados para Redes Privadas. Os endereços são: 10.0.0.0/8 72.16.0.0/12 192.168.0.0/8 Podem ser usadas por qualquer pessoa numa rede privada. È sempre seguro usá-las porque os routers na Internet não reencaminham. Endereços Privados (não devem aparecer na Internet) –10.0.0.0 ... 10.255.255.255(/8) –172.16.0.0 ... 172. 31.255.255(/12) –192.168.0.0 ... 192.168.255.255(/16) –169.254.0.0 …169.254.255.255(/16) [autoconfiguração–link local] Endereços unused (não devem devem ser usados) –0.0.0.0 ... 0.255.255.255 –128.0.0.0 ... 128.0.255.255 –191.255.0.0 ... 191.255.255.255 –192.0.0.0 ... 192.0.0.255 –223.255.255.0 ... 223.255.255.255 –240.0.0.0 ... 255.255.255.255 2.7. Introdução às subsub-redes Para dividir a identificação de uma rede, utiliza-se uma máscara de sub-rede. A máscara de sub-rede diferencia a identificação da rede, da identificação do computador, mas não é restringida pelas mesmas regras das classes de rede. A máscara de sub-rede é composta por quatro octetos semelhantes ao número de IP e podem variar entre 0 e 255. Cada octeto tem o valor máximo de 255 ou o mínimo de 0, dependendo da classe de rede. O valor de 255 representa a identificação da rede, seguido do valor mínimo que representa a identificação do computador. Classes de Endereços A B C Paula Cardoso Alcobia Endereço IP w.x.y.z w.x.y.z w.x.y.z Máscara de SubSubrede 255.0.0.0 255.255.0.0 255.255.255.0 ID da Rede w.0.0.0 w.x.0.0 w.x.y.0 ID do Computador x.y.z y.z z 15 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Cada computador numa rede TCP/IP precisa de ter uma máscara de sub-rede (é obrigatório). Isto pode ser conseguido a partir de uma máscara standard de classe A, B ou C (usada quando a rede não necessita de ser dividida em sub-redes) ou através de uma máscara personalizada (usada quando a rede precisa de ser dividida em sub-redes). Na máscara standard todos os bits que correspondem à parte do Network ID são colocados a "1", que convertido para decimal obtêm-se o valor 255 (1111 1111 = 255). Todos os bits que correspondem à parte do Host ID são colocados a "0", que convertido para decimal obtêm-se o valor 0 (0000 0000 = 0). As subsub-redes ("subnetting") Uma sub-rede é um segmento físico de rede local que funciona num ambiente TCP/IP e que usa endereços IP derivados de um único valor de "Network ID". O que acontece na prática é que uma empresa/escola/organização adquire um endereço de rede (Network ID) à FCCN, que é a entidade que regula e atribui os endereços IP a nível nacional. Ao se dividir a rede em sub-redes, vai obrigar a que cada segmento de rede use um Network ID (ou Subnet ID) diferente. Vai-se então criar um Subnet ID único para cada segmento através da divisão em duas partes dos bits da parte do "Host ID". Uma parte é usada para identificar o segmento como uma rede única e a outra parte é usada para identificar os computadores nesse segmento. Este processo é conhecido por "subnetting" ou "subnetworking". Este processo de subdivisão da rede não é obrigatório em redes privadas (que não são "vistas" pela Internet), ou se a rede tiver endereços IP suficientes. A técnica de subnetting é utilizada principalmente pelas seguintes razões: a) Possibilidade de misturar diferentes tecnologias como a Ethernet e a Token Ring. b) Resolver limitações da tecnologia actual como o limite do número de computadores por segmento. c) Reduzir o tráfego da rede através do redireccionamento dos dados e da redução dos "broadcasts" Como se define uma má máscara de subsub-rede Para definirmos uma sub-rede temos de proceder a três passos: 1. Uma vez determinado o número de segmentos físicos necessários na rede local, vamos converte esse valor para binário. 2. Contar o número de bits necessário para representar o valor binário do número de segmentos físicos determinado em 1. Por exemplo, se precisarmos de 6 sub-redes, o valor binário de 6 é 110. Assim para representar o valor 6 em binário precisamos de 3 bits. 3. Converter o número necessário de bits para decimal mas da esquerda para a direita. Paula Cardoso Alcobia 16 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Por exemplo: numa rede de classe B, se necessitarmos de 3 bits, configure os primeiros 3 bits (os mais à esquerda) do Host ID a "1", passando a fazer parte do Network ID. Teríamos assim o valor binário 1110 0000 que em decimal vale 224. Logo a máscara de sub-rede passaria a ser: 255.255.224.0 Exemplo: (para uma rede de classe B) N.º de sub-redes: 6 Valor binário: 0000 0110 (são necessários 3 bits) Mascara em binário: 1111 1111.1111 1111.1110 0000.0000 0000 Convertendo para decimal: 255.255.224.0 2.8. IPv4 x IPv6 Como resposta ao crescimento exponencial das aplicações de rede e da Internet, foi desenvolvido o projecto IP the Next Generation, também designado por IPv6 - IP versão 6, sendo a versão 4 a actual e estando a versão 5 atribuída ao protocolo ST-II. Na nova versão (IPv6), os endereços IP são constituídos por 128 bits. A substituição do protocolo IPv4 pelo novo IPv6 implica mudanças profundas a vários níveis da pilha protocolar TCP/IP e nos diferentes componentes das redes, pelo que não pode ser feita de um momento para o outro. A nova versão introduz melhoramentos significativos entre outros aspectos a nível de endereçamento, encaminhamento e segurança e apresenta os seguintes objectivos: • • • • • solucionar problemas de endereçamento do IPv4 (reserva e utilização de espaço, divisão de redes, eliminação de parâmetros não utilizados); evitar saturação das tabelas de encaminhamento na Internet; introduzir mecanismos de transição para uma passagem transparente e gradual do protocolo IPv4 para IPv6; introduzir mecanismos de segurança na camada de rede; providenciar suporte para aplicações multimédia e em tempo-real. O protocolo IPv6 não é um "upgrade" do IPv4, é um protocolo totalmente novo. O seu endereçamento é diferente, os seus cabeçalhos são especializados e flexíveis, permite o controlo de fluxo, segurança, auto-configuração e outros aspectos novos. A estratégia de integração de um novo protocolo na Internet tem de apresentar grande flexibilidade de modo a permitir uma transição gradual. A interoperabilidade entre as duas versões do protocolo IP é essencial, dada a quantidade de infraestruturas IPv4 actualmente em funcionamento. Paula Cardoso Alcobia 17 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes O SIT [RFC1933] - Simple Internet Transition Mechanisms - é um conjunto de mecanismos criados para permitir a transição IPv4-IPv6. Este projecto foi pensado de modo a facilitar aos utilizadores, administradores de sistemas e operadores a instalação e integração do IPv6. Os seus objectivos são: • • • permitir a actualização progressiva e individual de hosts e routers; evitar as dependências de actualização; completar a transição antes do esgotamento do espaço de endereçamento IPv4. Os mecanismos introduzidos pelo SIT asseguram que hosts IPv6 possam interoperar com hosts IPv4 até ao momento em que os endereços IPv4 se esgotem. Com a utilização do SIT há a garantia de que a nova versão do protocolo IP não vai tornar obsoleta a versão actual, protegendo assim o enorme investimento já realizado no IPv4. Os hosts que necessitam apenas de uma ligação limitada (por exemplo, impressoras) não precisarão nunca de ser actualizados para IPv6. Paula Cardoso Alcobia 18 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 3. Obter um endereço IP 3.1. Obtendo um endereço endereço da Internet A identificação da rede identifica o TCP/IP dos clientes que estão na mesma sub-rede física. Todos os computadores na mesma sub-rede têm de possuir a mesma identificação da rede para poderem comunicar entre eles. A identificação do PC verifica se o seu valor é o único na rede, incluindo routers, computadores, impressoras de rede ou outros dispositivos que comuniquem da mesma forma, ou seja, possuem um número de IP. 192.168.1.1 12.0.0.1 150.12.0.1 Router 192.168.1.10 12.0.0.10 12.0.0.11 150.12.0.10 192.168.1.11 150.12.0.11 192.168.1.12 12.0.012 12.0.0.0 150.12.0.0 192.168.1.0 Atribuição de IP a diferentes segmentos de rede A atribuição de endereços IP oficiais, isto é, endereços IP únicos em todo o espaço de endereçamento da internet, é feita sob coordenação geral da IANA (Internet Assigned Numbers Authority, http://www.iana.org). Para o efeito, a IANA delega a responsabilidade de coordenação da atribuição de endereços em entidades de registo regionais (Regional Internet Registries, RIR). Os RIR operam em áreas geo-políticas vastas como, por exemplo, continente. Presentemente são reconhecidos três RIR: a APNIC (Asia-Pacific Network Information Center, a ARIN (American Registry for Internet Numbers, http://www.arin.net) para a América e o RIPE-NCC (Réseaux IP Européens – Network Coordination Center, http://www.ripe.net) para a Europa. Paula Cardoso Alcobia 19 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Resumidamente: Até 1998 a atribuição de endereços IP oficiais era feita sob coordenação da IANA (http://www.iana.org/) Em 1998 foi formada a ICANN (Internet Corporation for Assigned Names and Numbers, http://www.icann.org/) – Gestão de endereços (IPv4, IPv6) – Gestão de nomes (espaço de nomeação, DNS) – Gestão de números (de protocolos) No que diz respeito à gestão de endereços, a ICANN delega na ASO (Address Supporting Organization, http://www.aso.icann.org/ ) Por sua vez, a ASO delega nos Regional Internet Registries, RIR) – Ásia-Pacífico: APNIC (http://www.apnic.net/) – América: ARIN (http://www.arin.net/) – Europa: RIPE-NCC (http://www.ripe.net/) Os objectivos dos RIR são: – Utilização eficiente do espaço de endereçamento – Agregação de rotas por recurso a CIDR – Fornecimento de serviços de registo de endereços Os RIR são, basicamente, associações de ISPs que agem como entidades de registo local (Local Internet Registries, LIR) A lista dos LIR que operam em Portugal pode ser obtida em http://www.ripe.net/lir/registries/indices/PT.html Verificar um Endereço IP Para Verificar o seu IP deverá seguir os seguintes passos: 1º - Clique no botão Iniciar, seguidamente na opção Executar. Escreva o comando cmd Opção executar Paula Cardoso Alcobia 20 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 2º - Escreva ipconfig e aparece-lhe a seguinte imagem:: Nota: Nota o comando ipconfig é o mesmo para os windows 95/98/ME/2000/XP Também poderá aceder à linha de comandos através do botão Iniciar – Acessórios – Linha de comando e escreva ipconfig. Uma maneira rápida e fácil de se descobrir o endereço IP de um computador numa rede local é o comando: arp. O comando arp (Address Resolution Protocol) é utilizado para obter endereços físicos das máquinas. Para que duas máquinas comunicarem é necessário que se conheça o endereço físico delas. A obtenção destes endereços faz-se através do protocolo ARP. Cada máquina constrói uma tabela arp contendo pares: endereços lógicos x endereços físicos. Utilizando o comando arp – a na linha de comandos, obtenho o seguinte: C:\> arp –a Interface: 192.168.0.114 ---0x2 Endereço Internet Endereço físico Tipo 192.168.0.2 00-15-17-02-1a-ae Paula Cardoso Alcobia dinâmico 21 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes O comando nslookup pode ser utilizado com esta mesma finalidade e não se restringe a redes locais, mas nem todas redes possuem acesso a servidores DNS, principalmente aquelas não conectadas à Internet. O que acontece com o endereço IP quando o computador não está ligado a nenhuma rede Quando o computador não está ligado a nenhuma rede e no caso de conectarmos à Internet, o nosso computador (cliente Web) dialoga com uma outra máquina (servidor Web). Este diálogo só é permitido porque cada um dos computadores têm o seu endereço IP que o identifica inequivocamente dentro da rede. Neste caso, quando nos ligamos à Internet, a rede, dinamicamente atribui-nos um IP para ser usado durante a comunicação. É por esse IP que nos chega a informação e que identifica a origem dos pedidos por nós efectuados ao servidor. Só assim, o servidor sabe, quem é que efectuou o pedido que lhe chegou, e consequentemente, para quem tem de enviar a resposta. Um computador que não esteja ligado a uma rede particular, estabelece várias ligações à Internet, podem ser-lhe atribuídos IP diferentes, de cada vez que se conecta. 3.2. Atribuição estática e dinâmica do endereço IP Um endereço IP estático é um endereço IP atribuído por um Provedor de Internet a um cliente, o qual nunca muda. Tal exige que o Provedor mantenha pelo menos um endereço IP por cliente. Dado que este mantém-se fixo, pode ser usado para identificar um servidor alojado a partir da rede desse cliente. Como Criar um IP Estático no Windows Configurar um IP estático é normalmente um processo simples. Segue-se então os passos: 1. Clique no botão Iniciar e, em seguida, escolha Executar. A janela Executar será aberta. 2. Digite cmd na caixa Run e clique em OK. Deverá aparecer-lhe a janela do prompt. 3. No prompt, escreva ipconfig / all e clique em Enter. Aparece-lhe diversa informação relacionada com o IP. Guarde essas informações pois poderá necessitar mais tarde. 4. Clique em Iniciar e, em seguida, no Painel de Controlo, seleccione o item Ligação de Rede. Paula Cardoso Alcobia 22 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 5. Na janela de ligação de Rede poderá aparece-lhe várias conexões de rede. Escolha a conexão de rede que está a usar para se conectar à internet. 6. Depois de seleccionar a conexão de rede, clique no botão do lado direito do rato e aceda às propriedades. 7. Na janela Propriedades, seleccione o separador Geral e, em seguida, clique em TCP/IP (Protocolo Internet). Uma vez que este é seleccionado clique no botão Propriedades. 8. Na janela propriedades do TCP/IP, use os seguintes endereços IP preenchendo as informações relativas a: o o o Endereço IP Máscara de sub-rede Gateway predefinido Paula Cardoso Alcobia 23 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 9. Seleccione a opção Utilizar os seguintes endereços do servidor DNS. Há mais dois campos para preencher, que são: o o Servidor DNS predefinido Servidor de DNS alternativo 10. Adicionada a informação, clique em Ok e assim foi colocado um endereço estático no Windows. Configuração estática Vantagens • • Sempre que possível usar IP fixo, porque quando há muitos computadores a ligar em simultâneo, o servidor DHCP tem que atribuir IP a todos, demorando algum tempo e por vezes gerando conflitos entre máquinas. Pode ser bom ter um IP fixo para operações com IP’s. Desvantagens • • Mais trabalho para o administrador da rede, pois tem que configurar maquina a máquina. Rede mais vulnerável a ataques, pois o IP é sempre o mesmo. Endereço IP dinâmico Um endereço IP dinâmico é atribuído temporariamente a um utilizador pelo seu Provedor de Serviços de Internet (ISP) cada vez que estabelece uma ligação. Este procedimento é generalizado para Provedores que servem um grande número de clientes, fornecendo-lhes IP aleatoriamente (por vezes os mesmos, dado que os clientes nunca estão todos online ao mesmo tempo). Isto também permite controlar o uso da largura de banda e evitar o uso da ligação para disponibilizarem servidores próprios através da sua ligação. NOTA: Recentemente, algumas empresas começaram a oferecer serviços de actualização DNS por um endereço único para clientes com endereço dinâmico. O método mais usado para a distribuição de IPs dinâmicos é a protocolo DHCP (D Dynamic Host Configuration Protocol). Paula Cardoso Alcobia 24 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Configuração dinâmica Vantagens • • Menos trabalho para o administrador de rede, pois pode configurar todas as máquinas através do servidor. A rede não esta tão exposta a ataques pois um host tem um IP amanha tem outro. Desvantagens • Numa rede grande, o servidor DHCP, tem dificuldades em atribuir IP’s e a fazer a sua gestão. • Não é fácil fazer operações com IP’s. 3.3. Atribuição de endereço IP utilizando RARP e Protocolo de Resolução Resolução de Endereços (ARP) Para que um computador possa enviar e receber dados é necessário que possua um endereço de IP que o identifique. O endereço IP geralmente fica armazenado na memória da máquina. Quando uma máquina não possui um disco de inicialização do sistema para carregar o seu endereço IP, a imagem de memória daquela estação fica armazenada no servidor. Como é possível a máquina cliente obter o endereço IP para envio da imagem de memória pelo servidor? Cada máquina com uma placa de rede possui uma identificação única e que praticamente não se repete. Esta identificação é uma sequência de bits, gravada no chip da placa, que é utilizada como endereço físico na rede (MAC address). A estação diskless utiliza um protocolo que permite a obtenção do endereço IP fazendo uso do endereço físico da placa. Este protocolo é o RARP(Reverse Address Resolution Protocol). RARP O RARP permite descobrir um endereço IP através de um endereço MAC, que faz o processo inverso ao ARP. O protocolo ARP permite obter, sempre que necessário, o endereço físico de uma máquina mediante o conhecimento do seu endereço IP (encaminhamento directo). Quando uma máquina pretende enviar um "datagrama" IP a outra máquina cujo endereço IP conhece, usa o protocolo ARP para enviar em “broadcast” um pedido no qual consta o endereço IP de destino. Todas as máquinas escutam o pedido e aquela que possui o endereço IP indicado responde enviando o seu endereço físico. Paula Cardoso Alcobia 25 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 3.4. Atribuição de endereço IP BOOTP O protocolo BOOTP (BOOTstrap Protocol). é mais completo do que o RARP: enquanto o RARP apenas permite a obtenção do endereço IP, o BOOTP é um protocolo para BOOT de máquinas "diskless", assim permite a obtenção de um ficheiro-imagem para o arranque da máquina, de entre os parâmetros IP fornecidos encontram-se, além do endereço IP, a mascara de rede, uma lista de servidores de nomes e uma lista de "gateways". O BOOTP delega ao cliente toda a responsabilidade por uma comunicação segura pois, os protocolos utilizados são passíveis de corrupção ou perda de dados. O BOOTP solicita ao UDP - User Datagram Protocol - que faça um checksum e ainda especifica que solicitações e respostas tenham o campo DONT FRAGMENT activo para comportar clientes de memória pequena. O BOOTP permite várias respostas e processa sempre a primeira. Caso haja perda de datagrama, utiliza-se uma técnica de TIMEOUT para retransmissão. 3.5. Gestão de Endereços IP com uso de DHCP DHCP (Dynamic Host Configuration Protocol) O serviço de DHCP pode ser definido como um protocolo de atribuição dinâmica de parâmetros de configuração de rede a estações de trabalho (porta 67 e 68 UDP), sendo uma evolução do protocolo BOOTP. Basicamente um cliente DHCP envia um pacote broadcast para a rede a pedir um endereço IP, obtendo resposta caso haja algum servidor DHCP activo na rede. O servidor não só lhe atribui um IP como também: Máscara de rede, rota por defeito, servidor DNS e servidor WINS. O administrador da rede pode configurar o protocolo DCHP para funcionar nas seguintes formas: automática, dinâmica e manual: Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é fornecido; Dinâmica: este modo é muito semelhante ao automático, excepto no facto de que a conexão à rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só poderá ficar conectada por no máximo duas horas; Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro exclusivo conhecido por MAC. Trata-se de uma sequência numérica que funciona como um recurso para identificar placas de rede. Como esse valor é único, o administrador pode reservar um endereço IP para o computador que possui um determinado valor de MAC. Assim, só este computador utilizará o IP em questão. Esse recurso é interessante para quando é necessário que o computador tenha um endereço IP fixo, ou seja, que não muda a cada conexão. Paula Cardoso Alcobia 26 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Em redes muito grandes, é possível que o servidor DHCP não esteja fisicamente na mesma rede que determinadas máquinas estão. Mesmo assim, ainda é possível que o servidor encontre-as. Isso é feito por meio de um encaminhador (router) que envia e recebe pacotes DHCP: o Relay DHCP.DHCP configurado. O DHCP usa uma metodologia do tipo cliente-servidor. Quando uma máquina faz o "boot", envia em "broadcast" um pedido DHCP a que o servidor responde com uma mensagem de resposta DHCP. O servidor DHCP pode ser configurado para dois tipos de endereços: permanentes, para serem assignados a servidores e uma "pool" de endereços que são alocados à medida que são pedidos. Para evitar que um eventual arranque ("boot") simultâneo de muitas máquinas provoque um tráfego elevado na rede, o DHCP usa uma técnica semelhante à usada pelo BOOTP: cada computador aguarda um período de tempo aleatório antes de enviar um pedido ao servidor. O protocolo DHCP tem duas fases: uma em que um computador DHCP faz o broadcast de uma mensagem DHCP Discover para encontrar um servidor DHCP e outra em que ele selecciona um dos servidores que respondeu à mensagem e envia uma mensagem de pedido a esse servidor. Para evitar a repetição destas fases sempre que arranque um computador pode arquivar em memória "cache" o endereço do servidor e o seu endereço IP de forma a que essa informação pode ser usada para revalidação dos seus endereços anteriores. 3.6. Problemas de resolução de endereços Para resolver alguns problemas de endereços temos as seguintes opções: Os comandos para tal são: • • • • • • • Para sabermos qual a nossa configuração actual de TCP/IP, executamos o passo seguinte: o Ipconfig /all (é muito importante dar um espaço logo a seguir a Ipconfig) Para actualizar o nosso IP, escrevemos Ipconfig /renew Para libertar o nosso IP, escrevemos Ipconfig /release Para actualizar o nosso DHCP e re-registar o nosso DNS, escrevemos Ipconfig /registerdns Para visualizarmos a classe de ID do DHCP, escrevemos Ipconfig /setclassid Para limpar o nosso DNS, escrevemos Ipconfig /flushdns Para visualizarmos a cache do DNS, escrevemos Ipconfig /displaydns O comando Ping, também é deveras importante, pois com ele podemos verificar se o TCP/IP de um qualquer computador está bem configurado. Para o executar, procedemos da mesma maneira que na situação anterior, apenas quando surgir o prompt do DOS escrevemos: • Ping 127.0.0.1 (por ex., mas o nº de IP depende daquele que tiver sido atribuído ao computador em questão ou ao site em questão) Paula Cardoso Alcobia 27 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Existem várias ferramentas mais avançadas, sendo as mais comuns as seguintes: • • • • • • O comando HOSTNAME, visualiza o nome do computador anfitrião O comando NBTSTAT, visualiza o estado corrente da Netbios sobre as ligações TCP/IP, actualiza a nome em cache da Netbios e visualiza também os nomes registados e um relatório dos ID igualmente registados O comando PATHPING, visualiza o caminho percorrido por um endereço de TCP/IP e os pacotes perdidos ao longo do caminho efectuado pelo mesmo O comando ROUTE, visualiza a tabela de IP´s e permite adicionar ou remover rotinas de IP´s O Comando TRACERT, visualiza o caminho de anfitrião de um qualquer TCP/IP Para podermos aprofundar as sintaxes correctas, escrevemos logo a seguir ao comando pretendido o símbolo? As ferramentas que fazem, parte do Windows XP Profissional são: Existe o EVENT VIEWER, o qual armazena erros do sistema e o registo de operações efectuadas. Para ter acesso as estas ferramentas faço: • • Clicar com o botão direito do rato sobre o meu computador e escolhemos GERIR, aqui abre-se um painel, no lado esquerdo do painel escolhemos então EVENT VIEWER Existe também o COMPUTER MANAGEMENT, o qual nos permite alterar os drivers da interface de acesso á rede (placa de rede) O comando ARP também é uma óptima ferramenta, e tal como todos os outros tem algumas variantes: O comando ARP, visualiza e modifica de endereço IP para tabelas que utilizam protocolos de resolução de endereços (ARP). Os parâmetros do comando ARP são: • • • • • Arp –a, visualiza o nosso endereço IP actual, assim como o nosso MacAdress Arp –g, especifica um endereço de Internet Arp -n, visualiza as entradas na tabela ARP da nossa interface de rede Arp –d, apaga o anfitrião especificado através de um qualquer endereço IP Arp –s, adiciona um anfitrião e associa um endereço de Internet especifico, composto por seis Hexadecimal bites o qual é permanente e único para cada computador, é mais conhecido como MacAdress e podemos considera-lo a impressão digital do nosso computador. Paula Cardoso Alcobia 28 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 4. Camada de Transporte Transporte TCP/IP 4.1. Introdução à camada de transporte As responsabilidades principais da camada de transporte são o transporte e regular do fluxo de informação da origem até ao destino de uma forma fiável e precisa. O controlo extremo-a-extremo e a fiabilidade são proporcionados por janelas deslizantes, números de sequência e confirmações. Funções do nível de Transporte são as seguintes: Garantir que os segmentos são entregues são confirmados. Retransmitir os segmentos que não foram confirmados. Colocar os segmentos na sequência correcta no destino. Fornecer mecanismos de prevenção e controlo de congestão. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). UDP - É um protocolo da camada de transporte não orientado a conexão sem entrega confiável de pacotes. TCP - É um protocolo da camada de transporte orientado a conexão com entrega confiável de pacotes, pois possui mecanismos de confirmação e correcção de erros. O TCP utiliza um método chamado “janelamento” no qual realiza um controlo de fluxo numa transmissão de dados. Se muitos pacotes ao serem enviados não obtiverem a confirmação de entrega, o TCP irá retransmitir os pacotes perdidos diminuindo o fluxo de envio das informações ou vice-versa. 4.2. Controle de fluxo fluxo 1º- À medida que a camada de transporte envia segmentos procura garantir que estes não sejam perdidos. 2º - Um receptor lento pode levar à perda de segmentos. Se a memória disponível para guardar segmentos no receptor esgotar-se, então o receptor é forçado a libertá-los. 3º - O controlo de fluxo evita que um emissor rápido sobrecarregue os buffers de um receptor lento. 4º- O TCP fornece mecanismos para controlo de fluxo. Os dois hosts estabelecem uma taxa de transferência de dados satisfatória para ambos. Paula Cardoso Alcobia 29 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 4.3. Visão geral de estabelecimento, manutenção e término de sessões Uma função da camada de Transporte é o estabelecimento de sessões orientadas à ligação. Para se iniciar a transferência de informação é necessário o estabelecimento de uma ligação. Os níveis de Transporte nos dois extremos comunicantes trocam mensagens através da rede para verificar se a transferência é autorizada por ambos. Depois de estabelecida a ligação, pode-se começar a trocar informação na forma de segmentos. Os dois extremos continuam a comunicar de modo a verificarem se os segmentos são recebidos correctamente. A primeira mensagem solicita sincronização. A segunda mensagem confirma o pedido inicial de sincronização e envia parâmetros de sincronização. A terceira mensagem é uma confirmação que informa o destinatário que ambos os extremos concordam com o estabelecimento da ligação. Depois da ligação ter sido estabelecida pode ter inicio a transferência de informação. A congestão pode ocorrer por duas razões: Um computador pode criar tráfego a um ritmo mais rápido do que aquele que a rede consegue transferir. Se muitos computadores necessitam simultaneamente de enviar datagramas para um único destino, o destinatário pode ficar congestionado e neste caso o problema não tem uma única fonte. Quando chegam datagramas demasiado depressa a um host ou router, estes são guardados temporariamente na memória. Se o tráfego continuar, o host ou router eventualmente esgotará a memória e terá que libertar datagramas adicionais que chegarem. Paula Cardoso Alcobia 30 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 4.4. Handshake triplo Handshake ou aperto de mão é o processo pelo qual duas máquinas afirmam uma a outra que a reconheceu e está pronta para iniciar a comunicação. O TCP é um protocolo orientado à conexão porque os dois computadores participantes da transmissão de dados sabem da existência um do outro. Pode parecer um pouco simplório, mas nenhum protocolo explicado até agora tem essa funcionalidade. Esta conexão virtual entre eles é chamada de sessão. Entre outras coisas, o Handshake de três vias sincroniza os números de sequência entre as duas estações de rede. O processo ocorre da seguinte maneira: 1. O computador de origem inicia a conexão, transmitindo informações da sessão como número de sequência e tamanho do pacote. 2. O computador de destino responde com suas informações sobre a sessão. 3. O computador de origem confirma o recebimento das informações e a sessão é estabelecida. Com os números de sequência sincronizados, a transferência de dados pode ser efectuada sem erros. 4.5. Janelamento (Janelas(Janelas-Windowing) Windowing) A transferência de ficheiros seria muito lenta se cada vez que o TCP enviasse um pacote, esperasse pela confirmação de recebimento para enviar o próximo. Para evitar este problema, criou-se o "janelamento". Podemos definir este processo como sendo a quantia de dados que a estação de origem pode enviar sem receber confirmação de cada pacote. 4.6. Confirmação O TCP utiliza confirmação positiva com retransmissão. O emissor guarda uma cópia dos segmentos enviados e de que ainda não recebeu confirmação. O emissor inicia uma temporização quando envia um segmento. Se a temporização expirar antes de receber a confirmação o segmento é retransmitido. 4.7. Protocolo de Controlo de Transmissão - Transmission Control Protocol (TCP) O TCP é um protocolo de transporte orientado à ligação que fornece uma transmissão de dados full-duplex fiável. Os seguintes protocolos utilizam TCP: FTP HTTP SMTP Telnet Paula Cardoso Alcobia 31 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Até agora, todos os protocolos explicados não ofereciam métodos para confirmar a entrega dos dados com sucesso. O Protocolo de Controlo de Transmissão procura erros em cada pacote que recebe para evitar a corrupção dos dados. O cabeçalho TCP possui os seguintes campos principais: Porta de Origem (source port): port): Uma porta define o aplicativo na camada mais acima que transmitiu e que deverá receber os dados na outra ponta. Neste campo, é especificada a porta de origem. Porta de Destino (destination port): port): A porta (aplicativo) de destino. Número de Sequência (Sequence Number): Number): Aqui será definido o número de sequência do pacote TCP. Serve para evitar que ocorra a corrupção dos dados se um pacote chegar ao destino antes de outro, ou para detectar algum pacote que porventura se perdeu no caminho entre a origem e o destino. Número de Confirmação (Acknowledgment Number): Number): Este número é enviado pela estação de destino para a estação de origem, para confirmar o recebimento de pacote(s) recebido(s) anteriormente. Offset dos Dados (Hlen): (Hlen): Indica o tamanho do cabeçalho TCP, em blocos de 32 bits. Reservado (Reserved): (Reserved): Um campo reservado para uso futuro. Bits de Controle (code Bits) : São os seguintes: URG (Urgente): Envia uma mensagem ao destino de dados urgentes estão à espera para serem enviados. ACK (Confirmação): Confirma o recebimento de um ou mais datagramas enviados anteriormente. PSH (Push): Faz com que o TCP imediatamente envie os dados pendentes. RST (Reset): Reinicia a comunicação entre os hosts. SYN: Usado na inicialização e para estabelecer um número de sequência. FIN: Mais nenhum dado vem da estação de origem. Paula Cardoso Alcobia 32 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Window (janela): Número de octetos que o emissor pode aceitar (valor da Janela Anunciada). Soma de Verificação (Checksum): (Checksum): Valor para verificação da integridade do cabeçalho e dados. Ponteiro Urgente (Urgent (Urgent Pointer): Pointer): Indica o fim da Urgent Data. Opções (Options): Campo com indicações opcionais. Uma opção normalmente definida é a dimensão máxima dos segmentos. Data: Informação das aplicações. 4.8. Protocolo de Datagrama do Utilizador - User Datagram Protocol (UDP) O UDP é um protocolo simples que troca datagramas sem garantia de entrega. Confia aos protocolos das camadas superiores o tratamento de erros e a retransmissão de informação. Não utiliza janelas nem confirmações (ACKs). A fiabilidade é garantida pelos protocolos da camada de Aplicação. Os seguintes protocolos utilizam UDP: TFTP SNMP DHCP DNS O UDP é geralmente utilizado por aplicativos que ou implementam seu próprio mecanismo de entrega de dados confiável ou que simplesmente não necessitam dessa função. Um bom exemplo disso são as aplicações de videoconferência: as informações devem chegar rapidamente ao destino, já que um pacote atrasado não terá mais serventia. O cabeçalho do UDP contém as seguintes informações: Porta de Origem Porta de Destino Tamanho da Mensagem (em blocos de 32 bits) Soma de Verificação Paula Cardoso Alcobia 33 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Porta de Origem e de Destino (Source (Source Port e Destination Port): Números dos portos que identificam as aplicações nos extremos da ligação. Tamanho da Mensagem (Message Lenght): Número de octetos do cabeçalho e de informação. Soma de Verificação (Checksum): Valor para verificação da integridade do cabeçalho e dados. Data: Informação das aplicações. 4.9. Números de porta TCP e UDP Tanto o TCP como o UDP utilizam números de portas para passar informação às camadas superiores. As aplicações utilizam números de portas bem conhecidos que são atribuídos pela IANA (Internet Assigned Numbers Authority). FTP: Porta 20 - transferência de informação Porta 21 - controlo Conversações que não envolvam aplicações com números de portas bem conhecidos: os números de portas são atribuídos de um modo dinâmico e aleatório. Os números de portas têm as seguintes gamas de atribuição: Números abaixo de 1024 são considerados números de portas bem conhecidos. Números acima de 1024 são números de portas atribuídos dinamicamente. Números de portas registados são para aplicações específicas de fabricantes. Paula Cardoso Alcobia 34 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 5. A Camada de Aplicação 5.1. 5.1. Introdução à camada de aplicação TCP/IP As camadas de sessão, apresentação e aplicação do modelo OSI são agrupadas na camada de aplicação do modelo TCP/IP. 5.2. DNS O Domain Name System (DNS) é o sistema utilizado na Internet para converter nomes de domínios e os nós da rede anunciados publicamente nos endereços IP. Um domínio é um grupo de computadores associados pela sua localização geográfica ou pelo seu tipo de negócio. Um nome de domínio é uma cadeia de caracteres, números ou ambos. Existem mais de 200 domínios de nível superior na Internet. Paula Cardoso Alcobia 35 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Que domínio escolher? Um domínio tem de ser facilmente memorizável. Deve-se escolher um nome curto Evitar figuras nome com menos de 15 caracteres. Escolher nome: o nome da empresa, da associação o nome da marca um nome relacionado com a actividade ou cidade um nome relacionado com o tema do site o nome da família, …etc. Regras para a atribuição do domínio Algumas regras para a atribuição de domínio: Os caracteres possíveis estão compreendidos entre “ a ” e “ z ”, “ 0 ” e “ 9 ” e “-“. O domínio tem de ser composto no mínimo 2 caracteres. caracteres Os acentos não são reconhecidos tecnicamente. Não pode ter espaços, nem pontos, nem “_” entre partes do nome. O nome pode ser escrito em letras maiúsculas ou minúsculas. O domínio não pode começar nem acabar com um hífen. Há nomes que é preferível não escolher como nomes de protocolos, aplicações e terminologia de internet (por exemplo: "telnet", "ftp", "email", "www", "Web", "smtp", "HTTP", "TCP", "DNS", "wais", "news", "RFC"). Para poder registar um domínio é essencial verificar se o domínio está disponível, disponível ou se já está a ser registado. Quando registar um domínio poderá associá-lo a um endereço IP de uma máquina ligada à Internet (esse será o seu alojamento). 5.3. FTP - File Transfer Protocol O FTP é um serviço de transferência de ficheiros fiável, orientado à ligação que utiliza TCP. Sessão FTP: primeiro é estabelecida uma ligação de controlo entre o cliente e o servidor; em seguida é estabelecida uma segunda ligação para a transferência do conteúdo do ficheiro. A transferência pode ocorrer em modo ASCII ou binário. Quando a transferência é concluída, a ligação da informação é automaticamente finalizada. A ligação de controlo é fechada quando o utilizador encerra a sessão. Paula Cardoso Alcobia 36 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes O FTP começou a ser usado em 1971. O FTP é um protocolo cliente-servidor (definido no RFC 959) que permite trocar ficheiros com outras máquinas ligadas à Internet. Um utilizador corre um programa cliente (ftp, browser, etc.), fornecendo um nome de utilizador e palavra de passe, ou ligando-se anonimamente (Nome: anonymous ou ftp com palavra de passe igual ao endereço de correio electrónico). A interface de utilizador FTP permite ao utilizador modificar os sistemas de ficheiros local e remoto. O protocolo FTP define as mensagens trocadas na ligação de controlo. As mensagens são trocadas em modo texto (ASCII com 7 bits). O protocolo FTP usa sinalização fora de banda. Após a autenticação do utilizador, o Cliente FTP cria uma ligação TCP de controlo para Servidor FTP (na porta 21). Paula Cardoso Alcobia 37 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Por cada ficheiro enviado ou recebido é estabelecida uma ligação TCP com a porta 20 (por omissão) do servidor, que se desliga após a transferência. Alguns dos comandos do Cliente para o Servidor: •USER nome_de_utilizador: Enviar a identificação do utilizador; •PASS palavra_de_passe: Enviar a palavra de passe do utilizador; •PORT A1,A2,A3,A4,a1,a2: Define endereço IP e porto para onde devem ser realizadas as ligações; • LIST: Listar o conteúdo da directoria remota corrente; • PASV: Pedido para usar o modo passivo. Retorna IP e porto do servidor; • RETR nome_ficheiro: Pedir o envio do ficheiro ao servidor a partir da directoria corrente; • STOR nome_ficheiro: Pedir para guardar o ficheiro no servidor na directoria corrente. • Existem outros comandos para mudar de directoria, controlar o formato para envio dos dados, etc. Trivial File Transfer Protocol - TFTP • O TFTP é um serviço de transferência de ficheiros sem ligação que utiliza UDP. • O protocolo TFTP é utilizado nos routers para as transferências de ficheiros de configuração e imagens do sistema operativo (Cisco IOS): Foi criado para ser pequeno e de fácil implementação. Não possui a maioria dos recursos do FTP. Pode ler ou gravar ficheiros de/para um servidor TFTP remoto. Não pode listar directórios. Não tem autenticação. É útil em algumas situações porque é mais rápido que o FTP e funciona bem numa rede estável. 5.4. HTTP - HyperText Transfer Protocol O protocolo HTTP é a base da World Wide Web (WWW). Browser Web: é uma aplicação cliente servidor. apresenta a informação num formato multimédia com texto, som e imagem. As páginas Web são criadas com uma linguagem de marcação denominada HyperText Markup Language (HTML). Paula Cardoso Alcobia 38 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Uma hiperligação (hiperlink) direcciona o navegador para uma nova página da Web. Os recursos na Web são localizados através de URLs (Uniforn Resource Locator). Exemplo: http://www.cisco.com/edu/ Significado: http:// - indica ao browser qual o protocolo utilizado. www.cisco.edu – é o nome de uma máquina-especifica com um endereço especifico. /edu/ - identifica o directório onde se encontra a página web por omissão. 5.5. SMTPSMTP- SimpleMail Transfer Protocol Os servidores de correio electrónico comunicam entre si utilizando o protocolo SMTP. O SMTP transporta as mensagens de e-mail em formato ASCII utilizando TCP. Quando um servidor de e-mail recebe uma mensagem, guarda-a e espera que o cliente leia o seu correio. Os protocolos de leitura de e-mail mais utilizados são o POP3 e o IMAP4 que utilizam TCP. Para o envio de e-mail é sempre utilizado o SMTP. Pode ser utilizado um servidor par o envio e outro para a recepção de e-mail. 5.6. SNMPSNMP- SimpleNetworkManagement Protocol O protocolo SNMP facilita a troca de informação de gestão entre dispositivos da rede. Permite aos administradores da rede a gestão do desempenho e encontrar e resolver problemas da rede. Utiliza UDP. Componentes SNMP: Network Management System (NMS) – O NMS executa aplicações que monitorizam e controlam dispositivos com gestão. Deve haver um ou mais NMSs em qualquer rede administrada. Dispositivos geridos - são nós da rede que contêm um agente SNMP e que residem numa rede administrada. Colectam e armazenam informação de gestão, disponibilizando-a para os NMSs que utilizam SNMP. Agentes - módulos de software de gestão de rede que residem em dispositivos geridos. Um agente tem conhecimento local das informações de gestão convertendo-as para uma forma compatível com o SNMP Paula Cardoso Alcobia 39 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 5.7. Telnet Telnet é o recurso da INTERNET que permite estabelecer uma ligação com outro computador da rede que tenha disponível a componente servidora deste serviço. Os clientes Telnet podem efectuar logins remotos em servidores Telnet. Permite a execução de comandos com o recurso à linha de comandos. Paula Cardoso Alcobia 40 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes 6. Arquitecturas Proprietárias Arquitecturas Proprietárias são arquitecturas definidas pelos próprios fabricantes que limitam a possibilidade de interligação de computadores diferentes. Deixam de parte toda a complexidade relacionada com a compatibilidade de equipamentos, em função de uma solução mais optimizada. 6.1.O 6.1.O porquê destas soluções Quando se começaram a usar redes de computadores, no início dos anos 70, essa iniciativa partiu de diversos fabricantes que desenvolveram tecnologias de forma mais ou menos independente entre si. As arquitecturas definem as interacções entre equipamentos e/ou módulos de programas. A comunicação entre sistemas, tendo em vista a execução de aplicações telemáticas, só é possível no contexto dum conjunto de regras. Existem dois modelos de arquitecturas: Modelo proprietário (dependente do tipo de equipamento e do fabricante) Modelo aberto (independente do tipo de equipamento e de fabricante) Arquitecturas Abertas: OSI (Open Systems Interconnection) da ISO TCP/IP (Transmission Control Protocol/Internet Protocol) da IETF Modelos/Arquitecturas proprietárias Fabricante Arquitectura Utilização actual IBM SNA – Systems Architecture Network Utilização decrescente com a adopção do TCP/IP pela IBM DIGITAL DNA – Architecture Network XEROX XNS – Xerox Network Systems Abandonada Apple Apple Talk Utilização decrescente Novell Novell Netware Mantém alguma utilização Digital Abandonada Microsoft/ 3Com/ Lan Manager HP/IBM Abandonada Banyan Systems VINES Abandonada IBM (Sytek) NetBIOS Utilização generalizada Todas estas tecnologias proprietárias foram, inicialmente, mantidas em grande segredo, o que impossibilitava a sua interligação. Quando uma instituição optava por determinado Paula Cardoso Alcobia 41 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes fabricante, ficava irremediavelmente dependente desse fabricante, sob pena de ter de substituir toda a rede. Em resposta a esta situação foram sendo desenvolvidos padrões e modelos de arquitecturas de rede que permitissem a interligação e a integração dos diferentes sistemas existentes. Neste sentido forma desenvolvidos: Modelo OSI Padrão IEEE O modelo OSI, OSI Open Systems Interconnection, pela ISO (International Organization for Standardization), nos anos 70 e 80 do século XX, que estabeleceu um conjunto de normas que os fabricantes deveriam seguir de forma a permitir a sua interligação; os sistemas que seguem estas normas passariam a ser considerados “sistemas abertos”. O padrão IEEE (Institute of Electrical and Electronics Engineering) 802, que definiu standards para as redes. 6.2. Importância e utilização As arquitecturas proprietárias podem, por um lado, adoptar soluções optimizadas para a resolução de condicionantes de comunicações específicas dos equipamentos – deixando de lado toda a complexidade que seria necessária para garantir a compatibilidade entre equipamentos estrutural e funcionalmente diferentes – e, por outro, obrigar a que novas aquisições dos utilizadores sejam feitas ao mesmo fabricante, como forma de proteger o investimento já feito. 6.3. • Arquitectura Novell NetWare Importância, utilização e funcionamento A arquitectura Novell Netware é baseada na arquitectura XNS da Xerox e é uma das mais populares arquitecturas para sistemas operativos em rede local, detendo ainda hoje, uma larga base de utilizadores. Os serviços fornecidos pelo Netware são variados e incluem a partilha de ficheiros, a partilha de impressoras, a segurança, a gestão de redes e a gestão de utilizadores. Estes serviços são disponibilizados por servidores de redes, acessíveis a partir de clientes espalhados pela rede. Os protocolos mais importantes desta arquitectura são o IPX e o SPX. O protocolo IPX ("Internet Packet Exchange") é derivado do IDP ("Internetwork Datagram Protocol") das redes XNS. A família família IPX/SPX - Internetwork Packet Exchange/Sequenced Packed Exchange. IPX/SPX é pertença da multinacional Novell e é principalmente utilizada em redes que utilizam o sistema operativo Novell Netware. Os protocolos IPX e SPX fornecem serviços semelhantes aos oferecidos por IP e TCP. Comparando a arquitectura Novell com a arquitectura TCP, o protocolo IPX proporciona serviços equivalentes aos do UDP, assim na camada de transporte das redes Novell apenas existe o serviço "com conexão" que é implementado com recurso ao protocolo SPX Paula Cardoso Alcobia 42 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes ("Sequenced Packet Interchange"), derivado do SPP ("Sequenced Packet Protocol) das redes XNS. Nos níveis superiores surge o protocolo de acesso aos servidores, o NCP ("Netware Core Protocol") que se ajusta ao nível de sessão do modelo OSI. OSI Novell Aplicação Apresentação Sessão Transporte Rede Servidores/Clientes NCP SPX IPX Note-se que na arquitectura Novell as camadas não são normalmente respeitadas, por exemplo o NCP, por razões de eficiência, utiliza muito mais o IPX do que o SPX. Apesar de o IPX ser um verdadeiro protocolo de rede, suportando encaminhamento ("routing"), o NCP utiliza intensivamente "broadcast", por exemplo com o protocolo SAP ("Service Advertising Protocol"), ou as mensagens "Get Nearest Server", este facto acaba por limitar a dimensão deste tipo de rede. As versões mais recentes de clientes/servidores Novell já permitem a substituição dos protocolos IPX/SPX pela pilha TCP/IP, passando o NCP a usar os protocolos UDP e TCP, em lugar do IPX e do SPX. 6.4. Arquitectura Apple Talk AppleTalk é um conjunto de protocolos para redes desenvolvidos pela empresa Apple Computer. É um sistema de rede que está disponível em todos computadores Macintosh e outros periféricos, particularmente impressoras LaserWriter operando a 230 Kbps, além de muitos sistemas UNIX. Os pacotes AppleTalk-relacionados de Macintosh e de UNIX foram desenvolvidos dentro, ou são mantidos pelo Departamento de Informática de e Tecnologia de Programação na Universidade de Melbourne. O primeiro Macintosh, aparecido em 1984, já tinha esta tecnologia. Todavia, a empresa descontinuou-a a favor do protocolo TCP/IP. 6.5. Outras arquitecturas de comunicação Existem várias arquitecturas, consideradas proprietárias que ainda tem expressão actual, a maioria delas assumiram-se como "standards" de facto e procederam a uma abertura em maior ou menor grau que permitiu a sua integração em plataformas de diferentes tipos, garantindo a sua sobrevivência até aos dias de hoje. Outras arquitecturas de comunicação são: XNS –Xerox Network Systems Lan Manager Vines – Virtual Networking Systems Paula Cardoso Alcobia 43 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes XNS – Xerox Network Systems Esta arquitectura surgiu na sequência de várias desenvolvimentos experimentais da xerox, nomeadamente o protótipo de Ethernet a 3 Mbps desenvolvido em Xerox PARC (Palo Alto Research Center) nos anos 70, e a hierarquia de protocolos baseada no protocolo PUP (Parc Universal Packet protocl) para suporte de interacções do tipo cliente-servidor em ambiente de área alargada. LAN Manager Manager O LAN Manager é um sistema operativo em rede desenvolvido pela Micrososoft para o sistema operativo OS/2. A intenção inicial da Microsoft em relação ao LAN Manager era a de licenciar este sistema a outros fabricantes, nomeadamente a 3Com, a HP e a IBM, entre outros, de forma a que eles próprios pudessem acrescenta-lhe funcionalidades. Esta estratégia falhou, resultando o sucesso do Netware. Vines – Virtual Networking Systems O Vines é um sistema operativo em rede, desenvolvido pela Banyan Systems, baseado no Unix System V. Este sistema operativo em rede desenvolvido especificamente para redes de grande dimensão, com vários servidores, inclui serviços de correio electrónico, gestão de ficheiros e gestão de impressoras. Paula Cardoso Alcobia 44 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Comunicação de Dados Módulo 3 - Protocolos de Redes Bibliografia Sites: http://portal2.ipb.pt/portal/page?_pageid=333,701017&_dad=portal&_schem a=PORTAL&pag=SI_SERV_IPv6 http://www.prof2000.pt/users/lpitta/osi/mascaras.htm http://civil.fe.up.pt/acruz/Mi99/asr/transicao.htm http://members.netmadeira.com/ffcs/planeamento/plan%2030-10.pdf http://ajuda.netmadeira.com/index.php/Resolucao-de-Problemas/Verificarendereco-IP.html http://www.dicas-l.com.br/dicas-l/19971104.php http://www.tech-faq.com/lang/pt/how-do-i-set-a-static-ip-address-inwindows.shtml http://www.dei.isep.ipp.pt/~andre/documentos/ip.html http://www.rnp.br/newsgen/9911/dhcp.html http://www.amen.pt/support/lexicon/index.php?page=4&qid=693 http://paulobarata.com/index.php?option=com_content&task=view&id=42&Ite mid=50 Livros: • Gouveia, José; Magalhães, Alberto, Curso Técnico de Hardware. Lisboa: FCA – Editora Informática,2003 • Monteiro, Edmundo; Boavista, Fernando, Engenharia de Redes Informáticas. Lisboa: FCA – Editora Informática, 2005. • Azul, Artur Augusto, Introdução às Tecnologias de Informação 2. Porto Editora, 1997. Paula Cardoso Alcobia 45