Universidade do Vale do Paraíba
Colégio Técnico Antônio Teixeira Fernandes
Disciplina Redes de Computadores
Material III-Bimestre
NetBeui, IPX, TCP/IP. Aplicativos: Ping, FTP, Telnet, Tracert, DNS, DHCP etc. Protocolos
de acesso ao meio: comutação por circuitos, CSMA/CD, Polling e Token Ring.
Introdução. Benefícios. Tecnologia. Funcionamento e aplicações. Estratégias e
equipamentos para conexão. Fundamentos da segurança da informação. Princípios
da política de segurança. Classificação das informações e sua relação com as
tecnologias das redes. Controles de acesso físico e de acesso lógico. Características
funcionais e operacionais das tecnologias bluetooth, frame relay e wimax, entre
outras. Identificação do ambiente. Levantamento dos requisitos físicos e lógicos.
Seleção da tecnologia
Elaboração do projeto físico. Identificação dos serviços.
Site : http://www1.univap.br/~wagner
Prof. Responsáveis
Wagner Santos C. de Jesus
Tipos de protocolos
Podemos definir um protocolo de
comunicação de dados com um conjunto
de regras que controla a comunicação
para que ela seja eficiente e sem erros.
2
O protocolo nada mais é do que um
programa de computador, que recebe ou
envia os dados a serem transmitidos,
agregando, no inicio e no fim das
mensagens transmitidas.
Software
Transmissão
Dados
Software
Transmissão
3
Tarefas de um Protocolo
• Caracteres de controle, confirmação e
recebimento;
• Controle de seqüência das mensagens ou
blocos de dados;
• Cálculo e checagem do algoritmo de
detecção de erros.
4
NetBEUI
NetBIOS Extended User Interface
Foi lançado pela IBM no início da década de
80 para ser usado junto com o IBM PC Network,
um micro com configuração semelhante à do PC
XT, mas que podia ser ligado em rede. Naquela
época, o protocolo possuía bem menos
recursos e era chamado de NetBIOS. O nome
NetBEUI passou a ser usado quando a IBM
estendeu os recursos do NetBIOS, formando a
versão final do protocolo. (Pequenas redes).
5
Características
• Usado por sistema operacional de rede tais como LAN
Manager, LAN server, windows for Workgroups,
Windows 95 e Windows NT.
• Pode ser usado em redes de no máximo 255 micros e
não é roteável.
• Apesar de suas limitações, o NetBEUI ainda é bastante
usado em pequenas redes, por ser fácil de instalar e
usar, e ser razoavelmente rápido.
6
IPX
Novel utilizou como base para criação do IPX, o IDP
(Internet Datagram Protocol) da Xerox Network System
(XNS). O IPX é um protocolo não orientado a conexão,
ou seja, quando um processo que esta sendo executado
em um nodo da rede deseja comunicar-se com outro
processo em outro nodo da rede, nenhuma conexão
entre os dois nodos é estabelecida.Desta forma, os
pacotes IPX contendo dados são endereçados e
enviados para o destinatário, sem nenhuma garantia ou
verificação do sucesso na comunicação. A segurança na
troca de pacotes é de responsabilidade dos protocolos
implementados acima do IPX.
7
Exemplo : Datagrama
Protocolo de verificação
Nó
Nó
Protocolo de verificação
Nó
8
Tamanho do Datagrama
• Tamanho mínimo para o pacote IPX, não incluindo o
tamanho do cabeçalho do protocolo de acesso ao meio
físico é 30 bytes (tamanho do cabeçalho IPX).
Historicamente, o tamanho máximo do pacote IPX foi
especificado em 576 bytes (cabeçalho e dados). No
entanto, o protocolo IPX possibilita atualmente
tamanhos de pacotes acima de 65.535 bytes.
Normalmente, o protocolo de meio físico limita o
tamanho máximo do pacote em valores menores do que
o máximo permitido pelo protocolo IPX. Por exemplo, os
pacotes do protocolo Ethernet 802.3 são limitados ao
tamanho de 1.500 bytes (não incluindo o cabeçalho).
9
FORMATO DO PACOTE
•
•
•
•
•
•
•
•
•
•
Checksum (2 bytes) - 1
Tamanho do pacote (2 bytes) - 2
Controle do transporte (1 byte) -3
Tipo do pacote (1 byte) - 4
Rede destino (4 bytes) - 5
Nodo destino (6 bytes) - 6
Socket destino (2 bytes) - 7
Rede origem (4 bytes) - 8
Nodo origem (6 bytes) - 9
Socket origem (2 bytes) - 10
10
Cabeçalho protocolo IPX
2b
2b
1
2
1b
1b
4b
6b
2b
4b
6b
2b
3
4
5
6
7
8
9
10
Dados
Formato Pacote
11
NOME: Checksum TAMANHO: 2 bytes
DESCRIÇÃO:
Historicamente, a Novell não utiliza
"checksums" no cabeçalho do IPX e
solicita que este campo seja preenchido
com FFFFh. No entanto, não existe
garantia que o "checksum" não será
utilizado em futuras versões do Netware.
Atualmente, os roteadores colocam
FFFFh neste campo quando geram um
pacote IPX.
12
NOME: Tamanho do pacote TAMANHO: 2
bytes
DESCRIÇÃO:
Este campo contém o tamanho do pacote
IPX completo, o qual é obtido pela soma
do tamanho do cabeçalho com o tamanho
da área de dados.
13
NOME: Controle do transporte TAMANHO: 1
byte
DESCRIÇÃO:
Este campo indica a cada momento quantos
roteadores o pacote passou no caminho para o
nodo destino. Um pacote é descartado quando
este valor chega a 16. Os nodos origens sempre
preenchem este campo com zero quando
constroem um cabeçalho IPX e os roteadores
sempre o incrementam quando roteam um
pacote.
14
NOME: Tipo do pacote TAMANHO: 1 byte
DESCRIÇÃO:
Este campo indica o tipo de serviço oferecido ou
requisitado pelo pacote. Atualmente a Novell utiliza os
seguintes tipos de pacote:
0 = Tipo de pacote desconhecido
1 = Routing Information Packet: Utilizado pelo RIP
4 = Service Advertising Packet: Utilizado pelo SAP
5 = Sequenced Packet Protocol: Utilizado para pacotes
SPX
17 = Netware Core Protocol Packet: Utilizado para
pacotes NCP
20 = Propagação de pacotes na Internet
15
NOME: Rede destino TAMANHO: 4 bytes
DESCRIÇÃO:
Este campo contém o número da rede para a
qual o pacote se destina. Quando um nodo
fonte preenche este campo com 0, assume-se
que o nodo destino encontra-se no mesmo
segmento de rede do nodo origem. Os
roteadores nunca deverão preencher este
campo com 0 e nem propagar pacotes que
possuam este campo zerado. O protocolo IPX
não possui números de rede para broadcast (tal
como FFFFFFFFh).
16
NOME: Nodo destino TAMANHO: 6 bytes
DESCRIÇÃO:
Este campo contém o endereço físico do nodo
destino. Não existe um consenso entre as
topologias de LANs quanto ao tamanho a ser
utilizado no campo de endereço. Um nodo da
rede Ethernet necessita de seis bytes para
especificar um endereço, enquanto um nodo de
uma rede Omniment necessita somente 1 byte.
Se a rede física necessita menos do que 6 bytes
para especificar o endereço de um nodo, deverá
ocupar os últimos bytes do campo, preenchendo
os demais com zero.
17
NOME: Socket destino TAMANHO: 2 bytes
DESCRIÇÃO:
Este campo contém o endereço do socket que identifica o processo
destino para o qual o pacote foi enviado. Os sockets possibilitam o
roteamento de pacotes para processos existentes no mesmo nodo
da rede. A Novell reserva vários sockets para uso do ambiente
Netware:
Servidores de Arquivo:
451h = Pacotes NCP
Roteadores:
452h = Pacotes SAP
453h = Pacotes RIP
Workstations:
4000h-7FFFh = Utilizados para iteração com servidores de arquivos
8000h-FFFFh = Atribuídos pela Novell
455h = Pacotes NetBIOS
456h = Pacotes de diagnóstico
O protocolo IPX não permite a utilização de número de socket para
broadcast (tal como FFFFh).
18
NOME: Rede origem TAMANHO: 4 bytes
DESCRIÇÃO:
Este campo contém o número do segmento de
rede onde reside o nodo origem. Se este campo
estiver preenchido com 0, assume-se que o
nodo origem desconhece o número do
segmento de rede no qual esta conectado. Os
roteadores nunca deverão preencher este
campo com 0 e poderão propagar um pacote
que possua este campo zerado, devendo no
entanto preenche-lo com o endereço origem
apropriado.
19
NOME: Nodo origem TAMANHO: 6 bytes
DESCRIÇÃO:
Este campo é preenchido com o endereço físico
do nodo origem. Endereços para broadcast não
são permitidos no protocolo IPX.
Broadcast ou Radiodifusão é o processo pelo qual se transmite ou difunde
determinada informação, tendo como principal característica que a mesma
informação está sendo enviada para muitos receptores ao mesmo tempo. Este
termo é utilizado em telecomunicações e em informática.
20
NOME: Socket origem TAMANHO: 2 bytes
DESCRIÇÃO:
Este campo contém o endereço do socket do processo que
transmitiu o pacote. Em comunicações entre cliente/servidor, o nodo
servidor possui um número específico identificando o socket do
serviço requisitado. Nesta situação o socket origem não é
necessariamente o mesmo para todos os pacotes. Por exemplo,
todos os servidores de arquivo Netware possuem o mesmo
endereço de socket, mas as requisições podem ser originadas de
qualquer número de socket.
Da mesma forma como descrito para o campo Socket destino , os
endereços de sockets podem ser estáticos ou dinâmicos, seguindo
os endereços dos sockets origem a mesma convenção estabelecida
para os sockets destino.
21
Roteadores
Os roteadores interconectão diferentes
segmentos de redes e por definição são
dispositivos que atuam na camada de
rede do modelo OSI. O protocolo IPX,
juntamente com os protocolos RIP e SAP
,realizam esta tarefa nos roteadores do
ambiente Netware. Deve-se ressaltar
ainda que o protocolo IPX realiza outras
tarefas que não se enquadram nas ações
características da camada de rede.
22
TCP/IP
O conjunto de protocolos TCP/IP é um conjunto
de protocolos de comunicação entre computadores em
rede. Seu nome vem dos dois protocolos mais
importantes do conjunto: o TCP (Transmission Control
Protocol - Protocolo de Controle de Transmissão) e o IP
(Internet Protocol - Protocolo de Interconexão). O
conjunto de protocolos pode ser visto como um modelo
de camadas, onde cada camada é responsável por um
grupo de tarefas, fornecendo um conjunto de serviços
bem definidos para o protocolo da camada superior. As
camadas mais altas estão logicamente mais perto do
usuário (chamada camada de aplicação), e lidam com
dados mais abstratos, confiando em protocolos de
camadas mais baixas para tarefas de menor nível de
abstração.
23
Camadas da pilha dos protocolos
internet
O modelo TCP/IP de encapsulamento
busca fornecer abstração aos protocolos e
serviços para diferentes camadas de uma
pilha de estruturas de dados (ou
simplesmente pilha).
24
Consiste de quatro camadas:
TCP/IP
Aplicação
Transporte
Rede
Física
25
Aplicação
HTTP,
FTP,
DNS
(protocolos de routing como BGP e RIP,
que, por uma variedade de razões, são
executados
sobre
TCP
e
UDP
respectivamente, podem também ser
considerados parte da camada de rede)
26
Transporte
TCP,
UDP,
RTP,
SCTP
(protocolos como OSPF, que é executado
sobre IP, pode também ser considerado
parte da camada de rede)
27
Rede
Para TCP/IP o protocolo é IP
(protocolos requeridos como ICMP e
IGMP é executado sobre IP, mas podem
ainda ser considerados parte da camada
de rede; ARP não roda sobre IP)
28
Física
Ethernet, Wi-Fi, MPLS etc.
MPLS (acrônimo para MultiProtocol Label Switching) permite que os
operadores de uma determinada rede tenham alto desempenho no desvio
de tráfego de dados em situações críticas, tais como de falhas e gargalos
(ou congestionamentos). Através do MPLS eles podem assegurar que a
transmissão de determinados pacotes tenham perdas ou atrasos
imperceptíveis em função da capacidade de uma gestão de tráfego mais
eficaz, possibilitando assim maior qualidade dos serviços e
conseqüentemente maior confiabilidade. É normalmente utilizado em
empresas de Telecomunicações.
29
30
Endereçamento IP
O IP é o responsável pelo
encaminhamento dos dados pela rede.
Isto é feito por meio de endereços. Cada
host, ou seja, cada computador ou
equipamento que faz parte de uma rede,
deve ter um endereço pelo qual é
identificado na rede. Em uma rede
TCP/IP, todos os hosts têm um endereço
IP.
31
Especificamente para o caso da rede
Internet, que é uma rede TCP/IP, existe
uma organização com o nome de Internic
USA que especifica os endereços de uma
rede de forma única.
É composto por 4 bytes totalizando 32
bits. cada byte pode assumir valores de 0 a
255.
Exemplo : IP : 192.105.003.11
32
TELNET,SNMP,NFS,FTP,SMTP
TCP UDP
Ethernet X.25, Token-ring (Frame-relay) e
PPP
Protocolo de aplicação
Protocolo de serviço
Roteamento
33
Classes de IP´s
Os endereços da Internet são mais conhecidos
pelos nomes associados aos endereços IP (por
exemplo, www.univap.br). Para que isto seja
possível, é necessário traduzir (resolving) os
nomes em endereços IP. O Domain Name
System(DNS) é um mecanismo que converte
nomes em endereços IP e endereços IP em
nomes. Os nomes DNS são hierárquicos e
permitem que faixas de espaços de nomes
sejam delegados a outros DNS.
34
Domain Name System
FAPESP
INTERNIC
Brasil
USA
DNS
IP
www.univap.br
175.18.13.XX
REDE
35
Intervalo de classes de
endereço IP
A faixa de IP 127.0.0.0 – 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada para a comunicação com o computador local (localhost).
Qualquer pacote enviado para estes endereços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede
(Loopback). O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidor na mesma máquina sem saber o endereço
do host, chamado de "localhost".
36
CIDR
O CIDR (de Classless Inter-Domain
Routing), foi introduzido em 1993, como
um refinamento para a forma como o
tráfego era conduzido pelas redes IP.
Permitindo flexibilidade acrescida quando
dividindo margens de endereços IP em
redes separadas, promoveu assim um uso
mais eficiente para os endereços IP cada
vez mais escassos. O CIDR está definido
no RFC 1519
37
Protocolos da Camada de
Aplicação TCP/IP
•
Ping
•
•
•
•
•
•
•
FTP
Telnet
Tracert
DNS
DHCP
SMTP
POP3
38
Ping
Ping é um comando usado pelo protocolo ICMP
para testar a conectividade entre equipamentos,
desenvolvido para ser usado em redes com a pilha
de protocolo TCP/IP (como a Internet). Ele permite
que se realize um teste de conexão (para saber se a
outra máquina está funcionando)com a finalidade de
se descobrir se um determinado equipamento de
rede está funcionando. Seu funcionamento consiste
no envio de pacotes através do protocolo ICMP para
o equipamento de destino e na "escuta" das
respostas.
39
ICMP(Internet Control Message
Protocol)
É um protocolo integrante do Protocolo
IP, definido pelo RFC 792, e utilizado para
fornecer relatórios de erros à fonte
original. Qualquer computador que utilize
IP precisa aceitar as mensagens ICMP e
alterar o seu comportamento de acordo
com o erro relatado. Os gateways devem
estar
programados
para
enviar
mensagens ICMP quando receberem
datagramas que provoquem algum erro.
RFC (Request for Comments )
40
(TTL) Time To Live
(Tempo de vida)
O TTL é um campo do pacote IP e é
utilizado para limitar o número de roteadores por
onde um determinado pacote pode passar.
Cada roteador por onde um determinado pacote
IP trafega decrementa o número do campo TTL
antes de passá-lo para frente. Se o valor do
campo TTL chegar a zero, o roteador não envia
mais o pacote IP, e sim um outro pacote ICMP
para a origem avisando que o pacote IP original
teve o seu TTL=0 e por isso não pôde ser mais
transmitido.
41
FTP
• FTP significa File Transfer Protocol
(Protocolo de Transferência de Arquivos),
e é uma forma bastante rápida e versátil
de transferir arquivos (também conhecidos
como ficheiros), sendo uma das mais
usadas na internet.
42
TELNET
• Telnet é um protocolo cliente-servidor de
comunicações usado para permitir a
computadores
comunicação
entre
ligados numa rede (exemplos: rede local /
LAN, Internet), baseado em TCP.
• Antes de existirem os chats em IRC o
telnet já permitia este género de funções.
• O protocolo Telnet também permite obter
um acesso remoto a um computador.
43
Tracert
O processo de Traceroute (que em português significa rastreio de
rota) consiste em obter o caminho que um pacote atravessa por
uma rede de computadores até chegar ao destinatário. O traceroute
também ajuda a detectar onde ocorrem os congestionamentos na
rede, já que é dada, no relatório, a latência até a cada máquina
interveniente.
Utilizando o parâmetro TTL é possível ir descobrindo esse caminho,
já que todas as máquinas por onde passa o pacote estão
identificadas com um endereço e irão descontar a esse valor 1
unidade. Assim, enviando pacotes com o TTL cada vez maior, é
possível ir descobrindo a rede, começando com o valor 1 (em que o
router imediatamente a seguir irá devolver um erro de TTL
expirado).
44
DNS
O DNS (Domain Name System - Sistema de Nomes de Domínios) é um
sistema de gerenciamento de nomes hierárquico e distribuído operando
segundo duas definições:
Examinar e atualizar seu banco de dados.
Resolver nomes de servidores em endereços de rede (IPs).
O sistema de distribuição de nomes de domínio foi introduzido em 1984 e
com ele os nomes de hosts residentes em um banco de dados pôde ser
distribuído entre servidores múltiplos, baixando assim a carga em qualquer
servidor que provê administração no sistema de nomeação de domínios.
Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados
digitados além do nome do host e seu IP. Em virtude do banco de dados de
DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada
tanto quando se adiciona mais servidores nele.
45
DHCP
O DHCP, Dynamic Host Configuration Protocol, é
um protocolo de serviço TCP/IP que oferece
configuração dinâmica de terminais, com concessão de
endereços IP de host e outros parâmetros de
configuração para clientes de rede. Este protocolo é o
sucessor do BOOTP que, embora mais simples, tornouse limitado para as exigências atuais. O DHCP surgiu
como standard em Outubro de 1993. O RFC 2131
contém as especificações mais atuais (Março de 1997).
O último standard para a especificação do DHCP sobre
IPv6 (DHCPv6) foi publicado em Julho de 2003 como
RFC 3315
46
O DHCP oferece três tipos de alocação de endereços IP:
Atribuição manual - Onde existe uma tabela de associação entre o
Endereço MAC do cliente (que será comparado através do pacote
broadcast recebido) e o endereço IP (e restantes dados) a fornecer. Esta
associação é feita manualmente pelo administrador de rede; por
conseguinte, apenas os clientes cujo MAC consta nesta lista poderão
receber configurações desse servidor;
Atribuição automática - Onde o cliente obtém um endereço de um espaço
de endereços possíveis, especificado pelo administrador. Geralmente não
existe vínculo entre os vários MAC habilitados a esse espaço de
endereços;
Atribuição dinâmica - O único método que dispõe a reutilização dinâmica
dos endereços. O administrador disponibiliza um espaço de endereços
possíveis, e cada cliente terá o software TCP/IP da sua interface de rede
configurados para requisitar um endereço por DHCP assim que a máquina
arranque. A alocação utiliza um mecanismo de aluguel do endereço,
caracterizado por um tempo de vida. Após a máquina se desligar, o tempo
de vida naturalmente irá expirar, e da próxima vez que o cliente se ligue, o
endereço provavelmente será outro.
47
Endereço MAC
(Media Access Control) é o endereço
físico da estação, ou melhor, da interface
de rede. É um endereço de 48 bits,
representado
em
hexadecimal.
O
protocolo é responsável pelo controle de
acesso de cada estação da rede Ethernet.
Este endereço é o utilizado na camada 2
(Enlace) do Modelo OSI.
48
• Comutação por circuitos
• Comutação por pacotes
Comutação : Troca de tarefas
49
Comutação por circuitos
A comutação de circuitos, em redes de
telecomunicações, é um tipo de alocação de
recursos para transferência de informação que
se caracteriza pela utilização permanente
destes recursos durante toda a transmissão. É
uma técnica apropriada para sistemas de
comunicações
que
apresentam
tráfego
constante (por exemplo, a comunicação de voz),
necessitando de uma conexão dedicada para a
transferência de informações contínuas.
50
Comutação por pacotes
A comunicação de dados em pacotes (unidade
de
transferência
de
informação)
são
individualmente encaminhados entre nós da rede
através de ligações de dados tipicamente
partilhadas por outros nós.
A comutação de pacotes é utilizada para
optimizar a largura de banda da rede, minimizar a
latência (o tempo que o pacote demora a
atravessar a rede) e aumentar a robustez da
comunicação.
51
Vantagens da comutação por
pacotes.
Maior Eficiência
– Um link pode ser compartilhado por vários
pacotes ao longo do tempo;
– Pacotes são colocados na fila e transmitidos o
mais rápido possível.
Conversão de Taxa de Dados
– Cada estação conecta-se ao nó com a sua
própria velocidade de transmissão
Não existe problema de bloqueio
– Os Pacotes são aceitos mesmo que a rede
esteja ocupada, mas o tempo de entrega
aumenta.
Permite a utilização de prioridade.
52
CSMA/CD
Em ciência da computação, CSMA/CD, do
inglês Carrier Sense Multiple Access with
Collision Detection, é um protocolo de
telecomunicações que organiza a forma como
os computadores compartilham o canal.
Originalmente desenvolvido nos anos 60 para
ALOHAnet - Hawaii usando rádio, o esquema é
relativamente simples comparado ao token ring
ou rede de controle central (master controlled
networks).
CS (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão;
MA (Multiple Access): Capacidade de múltiplos nós concorrerem pela utilização da mídia;
53
CSMA/CD
30 a 50
computadores
HUB
nós
Carrier Sense Multiple Access with Collision Detection. Este palavrão é o sistema
de gerenciamento de tráfego que garante o funcionamento das redes Ethernet. As
redes Ethernet utilizam uma topologia lógica de barramento, isto significa que
mesmo ao utilizar um hub, as estações comportam-se com se estivessem todas
ligadas a um único cabo. Isso simplifica a transmissão de dados e barateia os
equipamentos, mas em compensação traz um grave problema: as colisões de
pacotes que ocorrem sempre que duas (ou mais) estações tentam transmitir
dados
ao
mesmo
tempo.
54
Funcionamento
CSMA/CD (switchs)
Cabo
Pacote
de dados
Espera
Verificar se
Existe outra estação transmitindo
s
n
Envia o pacote para o destino
55
Polling (verificar)
Polling é um protocolo de acesso ao meio
ordenado
sem
contenção.
É geralmente usado em ligações multiponto .
Nesse método as estações conectadas à rede
só transmitem quando interrogadas pelo
controlador da rede, que é uma estação
centralizadora. Se não tiver quadro para
transmitir , o nó interrogado envia um quadro de
status, simplesmente avisando ao controlador
que
está
em
operação.
56
Exemplo Polling
Verifica se o nó
está apto a
receber
HUB
nós
57
Token Ring
(Indicador de Circulo)
Opera em uma topologia em anel. Quando uma estação
recebe um token vazio e não tem nada a transmitir, repassa este
token para a próxima estação na rede. Se a mesma possui uma
mensagem a transmitir ela marca o token como ocupado e o
repassa para a próxima estação na rede, colocando sua
mensagem na rede logo após. As estações que recebem o token
ocupado repassam o mesmo, e a mensagem que o acompanha,
para a estação adjacente, lendo-a se o destino da mensagem for
ela própria. Quando o token retorna à estação origem, esta o
marca como livre e passa o mesmo adiante, retirando a sua
mensagem do anel.
58
Exemplo : Token-Ring
Token
2
1
nós
3
4
59
Download

3 Bim - Funcionamento dos Dispositivos de uma Rede