Upload
dinhcong
View
212
Download
0
Embed Size (px)
Citation preview
Introdução ao protocolo TCP/IP
Camada de aplicação
Camada de transporte
Camada de rede
IFPB/Patos - Prof. Claudivan 2
É o protocolo mais usado da atualidade
◦ 1°: É o protocolo usado na Internet
◦ 2°: É roteável → imprescindível em grandes redes
◦ 3°: É um padrão aberto → os fabricante pode adotar sua própria versão do TCP/IP
Usa uma arquitetura cliente/servidor
IFPB/Patos - Prof. Claudivan 3
Opera nas camadas de 3 a 7 do modelo OSI
IFPB/Patos - Prof. Claudivan 4
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
LINK DE DADOS
FÍSICA
7
6
5
4
3
2
1
APLICAÇÃO
TRANSPORTE
REDE
Modelo OSI
TCP/IP
Responsável por intermediar a comunicação entre o programa cliente (ou o servidor) e a camada de transporte
Existem vários protocolos nesta camada, cada um é responsável por algum tipo de serviço
◦ SMTP (E-mail)◦ HTTP (Web)◦ FTP (Transferência de arquivos)◦ E outros...
IFPB/Patos - Prof. Claudivan 5
A camada de aplicação usa uma porta para se comunicar com a camada de transporte
◦ Uma porta é um sistema de endereçamento usado para saber qual protocolo está transferindo dados
◦ Com isso, sabe-se qual é o protocolo de aplicação no receptor que receberá os dados
◦ As portas são numeradas de 0 a 65.535
IFPB/Patos - Prof. Claudivan 6
Ainda sobre o conceito de porta:
◦ No lado cliente, o número da porta é dinâmico
◦ No lado servidor, um determinado serviço sempre usa a mesma porta
P.ex., SMTP usa a porta 25 e o HTTP usa a porta 80
◦ Quando um servidor recebe um pacote destinado a uma porta, o protocolo de transporte entrega esse pacote ao protocolo de aplicação que usa essa porta
IFPB/Patos - Prof. Claudivan 7
Ainda sobre o conceito de porta:
IFPB/Patos - Prof. Claudivan 8
SERVIDOR FTPSERVIDOR DE
E-MAILSERVIDOR WEB
CAMADA DE APLICAÇÃO
FTP SMTP POP3 HTTP
CAMADA DE TRANSPORTE
Porta 20 Porta 21 Porta 25 Porta 101 Porta 80
Protocolos na camada de aplicação:
◦ DNS (Domain Name System)
No protocolo TCP/IP, o endereço lógico das máquinas da rede é chamado de endereço IP (é único para cada máquina da rede)
Um endereço IP na versão IPv4 tem o formato x.y.k.z, onde cada letra é número de 8 bits (octeto), i.e., varia de 0 a 255. P.ex., 200.187.80.5
IFPB/Patos - Prof. Claudivan 9
Protocolos na camada de aplicação:
◦ DNS (Domain Name Server)
Endereços IP não são tão fáceis de memorizar quanto nomes
Para isso foi criado o DNS, que permite dar um nome a um endereço IP, facilitando a localização de máquinas
P.ex., www.aaa.com.br é mais fácil de ser lembrado que o número 200.155.148.1
IFPB/Patos - Prof. Claudivan 10
Protocolos na camada de aplicação:
◦ DNS (Domain Name Server)
Assim, um servidor DNS tem duas funções: converter endereços nominais em endereços IP e vice-versa
Uma pergunta inevitável:
Então um servidor DNS possui uma tabela com os nomes e números IP de todas as máquinas da Internet?
IFPB/Patos - Prof. Claudivan 11
Protocolos na camada de aplicação:
◦ DNS (Domain Name Server)
Isso é impossível atualmente. São milhões de endereços!
Para facilitar, o DNS usa uma estrutura hierárquica, onde os nomes seguem o formato máquina.domínio
P.ex., o endereço www.aaa.com.br significa máquina “www” e domínio “aaa.com.br”
No Brasil, o órgão responsável pelo registro de domínios é o Registro.br (http://www.registro.br)
IFPB/Patos - Prof. Claudivan 12
Protocolos na camada de aplicação:
◦ DNS (Domain Name Server)
Funcionamento do DNS
1. Cada domínio tem um servidor DNS que resolve os nomes das máquinas pertencentes ao domínio
P.ex., www.aaa.com.br, ftp.aaa.com.br, mail.aaa.com.br
2. A rede local precisa ter um servidor DNS em execução ou usar o servidor DNS do provedor de Internet
IFPB/Patos - Prof. Claudivan 13
Protocolos na camada de aplicação:
◦ DNS (Domain Name Server)
Funcionamento do DNS (continuação)
3. Todos os pedidos por conversão de nomes em endereços IP e vice-versa são enviados ao servidor DNS da rede local
4. Se este não conseguir responder, ele repassa a solicitação para o servidor DNS do seu provedor de Internet
5. Se este não conseguir responder, ele repassa a solicitação para outro servidor DNS hierarquicamente superior. E essa busca continua até localizar o endereço IP ou não
IFPB/Patos - Prof. Claudivan 14
Protocolos na camada de aplicação:
◦ DNS (Domain Name Server)
Todo servidor DNS possui uma memória que armazena os endereços respondidos por outros servidores DNS a fim de agilizar novas buscas
Porém, essa memória possui um TTL (Time To Live), que quando expirado, é atualizada
No servidor, os pedidos DNS usam a porta 53
Use o comando nslookup para descobrir o endereço IP de um servidor, p. ex., nslookup www.ifpb.edu.br
IFPB/Patos - Prof. Claudivan 15
Protocolos na camada de aplicação:
◦ HTTP (HyperText Transfer Protocol)
Um site é um conjunto de documentos hipermídia (páginas, imagens, vídeos) acessados através de um endereço único chamado URL
O formato geral de uma URL é http://máquina.domínio, p.ex., http://www.aaa.com.br
A World Wide Web (ou Web) é o nome dado ao conjunto de sites que podem ser acessados através da Internet
A transferência de documentos na Web é feita através do protocolo HTTP
IFPB/Patos - Prof. Claudivan 16
Protocolos na camada de aplicação:
◦ HTTP (HyperText Transfer Protocol)
Funcionamento do HTTP
1. Um servidor HTTP (ou servidor Web) armazena o site
2. Através de um navegador Web, um cliente requisita um documento através de sua URL
3. O navegador Web consulta o servidor DNS para localizar o endereço IP do servidor HTTP e com isso, inicia o pedido
4. O servidor Web localiza o documento e o envia ao cliente
IFPB/Patos - Prof. Claudivan 17
Protocolos na camada de aplicação:
◦ HTTP (HyperText Transfer Protocol)
No servidor, os pedidos HTTP são endereçados à porta 80
Usam-se dois recursos para melhorar o desempenho da rede:
Cache → cópia dos últimos documentos no navegador Web da máquina cliente
Proxy → permite que uma máquina intermediária entre o cliente e o servidor funcione como uma cache
IFPB/Patos - Prof. Claudivan 18
Protocolos na camada de aplicação:
◦ HTTPS (HyperText Transfer Protocol Secure)
É o protocolo HTTP usando o protocolo SSL (Secure SocketLayer) ou o protocolo TLS (Transport Layer Security) para a criptografia de dados
É o protocolo usado em comunicações Web “seguras”, p.ex., compras on-line
Tipicamente, quando este protocolo está habilitado, as iniciais da URL começa com https://
IFPB/Patos - Prof. Claudivan 19
Protocolos na camada de aplicação:
◦ HTTPS (HyperText Transfer Protocol Secure)
Ao iniciar a comunicação entre o navegador Web e o servidor HTTPS, eles negociam qual é o protocolo de criptografia será usado, selecionando o mais seguro e que seja suportado por ambos
No servidor, os pedidos HTTPS são endereçados à porta 443
IFPB/Patos - Prof. Claudivan 20
Protocolos na camada de aplicação:
◦ SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) e IMAP4 (Internet Message Access Protocol)
São protocolos responsáveis pelo envio e o recebimento de e-mails
Os endereços possuem o formato caixapostal@domínio, p.ex., [email protected]
Para gerenciar seu e-mail, é necessário um programa cliente de e-mail, p.ex., Outlook, ou usar o serviço de webmail do provedor de e-mail
IFPB/Patos - Prof. Claudivan 21
Protocolos na camada de aplicação:
◦ SMTP (Simple Mail Transfer Protocol), POP3 (PostOffice Protocol) e IMAP4 (Internet Message Access Protocol)
Funcionamento do e-mail
1. A mensagem é enviada ao servidor de e-mail do usuário emissor através do protocolo SMTP
2. Este servidor consulta o servidor DNS para descobrir o endereço IP do servidor de e-mail do destino
IFPB/Patos - Prof. Claudivan 22
Protocolos na camada de aplicação:
◦ SMTP (Simple Mail Transfer Protocol), POP3 (PostOffice Protocol) e IMAP4 (Internet Message Access Protocol)
Funcionamento do e-mail (continuação)
3. Com isso, o servidor de e-mail do emissor encaminha a mensagem ao servidor de e-mail do destino através do protocolo SMTP
4. O destinatário baixa a mensagem para a sua máquina através do protocolo POP3 ou IMAP4
IFPB/Patos - Prof. Claudivan 23
Protocolos na camada de aplicação:
◦ SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) e IMAP4 (Internet Message Access Protocol)
O uso do POP3 ou IMAP4 depende do programa cliente de e-mail sendo usado e se é suportado pelo servidor de e-mail
No caso de um sistema de webmail, temos um servidor Web acessando um servidor de e-mail
Em servidores de e-mail, o protocolo SMTP usa a porta 25, o protocolo POP3 usa a porta 110 e o IMAP4 usa a porta 143
IFPB/Patos - Prof. Claudivan 24
Protocolos na camada de aplicação:
◦ SMTP (Simple Mail Transfer Protocol), POP3 (PostOffice Protocol) e IMAP4 (Internet Message Access Protocol)
Funcionamento do e-mail
IFPB/Patos - Prof. Claudivan 25
Protocolos na camada de aplicação:
◦ SMTP (Simple Mail Transfer Protocol), POP3 (PostOffice Protocol) e IMAP4 (Internet Message Access Protocol)
Funcionamento do webmail
IFPB/Patos - Prof. Claudivan 26
Protocolos na camada de aplicação:
◦ FTP (File Transfer Protocol)
Protocolo usado para a transferência de arquivos
Existem dois papéis: o computador local e o remoto
O computador local se refere a máquina cliente
O computador remoto é o servidor FTP no qual o computador local irá se conectar para armazenar ou buscar arquivos
Um cenário comum → transferir arquivos locais para um servidor Web (upload)
IFPB/Patos - Prof. Claudivan 27
Protocolos na camada de aplicação:
◦ FTP (File Transfer Protocol)
O computador local deve possuir um cliente FTP
A conexão ao servidor FTP pode ou não usar login e senha (aceita conexões anônimas)
O FTP opera a partir de comandos, mas existem clientes gráficos que facilitam o seu uso
As transmissões FTP usam texto puro, incluindo os dados de login e senha → isso pode facilitar os hackers
IFPB/Patos - Prof. Claudivan 28
Protocolos na camada de aplicação:
◦ FTP (File Transfer Protocol)
O FTP usa duas portas: uma porta para comandos e uma porta para dados
Normalmente, a porta 20 é para dados e a porta 21 é para os comandos
IFPB/Patos - Prof. Claudivan 29
Protocolos na camada de aplicação:
◦ TELNET
É um serviço de terminal remoto → um cliente faz loginnum servidor e o manipula como se fosse localmente
Também possui os papéis de computador local e remoto
Local é a máquina que possui o cliente Telnet
Remoto é o servidor Telnet que será acessado pelo cliente
Um cenário comum → administração de servidores
IFPB/Patos - Prof. Claudivan 30
Protocolos na camada de aplicação:
◦ TELNET (continuação)
No servidor, o Telnet normalmente usa a porta 23
Não há criptografia de dados, incluindo os dados de logine senha. Portanto, apresenta falhas de segurança
IFPB/Patos - Prof. Claudivan 31
Protocolos na camada de aplicação:
◦ SSH (Secure Shell) e SFTP
O SSH é similar ao Telnet, porém, toda informação é criptografada
No servidor, o protocolo SSH usa a porta 22
Já o SFTP é uma versão do FTP que opera com o SSH e, portanto, criptografa os dados sendo transferidos
Portanto, ambos são as alternativas recomendadas!
IFPB/Patos - Prof. Claudivan 32
Protocolos na camada de aplicação:
◦ DHCP (Dinamic Host Configuration Protocol)
Permite o gerenciamento de endereços IP da rede através de um ou mais servidores DHCP
Quando uma máquina é ligada na rede, e caso esteja com o cliente DHCP habilitado, ela recebe um endereço IP de forma automática por algum servidor DHCP da rede
Este serviço é muito útil para grandes redes. Sem ele, seria necessário configurar manualmente cada máquina da rede com um endereço IP
No servidor, o protocolo DHCP usa a porta 67
IFPB/Patos - Prof. Claudivan 33
Protocolos na camada de aplicação:
◦ Outros protocolos:
SNMP (Simple Network Management Protocol): permite o gerenciamento de periféricos de rede
SCP (Secure Copy Protocol): copia arquivos entre máquinas usando conexões SSH
NTP (Network Time Protocol): permite a sincronia de horário entre máquinas
NFS (Network File System): permite o compartilhamento de arquivos em sistemas Unix, Linux
IFPB/Patos - Prof. Claudivan 34
IFPB/Patos - Prof. Claudivan 35
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
LINK DE DADOS
FÍSICA
7
6
5
4
3
2
1
APLICAÇÃO
TRANSPORTE
REDE
Modelo OSI
TCP/IP
Transformar os dados enviados pela camada de aplicação em pacotes e adiciona as informações da porta de origem e destino
Dois protocolos podem operar nesta camada:
◦ TCP (Transmission Controle Protocol)
◦ UDP (User Datagram Protocol)
O TCP é orientado a conexão (confiável)
O UDP não é orientado a conexão
IFPB/Patos - Prof. Claudivan 36
Ao todo são 131.072 portas
◦ 65.536 portas para o TCP
◦ 65.536 portas para o UDP
Uso da faixa de portas:
IFPB/Patos - Prof. Claudivan 37
PORTAS DE: USO TIPO DE USO
0 a 1023 Privilegiado Fixo no servidor
1024 a 49151 Registrado Fixo no servidor/livre no cliente
49152 a 65535 Sem registro Livre no servidor/livre no cliente
No lado servidor:
◦ Cada serviço (ou protocolo na camada de aplicação) deve usar uma única porta
Se vários serviços “escutam” a mesma porta, ocorre um conflito
◦ A porta usada por um serviço é fixa, porém configurável
P. ex., pode-se alterar a porta do servidor HTTP para 8081 Neste caso, o navegador Web precisa informar a porta em uso Dessa forma, teríamos p. ex.: http://www.aaa.com.br:8081
◦ O conjunto IP:porta é chamado de Soquete
IFPB/Patos - Prof. Claudivan 38
No lado cliente:
◦ Um programa cliente aloca portas temporárias dinâmicas distintas (portas a partir de 1024)
P. ex., várias janelas do navegador Web abrindo sites diferentes usam portas diferentes
Dessa forma, a camada de aplicação sabe a qual navegador deve entreguar os dados
Experimente usar o comando netstat –an
IFPB/Patos - Prof. Claudivan 39
Protocolo UDP:
◦ É um protocolo não confiável, i.e, não garante a entrega de pacotes → não faz a confirmação de recebimento
Logo, não é usado em aplicações onde a confiabilidade é crucial, p. ex., no transporte de dados como arquivos e e-mail
◦ O pacote passa a receber o nome de datagrama, isto é, um pacote que não usa um sistema de confirmação de recebimento
◦ Protocolos da camada de aplicação que usam porta UDP incluem protocolo DNS e o DHCP
IFPB/Patos - Prof. Claudivan 40
Protocolo UDP (continuação):
◦ Então qual é a vantagem em usar o protocolo UDP?
Transmissões mais rápidas, pois um datagrama tem um tamanho menor que o tamanho do pacote
◦ Em redes locais, onde quase não há perda de pacotes, o uso do protocolo UDP pode ser viável
◦ Mas em grandes redes é inviável pois a taxa de perda de pacotes pode ser alta
IFPB/Patos - Prof. Claudivan 41
Protocolo TCP:
◦ É um protocolo confiável (garante a entrega de pacotes)
Verifica se um pacote chegou corretamente Envia confirmação de recebimento. O transmissor espera um tempo
chamado RTT (Tempo de ida-e-volta) pela confirmação. Caso o RTT expire, o pacote é retransmitido
Coloca os pacotes recebidos em ordem
◦ Protocolos da camada de aplicação que usam portas TCP incluem FTP, SSH, Telnet, SMTP, HTTP, POP3 e IMAP4
◦ O TCP também é responsável por abrir, manter e fechar uma conexão entre o transmissor e o receptor
IFPB/Patos - Prof. Claudivan 42
IFPB/Patos - Prof. Claudivan 43
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
LINK DE DADOS
FÍSICA
7
6
5
4
3
2
1
APLICAÇÃO
TRANSPORTE
REDE
Modelo OSI
TCP/IP
Responsável por:
◦ Dividir os pacotes em datagramas◦ Incluir no datagrama o endereço IP de origem e de destino◦ Enviar os datagramas para a camada inferior
Os protocolos desta camada não são orientados a conexão
Há vários protocolos que podem operam nesta camada
◦ IP (Internet Protocol)◦ ICMP (Internet Control Message Protocol)◦ IGMP (Internet Group Management Protocol)◦ ARP/RARP ([Reverse] Address Resolution Protocol)◦ NDP (Neighbor Discovery Protocol)
IFPB/Patos - Prof. Claudivan 44
Endereçamento IP → endereçamento lógico
◦ Suponha a seguinte situação:
Numa rede local, um transmissor envia um quadro de dados em broadcast. Portanto, todas as máquinas da rede recebem o quadro
A máquina cujo quadro de dados está endereçado captura o pacote. E as demais descartam o pacote
◦ E se a Internet funcionasse assim? Congestionava!
◦ Por isso é utilizado um endereçamento lógico!
IFPB/Patos - Prof. Claudivan 45
Endereçamento IP (continuação)
◦ O endereçamento IP funciona de forma organizada epadronizada, e com isso, é possível que pacotes sigamaté o seu destino sem congestionar a rede
◦ Um pacote pode ser enviado para uma máquina que estálocalizada numa rede que não é a rede local da máquinatransmissora
◦ Isso é feito por um dispositivo chamado roteador
IFPB/Patos - Prof. Claudivan 46
Endereçamento IP (continuação)
◦ Por exemplo, uma máquina na rede 1 envia dados para uma máquina na rede 3
1. O transmissor sabe que o endereço IP do destino não está na rede local
2. O transmissor envia o pacote ao roteador 1
IFPB/Patos - Prof. Claudivan 47
Endereçamento IP (continuação)
◦ Por exemplo, uma máquina na rede 1 envia dados para uma máquina na rede 3
3. O roteador 1 vê o endereço IP do pacote e sabe que o destino não é a rede 1 e nem a rede 2
4. O roteador 1 envia o pacote ao roteador 2
IFPB/Patos - Prof. Claudivan 48
Endereçamento IP (continuação)
◦ Por exemplo, uma máquina na rede 1 envia dados para uma máquina na rede 3
5. O roteador 2 vê o endereço IP no pacote e sabe que ele está na rede 3, entregando o pacote a máquina destino
IFPB/Patos - Prof. Claudivan 49
Endereçamento IP (continuação)
◦ Toda rede tem uma ponto de saída chamado gateway
É o local para onde irão todos os pacotes que não são destinados a própria rede
◦ No exemplo, temos:
Para a rede 1 → o gateway é o roteador 1
Para a rede 2 → tem dois gateways: os roteadores 1 e 2
Para a rede 3 → o gateway é o roteador 2
IFPB/Patos - Prof. Claudivan 50
Endereçamento IP (continuação)
◦ Com relação aos endereços IP, existem dois tipos:
IPv4
IPv6
◦ O IPv4 é o mais usado atualmente (99%)
◦ O IPv6 ainda é pouco adotado
IFPB/Patos - Prof. Claudivan 51
Endereço IPv4
◦ A faixa de endereços IPv4 varia de números de 0.0.0.0até 255.255.255.255
◦ Isso totaliza 4.294.967.296 endereços possíveis. Porém,alguns deles são reservados e não podem ser usados
◦ Cada dispositivo na rede TCP/IP precisa de um únicoendereço IP
IFPB/Patos - Prof. Claudivan 52
Endereço IPv4 (continuação):
◦ São cinco faixas de distribuição de endereços IP:
IFPB/Patos - Prof. Claudivan 53
CLASSE ENDEREÇO MAIS BAIXO ENDEREÇO MAIS ALTO
A 0.0.0.0 127.255.255.255
B 128.0.0.0 191.255.255.255
C 192.0.0.0 223.255.255.255
D 224.0.0.0 239.255.255.255
E 240.0.0.0 255.255.255.255
Endereço IPv4 (continuação):
◦ Os endereços IP são divididos em dois campos: um que identifica a rede e outro que identifica a máquina
◦ As classes D e E não podem ser usadas para endereçar máquinas
IFPB/Patos - Prof. Claudivan 54
OCTETO 1 OCTETO 2 OCTETO 3 OCTETO 4
CLASSE A REDE MÁQUINA
CLASSE B REDE MÁQUINA
CLASSE C REDE MÁQUINA
Endereço IPv4 (continuação):
◦ P.ex., para o endereço IP 192.168.10.5 (classe C) → rede 192.168.10 e máquina 5
Dizemos rede 192.168.10.0 e máquina 0.0.0.5
◦ P.ex., para o endereço IP 10.0.0.3 (classe A) → rede 10 e máquina 0.0.3
Dizemos rede 10.0.0.0 e máquina 0.0.0.3
IFPB/Patos - Prof. Claudivan 55
Endereço IPv4 (continuação):
◦ Alguns endereços possuem um significado especial
“Endereços privados” (também chamado de “mágicos”) são usados em redes locais
Endereços da faixa de “realimentação” são usados pela própria máquina para se auto-endereçar. É conhecido com endereço de loopback
IFPB/Patos - Prof. Claudivan 56
Endereço IPv4 (continuação):
IFPB/Patos - Prof. Claudivan 57
ENDEREÇOS USO
0.0.0.0 a 0.255.255.255 Não podem ser usados
10.0.0.0 a 10.255.255.255 Endereços privados
127.0.0.0 a 127.255.255.255 Realimentação (loopback)
169.254.0.0 a 169.255.255.255 Zeroconf
172.16.0.0 a 173.31.255.255 Endereços privados
192.0.2.0 a 192.0.2.255 Documentação e exemplos
192.88.99.0 a 192.88.99.255 Conversão IPv6 em IPv4
192.168.0.0 a 192.168.255.255 Endereços privados
192.18.0.0 a 192.19.255.255 Dispositivo para teste da rede
Endereço IPv4 (continuação):
◦ Os números 0 e 255 quando aplicados na identificação da máquina significam, respectivamente:
O endereço da rede
O endereço de broadcast → usado para o envio de pacotes para todas as máquinas da rede
IFPB/Patos - Prof. Claudivan 58
CLASSE ENDEREÇO DE REDE ENDEREÇO DE BROADCAST
A x.0.0.0 x.255.255.255
B x.y.0.0 x.y.255.255
C x.y.k.0 x.y.k.255
Endereço IPv4 (continuação):
◦ Exemplo 1 (Classe C):
192.168.20.0 é o endereço da rede 192.168.20.255 é o endereço de broadcast da rede
◦ Exemplo 2 (Classe B):
172.28.0.0 é o endereço da rede 172.28.255.255 é o endereço de broadcast da rede
◦ Exemplo 3 (Classe A):
10.0.0.0 é o endereço da rede 10.255.255.255 é o endereço de broadcast da rede
IFPB/Patos - Prof. Claudivan 59
Endereço IPv4 (continuação):
◦ Endereços IP públicos
Um endereço IP público é válido na Internet. Portanto, umamáquina com um endereço IP público pode se conectar aInternet
P.ex., quando você se conecta à Internet com o seu Laptop,ele passa a ter um endereço IP público que é dado pelo seuprovedor de acesso
Endereços IP públicos são regularizados através da LACNIC
IFPB/Patos - Prof. Claudivan 60
Endereço IPv4 (continuação):
◦ Endereços IP privados (ou mágicos)
São os endereços IP usados na montagem das redes locais e não funcionam na Internet
IFPB/Patos - Prof. Claudivan 61
CLASSE ENDEREÇOS PRIVADOS
A 10.0.0.0 a 10.255.255.255
B 172.16.0.0 a 172.31.255.255
C 192.168.0.0 a 192.168.255.255
Endereço IPv4 (continuação):
◦ Endereços IP privados (ou mágicos) (continuação)
E se quisermos conectar a rede local à Internet?
Opção 1. Toda máquina da rede local tem um endereço IP público
Desvantagem 1. “Apagão da Internet” pela falta de endereços públicos (não se deve “queimar” endereços IP públicos)
Desvantagem 2. Segurança → Com um endereço IP público, a máquina fica visível na Internet
IFPB/Patos - Prof. Claudivan 62
Endereço IPv4 (continuação):
◦ Endereços IP privados (ou mágicos) (continuação)
E se quisermos conectar esta rede a Internet?
Opção 2. A rede local continua usando endereços privados, mas acessando a Internet através de um único endereço público, que é dado pelo provedor de acesso
IFPB/Patos - Prof. Claudivan 63
Endereço IPv4 (continuação):
◦ Sub-redes
Endereços IP são dados pela LACNIC por blocos → sem isso,haveria grande desperdício de endereços IP
P. ex., qual empresa precisaria de uma faixa completa deendereços IP classe A, onde estão disponíveis mais de 16milhões de endereços IP?
Suponha uma empresa com a matriz e uma filial em cidadesdistintas. Em cada localidade, a rede não possui mais que 30máquinas. Se reservarmos duas faixas de endereços IP classeC em ambas, haverá grande desperdício de endereços IP
IFPB/Patos - Prof. Claudivan 64
Endereço IPv4 (continuação):
◦ Sub-redes
Pode-se “dividir” uma rede em várias sub-redes, onde cadasub-rede fica com uma faixa de endereços IP de toda a faixaoriginal → economia de endereços IP
Para o exemplo anterior, ao invés de usar duas faixas deendereços classe C, basta usar uma única faixa de endereço IPclasse C subdividida em duas sub-redes
Para dividir uma grande faixa de endereços IP numa faixa menor usa-se (1) máscara de rede ou um (2) sistema CIDR
IFPB/Patos - Prof. Claudivan 65
Endereço IPv4 (continuação):
◦ Máscara de rede
Este sistema informa como deve ser a divisão do endereço IP em identificação para a rede e identificação para a máquina
Uma máscara de rede possui o mesmo formato de um endereço IP, onde em cada octeto tem-se que:
Quando existir o bit 1 → é usado para identificar a rede
Quando existir o bit 0 → é usado para identificar a máquina
IFPB/Patos - Prof. Claudivan 66
Endereço IPv4 (continuação):
◦ Máscara de rede (continuação)
As máscaras padrão são, portanto, as seguintes:
IFPB/Patos - Prof. Claudivan 67
CLASSE OCTETO1 OCTETO2 OCTETO3 OCTETO4 MÁSCARA
A 11111111 00000000 00000000 00000000 255.0.0.0
B 11111111 11111111 00000000 00000000 255.255.0.0
C 11111111 11111111 11111111 00000000 255.255.255.0
Endereço IPv4 (continuação):
◦ Máscara de rede (continuação)
P. ex., suponha o endereço 185.22.33.44 (classe B)
Rede = 185.22.0.0 Endereço de broadcast = 185.22.255.255 Máscara padrão = 255.255.0.0
Se usarmos a máscara 255.255.255.0, “transformaríamos” o endereço acima num endereço classe C
Rede = 185.22.33.0 Endereço de broadcast = 185.22.33.255
IFPB/Patos - Prof. Claudivan 68
Endereço IPv4 (continuação):
◦ Máscara de rede (continuação)
Suponha o endereço 101.123.122.50 (classe A)
Rede = 101.0.0.0 Endereço de broadcast = 101.255.255.255 Máscara padrão = 255.0.0.0
Se usarmos a máscara 255.255.0.0, “transformaríamos” o endereço acima num endereço classe B
Rede = 101.123.0.0 Endereço de broadcast = 101.123.255.255
IFPB/Patos - Prof. Claudivan 69
Endereço IPv4 (continuação):
◦ Máscara de rede (continuação)
Isso quer dizer que, p.ex., uma empresa que recebeu umendereço IP classe B pode dividi-lo em vários endereços IPclasse C → com isso, ela pode alocar endereços IP paradiversas redes distintas como se fossem redes classe C
Essa divisão pode ir mais além, já que se pode tratar os bitsda máscara individualmente
IFPB/Patos - Prof. Claudivan 70
Protocolo ARP/RARP
◦ Redes TCP/IP se baseiam no endereço lógico. Porém asplacas de rede das máquinas usam o endereço MAC
◦ Portanto, é necessário saber qual é o endereço físico queresponde por um determinado endereço IP e vice-versa.Isso é feito pelo protocolo ARP/RARP
◦ Este protocolo não existe no padrão IPv6, sendosubstituído pelo protocolo NDP
IFPB/Patos - Prof. Claudivan 71
Protocolo IPv4
◦ O protocolo IP pega os pacotes da camada detransporte, transforma-os em datagramas e os enviam acamada de interface com a rede
◦ Conforme dito anteriormente, o protocolo IP não garantea entrega dos dados (não é orientado a conexão)
◦ O protocolo IPv6 funciona como o protocolo IPv4, porémacrescido de novas funções
IFPB/Patos - Prof. Claudivan 72
Protocolo ICMP
◦ É o protocolo utilizado pelos roteadores para informarao transmissor sobre a ocorrência de erros, caso oroteador não consiga passar adiante um datagramarecebido
◦ Exemplos de erros
Por congestionamento
Por zerar o TTL (Time To Live) do datagrama IP
IFPB/Patos - Prof. Claudivan 73
Protocolo IGMP
◦ É o protocolo usado para adicionar/remover máquinasde um endereço multicast (endereço para um grupo demáquinas)
◦ O roteador freqüentemente envia uma mensagem IGMPao grupo para verificar se as máquinas estão ativas ounão
IFPB/Patos - Prof. Claudivan 74
Endereçamento IPv6
◦ Modo de endereçamento usado para resolver o problemade esgotamento do número de endereços IPv4
◦ Um endereço IPv6 possui 128 bits, o que equivale aoendereçamento de uma infinidade de máquinas → maisou menos 1564 endereços IP por m2 da superfície daTerra
◦ Apesar de ter sido padronizado nos anos 90, estepadrão de endereçamento ainda é raramente utilizado(até 2009, menos de 1% dos computadores do mundousavam endereços IPv6)
IFPB/Patos - Prof. Claudivan 75
Protocolo IPsec
◦ É o protocolo IP com criptografia dos datagramas IP
◦ No padrão IPv6, o protocolo IPsec é suportado de formanativa → modo transporte (pode-se selecionar entreusar o protocolo IPv6 ou o protocolo IPsec)
◦ Já no padrão IPv4, o protocolo IPsec não é implementadode forma nativa → modo túnel (É implementado comouma camada extra entre a camada de rede e a camadade interface com a rede)
IFPB/Patos - Prof. Claudivan 76
Gabriel Torres. Redes de Computadores – Versão Revisada e Atualizada. Editora Nova Terra, 2009
Julio Batisti. Sub Netting – Divisão em Subredes. http://www.juliobattisti.com.br/artigos/windows/tc
pip_p7.asp, 2006
IFPB/Patos - Prof. Claudivan 77