78
Claudivan C. Lopes [email protected]

Claudivan C. Lopes [email protected] - contilnet.com.brCurso_Tecnico/Turma138/Fund de Redes/Aula08... · Opera nas camadas de 3 a 7 do modelo OSI IFPB/Patos - Prof. Claudivan 4 APLICAÇÃO

Embed Size (px)

Citation preview

Claudivan C. Lopes

[email protected]

Introdução ao protocolo TCP/IP

Camada de aplicação

Camada de transporte

Camada de rede

IFPB/Patos - Prof. Claudivan 2

É o protocolo mais usado da atualidade

◦ 1°: É o protocolo usado na Internet

◦ 2°: É roteável → imprescindível em grandes redes

◦ 3°: É um padrão aberto → os fabricante pode adotar sua própria versão do TCP/IP

Usa uma arquitetura cliente/servidor

IFPB/Patos - Prof. Claudivan 3

Opera nas camadas de 3 a 7 do modelo OSI

IFPB/Patos - Prof. Claudivan 4

APLICAÇÃO

APRESENTAÇÃO

SESSÃO

TRANSPORTE

REDE

LINK DE DADOS

FÍSICA

7

6

5

4

3

2

1

APLICAÇÃO

TRANSPORTE

REDE

Modelo OSI

TCP/IP

Responsável por intermediar a comunicação entre o programa cliente (ou o servidor) e a camada de transporte

Existem vários protocolos nesta camada, cada um é responsável por algum tipo de serviço

◦ SMTP (E-mail)◦ HTTP (Web)◦ FTP (Transferência de arquivos)◦ E outros...

IFPB/Patos - Prof. Claudivan 5

A camada de aplicação usa uma porta para se comunicar com a camada de transporte

◦ Uma porta é um sistema de endereçamento usado para saber qual protocolo está transferindo dados

◦ Com isso, sabe-se qual é o protocolo de aplicação no receptor que receberá os dados

◦ As portas são numeradas de 0 a 65.535

IFPB/Patos - Prof. Claudivan 6

Ainda sobre o conceito de porta:

◦ No lado cliente, o número da porta é dinâmico

◦ No lado servidor, um determinado serviço sempre usa a mesma porta

P.ex., SMTP usa a porta 25 e o HTTP usa a porta 80

◦ Quando um servidor recebe um pacote destinado a uma porta, o protocolo de transporte entrega esse pacote ao protocolo de aplicação que usa essa porta

IFPB/Patos - Prof. Claudivan 7

Ainda sobre o conceito de porta:

IFPB/Patos - Prof. Claudivan 8

SERVIDOR FTPSERVIDOR DE

E-MAILSERVIDOR WEB

CAMADA DE APLICAÇÃO

FTP SMTP POP3 HTTP

CAMADA DE TRANSPORTE

Porta 20 Porta 21 Porta 25 Porta 101 Porta 80

Protocolos na camada de aplicação:

◦ DNS (Domain Name System)

No protocolo TCP/IP, o endereço lógico das máquinas da rede é chamado de endereço IP (é único para cada máquina da rede)

Um endereço IP na versão IPv4 tem o formato x.y.k.z, onde cada letra é número de 8 bits (octeto), i.e., varia de 0 a 255. P.ex., 200.187.80.5

IFPB/Patos - Prof. Claudivan 9

Protocolos na camada de aplicação:

◦ DNS (Domain Name Server)

Endereços IP não são tão fáceis de memorizar quanto nomes

Para isso foi criado o DNS, que permite dar um nome a um endereço IP, facilitando a localização de máquinas

P.ex., www.aaa.com.br é mais fácil de ser lembrado que o número 200.155.148.1

IFPB/Patos - Prof. Claudivan 10

Protocolos na camada de aplicação:

◦ DNS (Domain Name Server)

Assim, um servidor DNS tem duas funções: converter endereços nominais em endereços IP e vice-versa

Uma pergunta inevitável:

Então um servidor DNS possui uma tabela com os nomes e números IP de todas as máquinas da Internet?

IFPB/Patos - Prof. Claudivan 11

Protocolos na camada de aplicação:

◦ DNS (Domain Name Server)

Isso é impossível atualmente. São milhões de endereços!

Para facilitar, o DNS usa uma estrutura hierárquica, onde os nomes seguem o formato máquina.domínio

P.ex., o endereço www.aaa.com.br significa máquina “www” e domínio “aaa.com.br”

No Brasil, o órgão responsável pelo registro de domínios é o Registro.br (http://www.registro.br)

IFPB/Patos - Prof. Claudivan 12

Protocolos na camada de aplicação:

◦ DNS (Domain Name Server)

Funcionamento do DNS

1. Cada domínio tem um servidor DNS que resolve os nomes das máquinas pertencentes ao domínio

P.ex., www.aaa.com.br, ftp.aaa.com.br, mail.aaa.com.br

2. A rede local precisa ter um servidor DNS em execução ou usar o servidor DNS do provedor de Internet

IFPB/Patos - Prof. Claudivan 13

Protocolos na camada de aplicação:

◦ DNS (Domain Name Server)

Funcionamento do DNS (continuação)

3. Todos os pedidos por conversão de nomes em endereços IP e vice-versa são enviados ao servidor DNS da rede local

4. Se este não conseguir responder, ele repassa a solicitação para o servidor DNS do seu provedor de Internet

5. Se este não conseguir responder, ele repassa a solicitação para outro servidor DNS hierarquicamente superior. E essa busca continua até localizar o endereço IP ou não

IFPB/Patos - Prof. Claudivan 14

Protocolos na camada de aplicação:

◦ DNS (Domain Name Server)

Todo servidor DNS possui uma memória que armazena os endereços respondidos por outros servidores DNS a fim de agilizar novas buscas

Porém, essa memória possui um TTL (Time To Live), que quando expirado, é atualizada

No servidor, os pedidos DNS usam a porta 53

Use o comando nslookup para descobrir o endereço IP de um servidor, p. ex., nslookup www.ifpb.edu.br

IFPB/Patos - Prof. Claudivan 15

Protocolos na camada de aplicação:

◦ HTTP (HyperText Transfer Protocol)

Um site é um conjunto de documentos hipermídia (páginas, imagens, vídeos) acessados através de um endereço único chamado URL

O formato geral de uma URL é http://máquina.domínio, p.ex., http://www.aaa.com.br

A World Wide Web (ou Web) é o nome dado ao conjunto de sites que podem ser acessados através da Internet

A transferência de documentos na Web é feita através do protocolo HTTP

IFPB/Patos - Prof. Claudivan 16

Protocolos na camada de aplicação:

◦ HTTP (HyperText Transfer Protocol)

Funcionamento do HTTP

1. Um servidor HTTP (ou servidor Web) armazena o site

2. Através de um navegador Web, um cliente requisita um documento através de sua URL

3. O navegador Web consulta o servidor DNS para localizar o endereço IP do servidor HTTP e com isso, inicia o pedido

4. O servidor Web localiza o documento e o envia ao cliente

IFPB/Patos - Prof. Claudivan 17

Protocolos na camada de aplicação:

◦ HTTP (HyperText Transfer Protocol)

No servidor, os pedidos HTTP são endereçados à porta 80

Usam-se dois recursos para melhorar o desempenho da rede:

Cache → cópia dos últimos documentos no navegador Web da máquina cliente

Proxy → permite que uma máquina intermediária entre o cliente e o servidor funcione como uma cache

IFPB/Patos - Prof. Claudivan 18

Protocolos na camada de aplicação:

◦ HTTPS (HyperText Transfer Protocol Secure)

É o protocolo HTTP usando o protocolo SSL (Secure SocketLayer) ou o protocolo TLS (Transport Layer Security) para a criptografia de dados

É o protocolo usado em comunicações Web “seguras”, p.ex., compras on-line

Tipicamente, quando este protocolo está habilitado, as iniciais da URL começa com https://

IFPB/Patos - Prof. Claudivan 19

Protocolos na camada de aplicação:

◦ HTTPS (HyperText Transfer Protocol Secure)

Ao iniciar a comunicação entre o navegador Web e o servidor HTTPS, eles negociam qual é o protocolo de criptografia será usado, selecionando o mais seguro e que seja suportado por ambos

No servidor, os pedidos HTTPS são endereçados à porta 443

IFPB/Patos - Prof. Claudivan 20

Protocolos na camada de aplicação:

◦ SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) e IMAP4 (Internet Message Access Protocol)

São protocolos responsáveis pelo envio e o recebimento de e-mails

Os endereços possuem o formato caixapostal@domínio, p.ex., [email protected]

Para gerenciar seu e-mail, é necessário um programa cliente de e-mail, p.ex., Outlook, ou usar o serviço de webmail do provedor de e-mail

IFPB/Patos - Prof. Claudivan 21

Protocolos na camada de aplicação:

◦ SMTP (Simple Mail Transfer Protocol), POP3 (PostOffice Protocol) e IMAP4 (Internet Message Access Protocol)

Funcionamento do e-mail

1. A mensagem é enviada ao servidor de e-mail do usuário emissor através do protocolo SMTP

2. Este servidor consulta o servidor DNS para descobrir o endereço IP do servidor de e-mail do destino

IFPB/Patos - Prof. Claudivan 22

Protocolos na camada de aplicação:

◦ SMTP (Simple Mail Transfer Protocol), POP3 (PostOffice Protocol) e IMAP4 (Internet Message Access Protocol)

Funcionamento do e-mail (continuação)

3. Com isso, o servidor de e-mail do emissor encaminha a mensagem ao servidor de e-mail do destino através do protocolo SMTP

4. O destinatário baixa a mensagem para a sua máquina através do protocolo POP3 ou IMAP4

IFPB/Patos - Prof. Claudivan 23

Protocolos na camada de aplicação:

◦ SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) e IMAP4 (Internet Message Access Protocol)

O uso do POP3 ou IMAP4 depende do programa cliente de e-mail sendo usado e se é suportado pelo servidor de e-mail

No caso de um sistema de webmail, temos um servidor Web acessando um servidor de e-mail

Em servidores de e-mail, o protocolo SMTP usa a porta 25, o protocolo POP3 usa a porta 110 e o IMAP4 usa a porta 143

IFPB/Patos - Prof. Claudivan 24

Protocolos na camada de aplicação:

◦ SMTP (Simple Mail Transfer Protocol), POP3 (PostOffice Protocol) e IMAP4 (Internet Message Access Protocol)

Funcionamento do e-mail

IFPB/Patos - Prof. Claudivan 25

Protocolos na camada de aplicação:

◦ SMTP (Simple Mail Transfer Protocol), POP3 (PostOffice Protocol) e IMAP4 (Internet Message Access Protocol)

Funcionamento do webmail

IFPB/Patos - Prof. Claudivan 26

Protocolos na camada de aplicação:

◦ FTP (File Transfer Protocol)

Protocolo usado para a transferência de arquivos

Existem dois papéis: o computador local e o remoto

O computador local se refere a máquina cliente

O computador remoto é o servidor FTP no qual o computador local irá se conectar para armazenar ou buscar arquivos

Um cenário comum → transferir arquivos locais para um servidor Web (upload)

IFPB/Patos - Prof. Claudivan 27

Protocolos na camada de aplicação:

◦ FTP (File Transfer Protocol)

O computador local deve possuir um cliente FTP

A conexão ao servidor FTP pode ou não usar login e senha (aceita conexões anônimas)

O FTP opera a partir de comandos, mas existem clientes gráficos que facilitam o seu uso

As transmissões FTP usam texto puro, incluindo os dados de login e senha → isso pode facilitar os hackers

IFPB/Patos - Prof. Claudivan 28

Protocolos na camada de aplicação:

◦ FTP (File Transfer Protocol)

O FTP usa duas portas: uma porta para comandos e uma porta para dados

Normalmente, a porta 20 é para dados e a porta 21 é para os comandos

IFPB/Patos - Prof. Claudivan 29

Protocolos na camada de aplicação:

◦ TELNET

É um serviço de terminal remoto → um cliente faz loginnum servidor e o manipula como se fosse localmente

Também possui os papéis de computador local e remoto

Local é a máquina que possui o cliente Telnet

Remoto é o servidor Telnet que será acessado pelo cliente

Um cenário comum → administração de servidores

IFPB/Patos - Prof. Claudivan 30

Protocolos na camada de aplicação:

◦ TELNET (continuação)

No servidor, o Telnet normalmente usa a porta 23

Não há criptografia de dados, incluindo os dados de logine senha. Portanto, apresenta falhas de segurança

IFPB/Patos - Prof. Claudivan 31

Protocolos na camada de aplicação:

◦ SSH (Secure Shell) e SFTP

O SSH é similar ao Telnet, porém, toda informação é criptografada

No servidor, o protocolo SSH usa a porta 22

Já o SFTP é uma versão do FTP que opera com o SSH e, portanto, criptografa os dados sendo transferidos

Portanto, ambos são as alternativas recomendadas!

IFPB/Patos - Prof. Claudivan 32

Protocolos na camada de aplicação:

◦ DHCP (Dinamic Host Configuration Protocol)

Permite o gerenciamento de endereços IP da rede através de um ou mais servidores DHCP

Quando uma máquina é ligada na rede, e caso esteja com o cliente DHCP habilitado, ela recebe um endereço IP de forma automática por algum servidor DHCP da rede

Este serviço é muito útil para grandes redes. Sem ele, seria necessário configurar manualmente cada máquina da rede com um endereço IP

No servidor, o protocolo DHCP usa a porta 67

IFPB/Patos - Prof. Claudivan 33

Protocolos na camada de aplicação:

◦ Outros protocolos:

SNMP (Simple Network Management Protocol): permite o gerenciamento de periféricos de rede

SCP (Secure Copy Protocol): copia arquivos entre máquinas usando conexões SSH

NTP (Network Time Protocol): permite a sincronia de horário entre máquinas

NFS (Network File System): permite o compartilhamento de arquivos em sistemas Unix, Linux

IFPB/Patos - Prof. Claudivan 34

IFPB/Patos - Prof. Claudivan 35

APLICAÇÃO

APRESENTAÇÃO

SESSÃO

TRANSPORTE

REDE

LINK DE DADOS

FÍSICA

7

6

5

4

3

2

1

APLICAÇÃO

TRANSPORTE

REDE

Modelo OSI

TCP/IP

Transformar os dados enviados pela camada de aplicação em pacotes e adiciona as informações da porta de origem e destino

Dois protocolos podem operar nesta camada:

◦ TCP (Transmission Controle Protocol)

◦ UDP (User Datagram Protocol)

O TCP é orientado a conexão (confiável)

O UDP não é orientado a conexão

IFPB/Patos - Prof. Claudivan 36

Ao todo são 131.072 portas

◦ 65.536 portas para o TCP

◦ 65.536 portas para o UDP

Uso da faixa de portas:

IFPB/Patos - Prof. Claudivan 37

PORTAS DE: USO TIPO DE USO

0 a 1023 Privilegiado Fixo no servidor

1024 a 49151 Registrado Fixo no servidor/livre no cliente

49152 a 65535 Sem registro Livre no servidor/livre no cliente

No lado servidor:

◦ Cada serviço (ou protocolo na camada de aplicação) deve usar uma única porta

Se vários serviços “escutam” a mesma porta, ocorre um conflito

◦ A porta usada por um serviço é fixa, porém configurável

P. ex., pode-se alterar a porta do servidor HTTP para 8081 Neste caso, o navegador Web precisa informar a porta em uso Dessa forma, teríamos p. ex.: http://www.aaa.com.br:8081

◦ O conjunto IP:porta é chamado de Soquete

IFPB/Patos - Prof. Claudivan 38

No lado cliente:

◦ Um programa cliente aloca portas temporárias dinâmicas distintas (portas a partir de 1024)

P. ex., várias janelas do navegador Web abrindo sites diferentes usam portas diferentes

Dessa forma, a camada de aplicação sabe a qual navegador deve entreguar os dados

Experimente usar o comando netstat –an

IFPB/Patos - Prof. Claudivan 39

Protocolo UDP:

◦ É um protocolo não confiável, i.e, não garante a entrega de pacotes → não faz a confirmação de recebimento

Logo, não é usado em aplicações onde a confiabilidade é crucial, p. ex., no transporte de dados como arquivos e e-mail

◦ O pacote passa a receber o nome de datagrama, isto é, um pacote que não usa um sistema de confirmação de recebimento

◦ Protocolos da camada de aplicação que usam porta UDP incluem protocolo DNS e o DHCP

IFPB/Patos - Prof. Claudivan 40

Protocolo UDP (continuação):

◦ Então qual é a vantagem em usar o protocolo UDP?

Transmissões mais rápidas, pois um datagrama tem um tamanho menor que o tamanho do pacote

◦ Em redes locais, onde quase não há perda de pacotes, o uso do protocolo UDP pode ser viável

◦ Mas em grandes redes é inviável pois a taxa de perda de pacotes pode ser alta

IFPB/Patos - Prof. Claudivan 41

Protocolo TCP:

◦ É um protocolo confiável (garante a entrega de pacotes)

Verifica se um pacote chegou corretamente Envia confirmação de recebimento. O transmissor espera um tempo

chamado RTT (Tempo de ida-e-volta) pela confirmação. Caso o RTT expire, o pacote é retransmitido

Coloca os pacotes recebidos em ordem

◦ Protocolos da camada de aplicação que usam portas TCP incluem FTP, SSH, Telnet, SMTP, HTTP, POP3 e IMAP4

◦ O TCP também é responsável por abrir, manter e fechar uma conexão entre o transmissor e o receptor

IFPB/Patos - Prof. Claudivan 42

IFPB/Patos - Prof. Claudivan 43

APLICAÇÃO

APRESENTAÇÃO

SESSÃO

TRANSPORTE

REDE

LINK DE DADOS

FÍSICA

7

6

5

4

3

2

1

APLICAÇÃO

TRANSPORTE

REDE

Modelo OSI

TCP/IP

Responsável por:

◦ Dividir os pacotes em datagramas◦ Incluir no datagrama o endereço IP de origem e de destino◦ Enviar os datagramas para a camada inferior

Os protocolos desta camada não são orientados a conexão

Há vários protocolos que podem operam nesta camada

◦ IP (Internet Protocol)◦ ICMP (Internet Control Message Protocol)◦ IGMP (Internet Group Management Protocol)◦ ARP/RARP ([Reverse] Address Resolution Protocol)◦ NDP (Neighbor Discovery Protocol)

IFPB/Patos - Prof. Claudivan 44

Endereçamento IP → endereçamento lógico

◦ Suponha a seguinte situação:

Numa rede local, um transmissor envia um quadro de dados em broadcast. Portanto, todas as máquinas da rede recebem o quadro

A máquina cujo quadro de dados está endereçado captura o pacote. E as demais descartam o pacote

◦ E se a Internet funcionasse assim? Congestionava!

◦ Por isso é utilizado um endereçamento lógico!

IFPB/Patos - Prof. Claudivan 45

Endereçamento IP (continuação)

◦ O endereçamento IP funciona de forma organizada epadronizada, e com isso, é possível que pacotes sigamaté o seu destino sem congestionar a rede

◦ Um pacote pode ser enviado para uma máquina que estálocalizada numa rede que não é a rede local da máquinatransmissora

◦ Isso é feito por um dispositivo chamado roteador

IFPB/Patos - Prof. Claudivan 46

Endereçamento IP (continuação)

◦ Por exemplo, uma máquina na rede 1 envia dados para uma máquina na rede 3

1. O transmissor sabe que o endereço IP do destino não está na rede local

2. O transmissor envia o pacote ao roteador 1

IFPB/Patos - Prof. Claudivan 47

Endereçamento IP (continuação)

◦ Por exemplo, uma máquina na rede 1 envia dados para uma máquina na rede 3

3. O roteador 1 vê o endereço IP do pacote e sabe que o destino não é a rede 1 e nem a rede 2

4. O roteador 1 envia o pacote ao roteador 2

IFPB/Patos - Prof. Claudivan 48

Endereçamento IP (continuação)

◦ Por exemplo, uma máquina na rede 1 envia dados para uma máquina na rede 3

5. O roteador 2 vê o endereço IP no pacote e sabe que ele está na rede 3, entregando o pacote a máquina destino

IFPB/Patos - Prof. Claudivan 49

Endereçamento IP (continuação)

◦ Toda rede tem uma ponto de saída chamado gateway

É o local para onde irão todos os pacotes que não são destinados a própria rede

◦ No exemplo, temos:

Para a rede 1 → o gateway é o roteador 1

Para a rede 2 → tem dois gateways: os roteadores 1 e 2

Para a rede 3 → o gateway é o roteador 2

IFPB/Patos - Prof. Claudivan 50

Endereçamento IP (continuação)

◦ Com relação aos endereços IP, existem dois tipos:

IPv4

IPv6

◦ O IPv4 é o mais usado atualmente (99%)

◦ O IPv6 ainda é pouco adotado

IFPB/Patos - Prof. Claudivan 51

Endereço IPv4

◦ A faixa de endereços IPv4 varia de números de 0.0.0.0até 255.255.255.255

◦ Isso totaliza 4.294.967.296 endereços possíveis. Porém,alguns deles são reservados e não podem ser usados

◦ Cada dispositivo na rede TCP/IP precisa de um únicoendereço IP

IFPB/Patos - Prof. Claudivan 52

Endereço IPv4 (continuação):

◦ São cinco faixas de distribuição de endereços IP:

IFPB/Patos - Prof. Claudivan 53

CLASSE ENDEREÇO MAIS BAIXO ENDEREÇO MAIS ALTO

A 0.0.0.0 127.255.255.255

B 128.0.0.0 191.255.255.255

C 192.0.0.0 223.255.255.255

D 224.0.0.0 239.255.255.255

E 240.0.0.0 255.255.255.255

Endereço IPv4 (continuação):

◦ Os endereços IP são divididos em dois campos: um que identifica a rede e outro que identifica a máquina

◦ As classes D e E não podem ser usadas para endereçar máquinas

IFPB/Patos - Prof. Claudivan 54

OCTETO 1 OCTETO 2 OCTETO 3 OCTETO 4

CLASSE A REDE MÁQUINA

CLASSE B REDE MÁQUINA

CLASSE C REDE MÁQUINA

Endereço IPv4 (continuação):

◦ P.ex., para o endereço IP 192.168.10.5 (classe C) → rede 192.168.10 e máquina 5

Dizemos rede 192.168.10.0 e máquina 0.0.0.5

◦ P.ex., para o endereço IP 10.0.0.3 (classe A) → rede 10 e máquina 0.0.3

Dizemos rede 10.0.0.0 e máquina 0.0.0.3

IFPB/Patos - Prof. Claudivan 55

Endereço IPv4 (continuação):

◦ Alguns endereços possuem um significado especial

“Endereços privados” (também chamado de “mágicos”) são usados em redes locais

Endereços da faixa de “realimentação” são usados pela própria máquina para se auto-endereçar. É conhecido com endereço de loopback

IFPB/Patos - Prof. Claudivan 56

Endereço IPv4 (continuação):

IFPB/Patos - Prof. Claudivan 57

ENDEREÇOS USO

0.0.0.0 a 0.255.255.255 Não podem ser usados

10.0.0.0 a 10.255.255.255 Endereços privados

127.0.0.0 a 127.255.255.255 Realimentação (loopback)

169.254.0.0 a 169.255.255.255 Zeroconf

172.16.0.0 a 173.31.255.255 Endereços privados

192.0.2.0 a 192.0.2.255 Documentação e exemplos

192.88.99.0 a 192.88.99.255 Conversão IPv6 em IPv4

192.168.0.0 a 192.168.255.255 Endereços privados

192.18.0.0 a 192.19.255.255 Dispositivo para teste da rede

Endereço IPv4 (continuação):

◦ Os números 0 e 255 quando aplicados na identificação da máquina significam, respectivamente:

O endereço da rede

O endereço de broadcast → usado para o envio de pacotes para todas as máquinas da rede

IFPB/Patos - Prof. Claudivan 58

CLASSE ENDEREÇO DE REDE ENDEREÇO DE BROADCAST

A x.0.0.0 x.255.255.255

B x.y.0.0 x.y.255.255

C x.y.k.0 x.y.k.255

Endereço IPv4 (continuação):

◦ Exemplo 1 (Classe C):

192.168.20.0 é o endereço da rede 192.168.20.255 é o endereço de broadcast da rede

◦ Exemplo 2 (Classe B):

172.28.0.0 é o endereço da rede 172.28.255.255 é o endereço de broadcast da rede

◦ Exemplo 3 (Classe A):

10.0.0.0 é o endereço da rede 10.255.255.255 é o endereço de broadcast da rede

IFPB/Patos - Prof. Claudivan 59

Endereço IPv4 (continuação):

◦ Endereços IP públicos

Um endereço IP público é válido na Internet. Portanto, umamáquina com um endereço IP público pode se conectar aInternet

P.ex., quando você se conecta à Internet com o seu Laptop,ele passa a ter um endereço IP público que é dado pelo seuprovedor de acesso

Endereços IP públicos são regularizados através da LACNIC

IFPB/Patos - Prof. Claudivan 60

Endereço IPv4 (continuação):

◦ Endereços IP privados (ou mágicos)

São os endereços IP usados na montagem das redes locais e não funcionam na Internet

IFPB/Patos - Prof. Claudivan 61

CLASSE ENDEREÇOS PRIVADOS

A 10.0.0.0 a 10.255.255.255

B 172.16.0.0 a 172.31.255.255

C 192.168.0.0 a 192.168.255.255

Endereço IPv4 (continuação):

◦ Endereços IP privados (ou mágicos) (continuação)

E se quisermos conectar a rede local à Internet?

Opção 1. Toda máquina da rede local tem um endereço IP público

Desvantagem 1. “Apagão da Internet” pela falta de endereços públicos (não se deve “queimar” endereços IP públicos)

Desvantagem 2. Segurança → Com um endereço IP público, a máquina fica visível na Internet

IFPB/Patos - Prof. Claudivan 62

Endereço IPv4 (continuação):

◦ Endereços IP privados (ou mágicos) (continuação)

E se quisermos conectar esta rede a Internet?

Opção 2. A rede local continua usando endereços privados, mas acessando a Internet através de um único endereço público, que é dado pelo provedor de acesso

IFPB/Patos - Prof. Claudivan 63

Endereço IPv4 (continuação):

◦ Sub-redes

Endereços IP são dados pela LACNIC por blocos → sem isso,haveria grande desperdício de endereços IP

P. ex., qual empresa precisaria de uma faixa completa deendereços IP classe A, onde estão disponíveis mais de 16milhões de endereços IP?

Suponha uma empresa com a matriz e uma filial em cidadesdistintas. Em cada localidade, a rede não possui mais que 30máquinas. Se reservarmos duas faixas de endereços IP classeC em ambas, haverá grande desperdício de endereços IP

IFPB/Patos - Prof. Claudivan 64

Endereço IPv4 (continuação):

◦ Sub-redes

Pode-se “dividir” uma rede em várias sub-redes, onde cadasub-rede fica com uma faixa de endereços IP de toda a faixaoriginal → economia de endereços IP

Para o exemplo anterior, ao invés de usar duas faixas deendereços classe C, basta usar uma única faixa de endereço IPclasse C subdividida em duas sub-redes

Para dividir uma grande faixa de endereços IP numa faixa menor usa-se (1) máscara de rede ou um (2) sistema CIDR

IFPB/Patos - Prof. Claudivan 65

Endereço IPv4 (continuação):

◦ Máscara de rede

Este sistema informa como deve ser a divisão do endereço IP em identificação para a rede e identificação para a máquina

Uma máscara de rede possui o mesmo formato de um endereço IP, onde em cada octeto tem-se que:

Quando existir o bit 1 → é usado para identificar a rede

Quando existir o bit 0 → é usado para identificar a máquina

IFPB/Patos - Prof. Claudivan 66

Endereço IPv4 (continuação):

◦ Máscara de rede (continuação)

As máscaras padrão são, portanto, as seguintes:

IFPB/Patos - Prof. Claudivan 67

CLASSE OCTETO1 OCTETO2 OCTETO3 OCTETO4 MÁSCARA

A 11111111 00000000 00000000 00000000 255.0.0.0

B 11111111 11111111 00000000 00000000 255.255.0.0

C 11111111 11111111 11111111 00000000 255.255.255.0

Endereço IPv4 (continuação):

◦ Máscara de rede (continuação)

P. ex., suponha o endereço 185.22.33.44 (classe B)

Rede = 185.22.0.0 Endereço de broadcast = 185.22.255.255 Máscara padrão = 255.255.0.0

Se usarmos a máscara 255.255.255.0, “transformaríamos” o endereço acima num endereço classe C

Rede = 185.22.33.0 Endereço de broadcast = 185.22.33.255

IFPB/Patos - Prof. Claudivan 68

Endereço IPv4 (continuação):

◦ Máscara de rede (continuação)

Suponha o endereço 101.123.122.50 (classe A)

Rede = 101.0.0.0 Endereço de broadcast = 101.255.255.255 Máscara padrão = 255.0.0.0

Se usarmos a máscara 255.255.0.0, “transformaríamos” o endereço acima num endereço classe B

Rede = 101.123.0.0 Endereço de broadcast = 101.123.255.255

IFPB/Patos - Prof. Claudivan 69

Endereço IPv4 (continuação):

◦ Máscara de rede (continuação)

Isso quer dizer que, p.ex., uma empresa que recebeu umendereço IP classe B pode dividi-lo em vários endereços IPclasse C → com isso, ela pode alocar endereços IP paradiversas redes distintas como se fossem redes classe C

Essa divisão pode ir mais além, já que se pode tratar os bitsda máscara individualmente

IFPB/Patos - Prof. Claudivan 70

Protocolo ARP/RARP

◦ Redes TCP/IP se baseiam no endereço lógico. Porém asplacas de rede das máquinas usam o endereço MAC

◦ Portanto, é necessário saber qual é o endereço físico queresponde por um determinado endereço IP e vice-versa.Isso é feito pelo protocolo ARP/RARP

◦ Este protocolo não existe no padrão IPv6, sendosubstituído pelo protocolo NDP

IFPB/Patos - Prof. Claudivan 71

Protocolo IPv4

◦ O protocolo IP pega os pacotes da camada detransporte, transforma-os em datagramas e os enviam acamada de interface com a rede

◦ Conforme dito anteriormente, o protocolo IP não garantea entrega dos dados (não é orientado a conexão)

◦ O protocolo IPv6 funciona como o protocolo IPv4, porémacrescido de novas funções

IFPB/Patos - Prof. Claudivan 72

Protocolo ICMP

◦ É o protocolo utilizado pelos roteadores para informarao transmissor sobre a ocorrência de erros, caso oroteador não consiga passar adiante um datagramarecebido

◦ Exemplos de erros

Por congestionamento

Por zerar o TTL (Time To Live) do datagrama IP

IFPB/Patos - Prof. Claudivan 73

Protocolo IGMP

◦ É o protocolo usado para adicionar/remover máquinasde um endereço multicast (endereço para um grupo demáquinas)

◦ O roteador freqüentemente envia uma mensagem IGMPao grupo para verificar se as máquinas estão ativas ounão

IFPB/Patos - Prof. Claudivan 74

Endereçamento IPv6

◦ Modo de endereçamento usado para resolver o problemade esgotamento do número de endereços IPv4

◦ Um endereço IPv6 possui 128 bits, o que equivale aoendereçamento de uma infinidade de máquinas → maisou menos 1564 endereços IP por m2 da superfície daTerra

◦ Apesar de ter sido padronizado nos anos 90, estepadrão de endereçamento ainda é raramente utilizado(até 2009, menos de 1% dos computadores do mundousavam endereços IPv6)

IFPB/Patos - Prof. Claudivan 75

Protocolo IPsec

◦ É o protocolo IP com criptografia dos datagramas IP

◦ No padrão IPv6, o protocolo IPsec é suportado de formanativa → modo transporte (pode-se selecionar entreusar o protocolo IPv6 ou o protocolo IPsec)

◦ Já no padrão IPv4, o protocolo IPsec não é implementadode forma nativa → modo túnel (É implementado comouma camada extra entre a camada de rede e a camadade interface com a rede)

IFPB/Patos - Prof. Claudivan 76

Gabriel Torres. Redes de Computadores – Versão Revisada e Atualizada. Editora Nova Terra, 2009

Julio Batisti. Sub Netting – Divisão em Subredes. http://www.juliobattisti.com.br/artigos/windows/tc

pip_p7.asp, 2006

IFPB/Patos - Prof. Claudivan 77

Claudivan C. Lopes

[email protected]