INTERNET PROTOCOLO VERSÃO 4 PARA INTERNET PROTOCOLO VERSÃO 6

Tamanho: px
Começar a partir da página:

Download "INTERNET PROTOCOLO VERSÃO 4 PARA INTERNET PROTOCOLO VERSÃO 6"

Transcrição

1 CENTRO UNIVERSITÁRIO DO TRIÂNGULO INSTITUTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO INTERNET PROTOCOLO VERSÃO 4 PARA INTERNET PROTOCOLO VERSÃO 6 ALESSANDRA BOAVENTURA RABELO Uberlândia, Dezembro/1998

2 CENTRO UNIVERSITÁRIO DO TRIÂNGULO INSTITUTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO ALESSANDRA BOAVENTURA RABELO INTERNET PROTOCOLO VERSÃO 4 PARA INTERNET PROTOCOLO VERSÃO 6 Monografia apresentada ao Curso de Ciência da Computação do Centro Universitário do Triângulo, como requisito básico à obtenção do grau de Bacharel em Ciência da Computação, sob a orientação do Prof. Henrique Barbosa Leite Uberlândia, Dezembro/1998 INTERNET PROTOCOLO VERSÃO 4 PARA INTERNET PROTOCOLO VERSÃO 6

3 ALESSANDRA BOAVENTURA RABELO Monografia apresentada ao Curso de Ciência da Computação do Centro Universitário do Triângulo, como requisito básico à obtenção do grau de Bacharel em Ciência da Computação. Henrique Barbosa Leite, Msc. (Orientador) Marcos Rezende, Msc. (Coordenador) Marcelo Rodrigues de Sousa, Msc. (Avaliador) Aléx Dias, Msc. (Avaliador) Uberlândia, Dezembro/1998

4 SUMÁRIO Resumo Introdução Arquitetura Internetworking Breve história da Internet Protocolos da Internet e seus padrões Conceitos e aplicações da arquitetura internet Arquiteturas TCP/IP e as demais O Internet Protocol (IP) IP Riscos de Segurança Conclusão Endereçamento internet Intercomunicabilidade Centro de Informação de Rede Classes do endereçamento Rede de Classe A Rede de Classe B Rede de Classe C Rede de Classe D Rede de Classe E Sub-redes Endereços Unicast Endereços Multicast Endereços Broadcasting Desvantagens do Endereçamento IP Conclusão Protocolo IPv Encapsulamento de datagrama...

5 4.2 Unidade máxima de transmissão Fragmentação e montagem do datagrama IP Roteamento de datagramas IP Inconvenientes das tabelas de roteamento Internet Message Control Protocol ( ICMP ) Principais tipos de mensagens de erro Conclusão A nova versão do protocolo IP Objetivos da nova versão Tipos de endereços Endereços Unicast Endereços Anycast Endereços Multicast Novo formato Formato da base do cabeçalho IPv Descrição dos campos Novas Funcionalidades Autoconfiguração Qualidade de serviços Prioridade Cabeçalhos de Extensão Cabeçalhos Hop-by-Hop e destino Cabeçalho de fragmentação Cabeçalho genérico de roteamento Cabeçalho de roteamento tipo Segurança Autoconfiguração Autenticação...

6 5.5.8 Roteamento IPv Suporte a serviços em tempo real Suporte a multiprotocolos e mobilidade Protocolo de Controle de Mensagens Internet Conclusão Considerações para a migração Transição IPv4 / IPv Mecanismos desenvolvidos para a migração Conclusão Conclusão... Bibliografia... Referências Bibliografias... Apêndice A... Apêndice B... Resumo O Internet Protocol (IP) é um protocolo que faz a entrega de datagramas sem conexão, não garantindo a entrega, nem a ordem de envio. Possibilita a comunicação entre máquinas completamente diferentes, ou seja com hardwares e softwares distintos. O datagrama IP atual (IPv4), não necessita de conexão, não possibilita qualquer garantia de entrega através de mecanismos internos. E apesar de não garantir a segurança é o protocolo mais utilizado atualmente, adotado comercialmente por diversos ambientes e aceito por vários seguimentos da sociedade. O crescimento exponencial apresentado pela rede Internet, uma estrutura cliente-servidor muito robusta, leva seus projetistas a novos estudos para melhorar, oferecer melhores serviços, novas tecnologias são incluídas e as antigas ou se adaptam a elas ou tornam-se obsoletas. O uso da nova versão do protocolo (IPv6 - Internet Protocol Versão 6) é que dará suporte ao crescimento da rede Internet, ao aumento das funcionalidades e a novas aplicações. E de certa forma lança um enorme desafio, que é a interoperabilidade entre as duas versões, abrindo um vasto campo de investigação e desenvolvimento tecnológico. O estudo de mecanismos e protocolos de endereçamento, encaminhamento, qualidade de serviço, segurança e gestão é feito visando o funcionamento em ambientes IPv6. A avaliação do desempenho e funcionalidade de diferentes soluções, a capacidade de acomodar o crescimento das redes, o aumento do leque de aplicações, e a transição entre protocolos altamente

7 utilizados e novos e ainda em desenvolvimento, constitui um desafio técnico-científico que será, alvo de uma grande e importante pesquisa científica e técnica internacional. Este trabalho tem como principal objetivo mostrar o protocolo mais usado atualmente, e o seu possível sucessor.

8 1. Introdução A comunicação é uma das maiores necessidades da sociedade humana desde os primórdios de sua existência. Conforme civilizações se espalhavam, ocupando áreas cada vez mais dispersas geograficamente, a comunicação a longa distância se tornava cada vez mais uma necessidade e um desafio. Formas de comunicação através de sinais de fumaça ou pombos-correio foram as maneiras encontradas por nossos ancestrais para tentar aproximar as comunidades distantes. (Soares, Lemos e Colcher, 1995). Com o passar dos tempos o sistema de comunicação foi mudando, ou seja modernizando-se e atualmente a mesma é feita de uma forma nunca imaginada pelos nossos ancestrais. Primeiro foram os telégrafos utilizados no século XIX, que codificavam mensagens em cadeias de símbolos binários, e então eram transmitidas manualmente por um operador através de um dispositivo gerador de pulsos elétricos. Desde esta época a comunicação sofreu muita evolução dando origem a dispositivos como: telefone, rádio, televisão. Esta evolução deu-se também de uma forma surpreendente, nos equipamentos de processamento e armazenamento de informações. E a conjunção entre estas duas tecnologias - comunicação e processamento de informação - abriu definitivamente as portas para as novas formas de comunicação existentes atualmente. Com o advento da computação obteve-se muitas facilidades, que gerarão ao mesmo tempo grandes dificuldades e limitações tecnológicas. Usávamos sistemas computacionais centralizados que apresentavam uma grande dificuldade de interligação entre os diferentes ambientes. A técnica de comunicação de dados a distância (teleprocessamento), veio para difundir as facilidades computacionais, mas continuávamos com o problema de interligação entre as diversas tecnologias. Temos dois aspéctos importantes no que diz respeito a evolução tecnológica, o primeiro foi o lançamento do Personal Computer (PC), que contou na época com uma demanda de usuários surpreendente. O segundo foi o advento das Redes Locais (LANs), que necessitavam de interconexão entre si ou entre ambientes de grande porte. Em resposta as necessidades de comunicação e troca de dados, deu-se o inicio ao projeto da Internet, pela Agência de Projetos e Pesquisas Avançadas de Defesa, que desenvolveu um conjunto de protocolos para tratar informações transportadas, sem dependência do tipo de hardware, dados roteados entre as redes e com transparência quanto ao tipo de aplicação.

9 Eis que surge então a tecnologia Internetworking, que veio com intuito de interconectar diversas redes físicas, com diferentes características, de forma transparente e com uma arquitetura não proprietária. Os protocolos responsáveis pela flexibilidade e operacionalidade da arquitetura são o TCP (Transmission Control Protocol) e o IP (Internet Protocol), conhecidos como arquitetura TCP/IP, arquitetura atualmente adotada comercialmente por vários ambientes como UNIX, NOVELL, WINDOWS NT, OS/2 e aceita pelos vários segmentos da sociedade. Arquitetura esta que permite o compartilhamento de informações e interligando milhares de organizações militares, educacionais, científicas e comerciais que compartilham dados, correio eletrônico ( ), e outros serviços, fazendo com que muitas pessoas e organizações dependam desta tecnologia. Com uma estrutura cliente-servidor (client-server) muito robusta, especialmente em se tratando de WAN (wide-area network ou redes de longo alcance), inclui uma série de padrões que especificam como os computadores vão se comunicar, cria convenções para a interconexão de redes e para o roteamento através dessas conexões. A implementação de redes corporativas nas empresas é um assunto complexo, devido à grande quantidade de componentes e diversas tecnologias existentes. A escolha da melhor tecnologia, para atender uma determinada necessidade, requer análises, projetos e testes daqueles que são responsáveis por áreas tecnológicas. Considerando que a integração entre as empresas, através de redes de telecomunicações aplicadas à informática, é fundamental no contexto atual de globalização de mercado. (Sousa, 1996). Com este trabalho tenho o objetivo de mostrar o protocolo mais usado atualmente para este fim. Na Internet, um mundo muito dinâmico, onde novas tecnologias são incluídas e as antigas ou se adaptam a elas ou tornam-se obsoletas, o protocolo usado atualmente é o IPv4, que conseguiu acomodar todas as mudanças, tornando-se cada vez mais popular. Em 1991, membros do IETF (Internet Engineering Task Force), concluem que o crescimento exponencial apresentado pela rede esgotaria em breve os endereços disponíveis. Deu-se o início dos estudos para desenvolver um sucessor para o IPv4. Após avaliações são selecionados três possíveis candidatos, a partir destas três propostas são selecionados os pontos positivos e gerarada a recomendação para a versão 6 do IP. De lá para cá várias Drafts, RFCs foram publicadas, e já existem algumas implementadas ou em funcionamento. O fenômeno do crescimento exerce uma pressão muito grande e constante sobre a infra-estrutura da Internet. Obrigando uma reestruturação, melhora de desempenho, segurança, facilidades para o usuário na

10 configuração e administração de redes. Com a implementação da nova versão do protocolo teremos mais espaço de endereçamento, mais níveis de hierarquia, maior número de nodos endereçáveis, autoconfiguração destes nodos, compatibilidade e interoperabilidade com a antiga versão. Uma das características obrigatórias para a implementação do novo protocolo é a chamada flexibilidade que permite a inclusão de cabeçalhos de suporte para autenticação, integridade de dados e confiabilidade. Estas características, possibilitam facilidades muito grandes no que se refere a implementações futuras. A nova versão do protocolo reflete o amadurecimento da tecnologia de redes, e o novo protocolo tem em vista uma verdadeira rede mundial com múltiplos usos. Acredita-se atualmente que o uso do novo protocolo e uma reestruturação da Internet solucione boa parte dos problemas atualmente enfrentados pelos usuários. Estima-se que o processo de migração seja simples e claro para os usuários da rede. Mas quando consideramos o número de usuários que dependem desta rede encontramos um ponto muito sério no que diz respeito a migração. Notamos que o número de nodos conectados torna impossível e inviável uma migração simultânea total, pois para que isto ocorra seria preciso que a rede ficasse totalmente fora do ar por um determinado tempo. Os usuários não estão dispostos a este sacrifício, o que é totalmente compreensível, se considerarmos que alguns dependem totalmente desta rede. Fica mas fácil visualizar a migração ao considerarmos a compatibilidade disponibilizada pela nova versão. Mas devemos considerar também que uma alteração no protocolo pode trazer problemas para as aplicações pré existentes. Solucionando-se estes problemas temos atualmente duas formas interessantes para a migração do protocolo, que são: manter as duas versões e o uso de túneis de endereçamento. Roteadores e máquinas podem atualizar seu protocolo, sem obrigar todos os usuários da rede a fazerem o mesmo. Com a única restrição de que os servidores de DNS tenham sua versão atualizada antes. A popularidade do atual protocolo pode trazer sérios problemas no que se refere a uma migração, pois isto contribui para que uma substituição seja encarada como algo perigoso, ou seja podem ocorrer críticas, ou até mesmo boicotes. Tem uma frase que reflete perfeitamente este sentimento: Se está funcionando, não devíamos mudar. Espera-se que novas funcionalidades, facilidades e serviços venham para extinguir estes pensamentos. Acredita-se que o chamado custo benefício tende a ser um bom estímulo para a migração.

11 Benefícios como: suporte a bilhões de hosts, redução das tabelas de roteamento, possibilidade de expansão (cabeçalhos de extensão), garantias de segurança (autenticação e privacidade), permissão de multicast, autoconfiguração, permissão para que uma máquina mude de lugar fisicamente e não altere seu endereço, criação do conceito de cabeçalhos opcionais, suporte a serviços em tempo real, etc. A autoconfiguração é uma melhoria que deve ser levada em conta, pois ao possibilitar plug-and-play de máquinas a nova versão minimiza a intervenção humana no processo de configuração da rede, o que serve para minimizar ou até extinguir a possibilidade de ocorrência de erros. Esta autoconfiguração será de grande importância no que diz respeito a computação móvel. Este trabalho tem como objetivo mostrar a evolução sofrida pelo Protocolo Internet (IP), desde a sua criação até os dias de hoje dando ênfase aos seus pontos fortes e fracos, bem como mostrando alterações sofridas pelo mesmo. Mostra também o porque de uma nova versão que solucione problemas relacionados às limitações encontradas. O que serve de suporte às grandes mudanças é acreditar que estas serão válidas, não se pode melhorar se não tentamos. As mudanças seriam inúteis e incoerentes se não estivéssemos dispostos a aceitá-las e adotá-las. Este trabalho se encontra dividido em seis capítulos, sumarizados a seguir: Capítulo 2 - Arquitetura Internetworking - Breve introdução a internet, seus protocolos e problemas enfrentados. Capítulo 3 - Endereçamento Internet - Modos de endereçamento de datagramas (pacotes) usados na internet, dificuldades, facilidades, vantagens e desvantagens deste endereçamento. Capítulo 4 - Protocolo IPv4 - Atual arquitetura adotada comercialmente por diversos ambientes e aceita por vários seguimentos da sociedade, descrito detalhadamente. Capítulo 5 - A nova versão do protocolo IP - Detalha o possível protocolo a substituir o atual, mostrando que o custo benefício apresentado é favorável à migração. Capítulo 6 - Considerações para a migração - Antes de se pensar em mudança devemos considerar alguns fatores que são levantados neste capítulo.

12 2. Arquitetura Internetworking Este capítulo nos mostra uma breve história sobre a internet, os protocolos que a sustentam, seus pontos fracos e fortes, o modo em que afetam a comunicação e a troca de dados e informações usando esta rede que cresce de forma assustadora e requer uma atenção cada vez mais especial. 2.1 Breve história da Internet Ao falarmos da história da Internet, temos que dar ênfase ao crescimento exponencial apresentado por esta rede mundial, que tem levado diferentes segmentos da sociedade à obtenção de muitas facilidades e ao mesmo tempo grandes dificuldades e limitações relacionadas a esta explosão de crescimento tecnológico. Inicialmente sistemas computacionais eram centralizados e havia uma grande dificuldade para interligar os diferentes ambientes. Com o surgimento do teleprocessamento, técnica de comunicação de dados a distância, obteve-se uma difusão das facilidades computacionais. Mas ainda encontrávamos uma grande dificuldade para interligar divers[m1] as redes de teleprocessamento com seus diversos protocolos e diferentes arquiteturas. Um aspecto muito importante no que diz respeito a esta evolução tecnológica, foi o lançamento do Personal Computer (PC), que contou com uma demanda de usuários surpreendente. Outro aspécto muito importânte foi o advento das Redes Locais (LANs), que necessitavam de interconexão entre si ou entre ambientes de grande porte. Em resposta as necessidades de comunicação e troca de dados, deu-se o início do projeto da Internet, pela Agência de Projetos e Pesquisas Avançadas de Defesa (DARPA - Defence Advanced Reserch Projects Agency, órgão do departamento de defesa dos EUA). O DARPA desenvolveu um conjunto de protocolos para tratar informações transportadas, sem dependência do tipo de hardware, dados roteados entre as redes e com transparência quanto ao tipo de aplicação. Temos então o surgimento da tecnologia Internetworking (Internetting), que vem fazer a interconexão de

13 diversas redes físicas com características diferentes. Esta interconexão é feita de forma transparente ao usuário, com especificações públicas e genéricas permitindo a implementação por vários fabricantes, ou seja sem compromisso com fabricante específico (arquitetura não proprietária). Isto faz com que do ponto de vista do usuário a Internet seja vista como um conjunto de softwares aplicativos que lhe possibilita a comunicação com vários sistemas computacionais, sem se preocupar se são compatíveis ou não. Os protocolos responsáveis pela flexibilidade e operacionalidade da arquitetura são o TCP (Transmission Control Protocol) e o IP (Internet Protocol), conhecidos como arquitetura TCP/IP. Esta arquitetura é atualmente adotada comercialmente por vários ambientes como UNIX, NOVELL, WINDOWS NT, OS/2 e aceita pelos vários segmentos da sociedade, permitindo assim o compartilhamento de informações e interligando milhares de organizações militares, educacionais, científicas e comerciais que compartilham dados, correio eletrônico ( ), e outros serviços. O que faz com que atualmente muitas pessoas e organizações dependam desta tecnologia. A mesma possui uma estrutura cliente-servidor (client-server) muito robusta, especialmente em se tratando de WAN (wide-area network ou redes de longo alcance). Incluindo uma série de padrões que especificam como os computadores vão se comunicar, cria convenções para a interconexão de redes e para o roteamento através dessas conexões. 2.2 Protocolos da Internet e seus padrões Protocolos e padrões da Internet são propostos através de iniciativas individuais de organizações ou profissionais, que submetem suas propostas através de RFCs (Request for Comments - Pedido para comentários). Estas RFCs passariam por um avaliação/estudo minucioso e de acordo com os resultados a mesma poderia até virar um padrão. A primeira RFC considerada padrão foi a RFC733. Logo caso tenhamos alguma idéia para melhorar o protocolo ou uma tecnologia nova para o beneficio desta rede mundial, a Internet, devemos submeter a mesma como RFC, dependendo de diversos fatores isto pode ou não se tornar um padrão adotado mundialmente. O órgão responsável pela moderação com relação ao lançamento de RFCs é o RFCEditor. O Apêndice A mostra as RFCs mais usadas atualmente na Internet. 2.3 Conceitos e aplicações da arquitetura internet Através da arquitetura TCP/IP são disponibilizados alguns serviços aos usuários. Possibilitando também o uso de outras ferramentas que existem no mercado, não criando nenhuma restrição quanto ao uso. Alguns

14 dos serviços oferecidos estão relacionados abaixo, bem como seus objetivos: a) Correio eletrônico - tem como objetivo viabilizar o envio de mensagens para um usuário ou grupos de usuários com interesses comuns, sinalizando ao destinatário a recepção de correspondência. O principal aplicativo utilizado para executar este serviço em redes TCP/IP é o SMTP (Simple Mail Transfer Protocol). b) Transferência de arquivos - quando se trata de arquivos pequenos e rápidas mensagens o próprio correio se encarrega de enviá-las. Mais ao se transferir arquivos maiores pode-se usar FTP (File Transfer Protocol), para o transporte, compatibilizando assim as diferentes aplicações e garantindo integridade dos dados (tabelas de banco de dados, imagens, programas, etc.). c) Login remoto - para que uma máquina local conecte-se a uma outra remota, usa-se o telnet, que estabelece uma sessão interativa entre as mesmas. Dando ao usuário a impressão de que o seu terminal, faz parte do sistema remoto ao qual está conectado, como em uma conexão local, ou seja de forma totalmente transparente para o usuário. d) Serviços internet a nível de transporte de rede Serviços de entrega de dados sem conexão - entrega de mensagens através de rotas baseadas no endereçamento implementado em cada segmento, sendo que a integridade dos dados não é garantida em nenhum momento, ou seja um serviço sem qualidade, o que pode ser proporcionado por ferramentas auxiliares, sem nenhuma restrição. A grande vantagem para se usar esta ferramenta é a simplicidade na interface com o hardware utilizado, representando uma alta flexibilidade de uso em diversas plataformas de hardware diferentes. O IP é o protocolo responsável por este serviço. Serviços de transporte de dados confiáveis este serviço é fornecido por um nível superior (transporte), além de prestar este serviço deve também controlar fluxo de dados, estabelecer conexões entre aplicações remotas, permitindo assim a troca de dados de maneira confiável. O TCP é o responsável por estes serviços. 2.4 Arquiteturas TCP/IP e as demais A unidade de transferência de dados (datagrama) pode ser encapsulada em diversos protocolos de nível inferior (enlace do OSI e físico para a internet), com simplicidade na interface entre ambos o que gera uma independência completa do IP com relação ao nível inferior. O IP provê um endereçamento distinto (universal) para cada host conectado à internet, incluso ao datagrama e usado na escolha da melhor rota entre origem e destino, ou seja um endereço único para cada nodo. Provê também a implementação de

15 um conjunto de facilidades para o usuário como correio eletrônico (SMTP - Simple Mail Transfer Protocol), FTP (File Transfer Protocol), telnet, etc. O TCP implementa um controle de fluxo entre diversas canalizações lógicas e respectivas aplicações, bem como um controle de erros que implementa confirmações dos dados recebidos pelo destino. O endereçamento internet visa interconectar redes virtualmente, mantendo transparência quanto a suas finalidades, tipo de equipamento, modelo ou fabricante, mantendo o padrão e interoperalidade. 2.5 O Internet Protocol (IP) O Internet Protocol é a base do Transmission Control Protocol/Internet Protocol (TCP/IP), ou seja um conjunto de protocolos criados para possibilitar a comunicação entre computadores em ambientes de redes locais e remotas. Para contactar outras máquinas usamos conexões IP que são controladas através de endereços IP, ou melhor números únicos que identificam o nodo na rede. Conexões estas que possibilitam qualquer máquina comunicar-se com outra, bastando para isto que exista um caminho entre as duas. O IP é sem dúvida o protocolo de rede mais usado por corporações, governos e Internet. Apoia várias aplicações pessoais, técnicas, empresariais, de correio eletrônico e transferência de dados, voz e imagens. O envio de datagramas IP não requer uma rota predefinida, o mesmo é redirecionado para um nodo mais próximo do destino. Quando um nodo recebe um datagrama este verifica se ele próprio não é o destino, após esta verificação o pacote é aceito ou redirecionado a um nodo mais próximo ainda do destino. Procedimento este que se repete até que o destino seja encontrado, possibilitando assim o redirecionamento no caso de recurso não disponível. No caso de datagramas com endereços locais, os mesmos são diretamente entregues. Ao trabalharmos com datagramas muito grandes deparamos com uma limitação, pois de acordo com o hardware usado tem-se um tamanho máximo possível para transmissão (Maximum Transfer Unit - MTU). Caso este tamanho seja excedido, o datagrama necessita ser fragmentado em pacotes menores, possibilitando assim o seu envio. Um datagrama fragmentado sofre um reagrupamento dos fragmentos quando chega ao destino, respeitando a ordem.

16 2.6 IP Riscos de Segurança Atualmente o IP não se preocupa em cuidar, internamente de certas questões como: segurança, autenticação, confiabilidade, etc. Quando se pensou inicialmente em uma rede com alcance mundial, não se imaginava a explosão de crescimento, e nem a qualidade de serviço. Algumas funcionalidades são oferecidas por ferramentas à parte, um exemplo são os firewalls. Soluções relacionadas com segurança de protocolos baseados em IP, que se encontram disponíveis em larga escala no mercado. Atualmente, nesta área temos dois tipos de soluções, as comerciais e as de uso livre. E mesmo contando com inúmeras ferramentas para segurança disponíveis na internet, é difícil ou impossível manter os hackers a distância. Um problema grave enfrentado nesta área é que da mesma forma que existem ferramentas que garantem a segurança, existem produtos comerciais capazes de enganar (burlar) os softwares de segurança. Como exemplo podemos citar o watcher (guarda de IP), que é capaz de capturar conexões IP. O uso deste possibilita aos administradores (hackers) observar, encerrar e controlar (seqüestrar, monitorar) sessões de Internet. O usuário é colocado em estado de espera permanente e o administrador (hacker) assume o controle da conexão. Outra situação perigosa enfrentada por todos os que usam a Internet é que, ao usarmos algum aplicativo e por algum motivo necessitamos disponibilizar informações administrativas, contatos técnicos de organizações com telefones, endereços eletrônicos ( ) e físicos, estamos ao mesmo tempo nos protegendo e fornecendo informações preciosas aos hakers, que usam freqüentemente estes dados básicos nos ataques as redes. 2.7 Conclusão Esta rede chamada Internet, projetada para fazer uma comunicação quase que restrita, atualmente é de acesso global e vem apresentando um enorme crescimento o que da origem a vários problemas. Um dos problemas considerados críticos atualmente é que os endereços disponíveis estão a cada dia mas escassos, este é discutido mas profundamente no próximo capítulo.

17 3. Endereçamento internet O endereçamento internet visa interconectar Redes de forma virtual, com o cuidado de manter transparência quanto a: finalidades, tipo do equipamento, modelo ou fabricante, desde que se mantenha o padrão comum do endereçamento internet. (Gasparini, 1993). Para um melhor entendimento tomaremos como exemplo a atual versão usada (versão 4). 3.1 Intercomunicabilidade A intercomunicabilidade (Serviço de Comunicação Universal), ou seja facilidade de se ter uma comunicação de forma transparente entre vários Hosts de diferentes tipos, modelos e fabricantes, LANs, WANS, Microcomputadores, etc. Para que isto ocorra faz-se necessário estabelecer regras e métodos padronizados (protocolos), com eficiência comprovada e aceitação global. Hosts podem ser identificados por nomes, endereços, ou rotas de acesso, por isto necessitamos classificar as identificações de forma comum. O TCP/IP é um padrão de endereçamento compacto e eficiente que possibilita esta intercomunicabilidade. O IP um protocolo que não necessita de conexão, é configurado e parametrizado via software. A versão atual define um string de 32 bits para endereçamento de cada HOST, cada campo pode assumir valores de 0 a 255 (o que corresponde a um byte do endereço IP na forma de bits). Um ponto básico neste tipo de endereçamento é que cada HOST deve ter seu endereço único para qualquer tipo de comunicação, e este deve ser conhecido pelos demais HOSTs envolvidos. O órgão que define este endereço de rede é o chamado InterNIC, e o número do equipamento pelo administrador de rede responsável. Abaixo temos um exemplo de endereço IP:

18 Figura Endereço IP O IP consiste basicamente em NetID que identifica a rede que o HOST pertence, e o HOST ID que identifica o HOST da rede. Portanto em se tratando de uma mesma rede todos os HOSTs tem o mesmo NetID Centro de Informação de Rede O Centro de informação de rede (Network Information Center - NIC), tem como objetivo assegurar a intercomunicabilidade entre as diversas redes, evitando repetição de endereços bem como as suas conseqüências delegando endereços IP aos vários usuários. Devemos padronizar os endereços IP através do NIC para preservar a interoperabilidade com os vários sistemas e redes distintas. 3.2 Classes do endereçamento As redes à serem conectadas tem tamanhos diferentes, podendo ser desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts. Para atender melhor as necessidades de organizações, bem como aproveitar melhor os endereços disponíveis, dividiu-se endereços em classes, que serão detalhadas a seguir Rede de Classe A Nas redes de classe A, o primeiro byte varia em valor decimal de 1 à 126, sendo que cada rede tem a capacidade de endereçar cerca de 16 milhões de hosts, 7 bits para NetID e 24 bits para HOST ID. Geralmente usado em redes de grande porte, como universidades. Atualmente não existem mais endereços de classe A disponíveis. Nesta classe o endereço da rede corresponde, somente ao primeiro byte. Temos então o endereço IP , que corresponde à máquina na rede Abaixo temos um esboço do que vem a ser um endereço de classe A: O

19 O Fixo Livre Livre Livre Tabela Rede de Classe A Rede de Classe B Nas redes de classe B, os dois primeiros bytes variam em valor decimal de à , sendo que cada rede tem a capacidade de endereçar cerca de 65 mil hosts, 14 bits para Net ID e 16 bits para HOST ID. Endereçamento geralmente usado em redes de médio à grande porte. Nesta classe o endereço da rede, corresponde aos dois primeiros bytes. Temos então o endereço IP que corresponde à máquina na rede Abaixo temos um esboço do que vem a ser um endereço de classe B: O Fixo Livre Livre Livre Tabela Rede de Classe B Rede de Classe C Nas redes de classe C, os três primeiros bytes variam em valor decimal de à , sendo que cada rede endereça cerca de 254 hosts, 21 bits para Net ID e 8 bits para HOST ID. Nesta classe o endereço da rede, corresponde aos três primeiros bytes. Temos então o endereço IP que corresponde à máquina 75 na rede Abaixo temos um esboço do que vem a ser um endereço de classe C: O o Fixo Livre Livre Livre Tabela Rede de Classe C

20 3.2.4 Rede de Classe D Nas redes de classe D, os quatro primeiros bytes variam em valor decimal de 223 à 239 para a classe D. O endereço da rede corresponde aos quatro primeiros bytes. Utilizado para transmissão simultânea de pacotes para um grupo multicast, que é um conjunto de um ou mais equipamentos identificados por um endereço especial de destino (endereço multicast). Abaixo temos um esboço do que vem a ser um endereço de classe D: O Multicast Address Tabela Rede de Classe E Rede de Classe E Nas redes de classe E, o valor do primeiro byte é maior que 240, e estes endereçamentos estão reservados para uso futuro. Abaixo temos um esboço do que vem a ser um endereço desta classe: O Uso futuro Tabela Rede de Classe E Obs.: Endereços e , são reservados para funções especiais e nunca utilizados. Com exceção do endereço de rede , que é utilizado para Loopback (facilidade de teste), ou seja um datagrama com este endereço é utilizado pelo HOST para testar sua interface de comunicação, o mesmo retorna a origem antes de passar pela rede. As demais classes reservam seu último endereço para Loopback. Endereços para Loopback vão ser melhor explicados mais para frente.

21 Esta divisão dos endereços IP em classes pode ser entendida mais claramente na tabela abaixo, que é chamada Tabela Comparativa de Classes. Classe Endereços de rede Endereços de equipamentos Exemplo de endereço A (*) (**) B (**) C (**) D (***) E reservado para uso futuro Tabela Tabela Comparativa de Classes. (*) redes reservadas 0.x.x.x usado para indicar que o endereço de origem é desconhecido. 127.x.x.x reservado para endereço loopback ( próprio equipamento) (**) em cada rede existem endereços reservados: x indica a própria rede de classe A x.x.0.0 indica a própria rede de classe B x.x.x.0 indica a própria rede de classe C x x.x broadcast da rede de classe A broadcast da rede de classe B x.x.x.255 broadcast da rede de classe C (***) endereçamento de multicast Em algumas organizações endereços da classe C não são suficientes, por causa do número de estações

22 oferecidas e já os de classe B seriam pouco utilizados. Este mesmo raciocínio pode nos levar a má utilização de endereços da classe A isto porque não existem identificações para redes de pequeno e médio porte. 3.3 Sub-redes As sub-redes são necessárias nos casos onde temos que subdividir a rede em redes menores, um exemplo muito claro a ser citado é o caso de endereços pertencentes à classe A, que tem a capacidade de endereçar 16 milhões de equipamentos, como montar e administrá-los? Geralmente quando temos um problema muito grande, para resolver, dividimos o mesmo em pequenos módulos, transformando-o em vários problemas menores. É exatamente isto que ocorre no caso de redes deste tamanho. Para dividir uma rede em sub-redes criou-se a máscara de rede (subnet mask), que especificam quantos bits são usados para: endereço de rede e endereço do equipamento. Além do endereço IP, cada máquina tem uma máscara com o mesmo formato. No caso da não utilização de máscaras informa-se a default de acordo com a classe da rede, conforme mostra a tabela abaixo. Classe Máscara Número de Bytes de Rede Número de Bytes de Equipamento A B C Tabela Máscara default para classes de redes Para entender melhor máscaras de redes, temos abaixo alguns exemplos de classes e suas devidas subredes. 1. Se dividíssemos uma rede de classe A em 256 sub-redes teríamos: rede: com máscara

23 sub-redes: , , , , ,..., Se dividíssemos uma rede de classe C em 4 sub-redes teríamos: rede: com máscara sub-redes: , , , Analisemos também a tabela abaixo que relaciona as possíveis máscaras de rede, para a subdivisão de uma rede classe C, mostrando o número de sub-redes, e o número de equipamentos que cada máscara permite endereçar. Máscara Número de sub-redes Número de endereços total Número de endereços válidos Tabela Subdivisão de uma rede, classe C Levando-se em consideração o quadro acima, se dividíssemos uma rede de classe C em 6 sub-redes de 15 equipamentos. A solução seria usar a máscara que divide uma rede de classe C em 8 sub-redes com até 30 endereços válidos cada. Obs.: A máscara pode ser representada com o número de bits que se pretende endereçar após o endereço IP (endereço_ip/número_de_bits). Esta notação é conhecida como CIDR - Classless Inter-Domain Routing. Exemplo: Endereço IP:

24 Máscara: ou /24 Endereço IP: Máscara: ou / Endereços Unicast Um endereço unicast é usado para transmitir dados para um único destino, o mesmo identifica um endereço de interface de rede específico. Logo os dados são enviados diretamente para a interface associada ao endereço. 3.5 Endereços Multicast Endereços multicast são usados para transferir datagramas para um grupo de hosts configurados como membros de um grupo multicast e que possivelmente, encontram-se em sub-redes geograficamente dispersas. Não é orientado a conexão, e não garante que o datagrama será entregue a todos os membros do grupo, ou que vá chegar na mesma ordem relativa a outros datagramas. A diferença de um datagrama IP unicast e um multicast é a presença de um endereço de grupo no campo de endereço destino no cabeçalho IP. Ao invés de um endereço classe A, B, C, multicasting emprega um endereçamento de classe D, com o formato ( ). Membros individuais podem associar-se ou deixar um grupo multicast a qualquer momento. Não existindo nenhuma restrição, nem mesmo com relação de localização física ou número de membros nos grupos. Um host pode ser membro de um ou mais grupos e para enviar mensagens para membros do grupo não precisa ser membro do mesmo. Os grupos podem ser permanentes ou transientes e também ter até zero no número de membros. Endereços multicast tem seus quatro bits de maior ordem igual a 1110, seguido de um identificador de

25 grupos de 28 bits, e variam de até O endereço base não pode ser usado de modo algum, o bloco de endereços são reservados para uso de roteadores e outros protocolos de baixo nível, que realizam tarefas de manutenção e descoberta de topologias. Os grupos restantes de são designados a aplicações multicast ou permanecem disponíveis. 3.6 Endereços Broadcasting O endereços broadcasting são maneiras de se mandar mensagens para todos os usuários da rede, isto é feito preenchendo-se o HOST ID com bits 1. Embora esta seja uma poderosa ferramenta temos que tomar cuidado, visto que qualquer sistema remoto pode enviar mensagens em broadcasting para qualquer rede. Estas mensagens podem ocasionar congestionamentos insuportáveis na rede. 3.7 Desvantagens do Endereçamento IP Uma das desvantagens mais claras de se usar o endereçamento IP é o que se refere ao deslocamento físico do equipamento, que apresenta problemas, visto que o endereço IP refere-se à conexão com a rede e não com o HOST. Logo quando queremos trocar o HOST de uma rede para outra devemos trocar seu endereço. Este fato ocasiona um transtorno muito grande principalmente quando tratamos usuários de HOSTs portáteis. Um computador portátil não podendo ficar conectado permanentemente à mesma rede, não pode ter um endereço fixo, pois o mesmo identifica a localização física da rede. Na escolha da classe de endereçamento, não temos como prever se a rede vai se expandir ou não. Por este motivo ao se implantar uma rede as empresas não preocupam-se em nenhum momento com um possível crescimento futuro, fato este que pode nos trazer sérios transtornos. Tomemos como exemplo o caso de uma empresa X adota um endereço de classe C, pois que não se esperava mais de 254 HOSTs, depois de um determinado tempo este número de HOSTs ultrapassa os 254. Para resolver o problema desta empresa teríamos que mudar o endereçamento para a classe A ou B. Com

26 esta mudança supostamente fácil seria necessário mudar todos os endereços de máquinas e reaprender a usá-los. Devemos levar em consideração também a complexidade do NetID, que aumenta proporcionalmente com o crescimento da complexidade da rede. A administração da rede ficaria bem mais complexa. O caminho de um determinado datagrama endereçado ao HOST X da rede Y é especificado no endereço IP, logo a eficiência desta comunicação esta diretamente ligada com este caminho definido. Ao analisarmos este caminho verificamos que este é composto por vários endereços IP e a ausência ou desconhecimento de certos endereços pode inviabilizar a comunicação. 3.8 Conclusão As mudanças sofridas pelo protocolo IP conseguiram acomodar ou solucionar, mesmo que temporariamente, os problemas visualizados diretamente relacionados com o protocolo. Um exemplo é o que se refere a quantidade de endereços disponíveis, problema este que foi solucionado temporariamente com a criação das classes de endereços, e que atualmente estão novamente perto de acabar. O capítulo a seguir mostra mais detalhadamente a atual versão do protocolo usada, para que possamos entender melhor a necessidade de uma nova versão. 4. Protocolo IPv4 O protocolo IPv4, como já foi dito anteriormente é o principal protocolo adotado pela Internet. O datagrama IP atual não necessita de conexão, e não garante a entrega através de mecanismos internos. Mesmo não garantindo a segurança continua sendo o protocolo mais utilizado atualmente. Atualmente um datagrama IPv4 contém campos que se encontram dispostos como mostrado na tabela abaixo (Gonçalves e Niles, 1997): VERS HLEN SERVICE TYPE TOTAL LENGTH IDENTIFICATION FLAGS FRAGMENT OFFSET TIME TO LIVE PROTOCOL HEADER CHECKSUM

27 SOURCE IP ADDRESS DESTINATION IP ADDRESS IP OPTIONS (IF ANY) PADDING DATA... Tabela Datagrama IPv4 Descrição dos principais campos que compõem um datagrama IPv4. Vers (versão) - com um tamanho de 4 bits, estabelece um acordo entre fonte, destino e qualquer Gateway por onde o datagrama passa. Quando uma máquina recebe um datagrama com a versão incompatível com a sua, descarta o mesmo para evitar interpretação errônea. Versão adotada atualmente do IP é a 4. Hlen - com o tamanho de 4 bits é responsável por especificar o comprimento do cabeçalho do datagrama. Total Length - com o tamanho de 16 bits, especifica o comprimento do datagrama IP em octetos (bytes), incluindo cabeçalho e dados. Logo o tamanho máximo é 2 16 ( octetos). Service Type - com o tamanho de 8 bits, especifica a maneira de se lidar com o datagrama, e subdividi-se em cinco campos. Apesar de que a maioria das máquinas (Hosts ou gateways) ignorarem este campo ele é usado por algoritmos de roteamento na tomada de decisões. A disposição dos campos no Service Type é mostrada na tabela a seguir: Precedence D T R UNUSED Tabela Campos do Service Type Precedence - três primeiros bits indicam precedência do datagrama, e o valor 0 indica uma precedência normal e o valor 7 indica controle de rede, permitindo assim aos remetentes a priorização da transmissão de datagramas. Bit D - quando setado (1), solicita o mínimo de atraso na transmissão.

28 Bit T - quando setado, solicita alto throughput na transmissão. Bit R - quando setado, solicita alta confiabilidade. Redes podem não atender os pedidos dos bits D, T, R por uma impossibilidade operacional (tráfego, volume, velocidade, etc.), os bits setados não significam regras e sim sugestões que podem ser ou não obedecidas. Identification - com o tamanho de 16 bits, número único para cada datagrama, permite ao destinatário saber a que datagrama pertence o fragmento. A cada datagrama gerado copia-se o contador para o identification e incrementa o contador, garantindo assim que cada datagrama enviado tenha um número diferente. Flags - contém 3 bits, e cada um com uma função para controle de fragmentação. Flag setado com: 1 sem fragmentação, ou seja com restrição à fragmentação. Flag setado em 2 significa que o fragmento pertence ao meio do datagrama, e 3 que o fragmento é o último. Estes flags são utilizados na remontagem do datagrama original. O primeiro fragmento sinalizado com o campo fragment offset setado com 0. Fragment Offset - tamanho de 13 bits usados para identificar a posição original do fragmento. Time To Live (TTL) - tamanho de 8 bits e contém o tempo que o datagrama permanece na rede, este campo é decrementado cada vez que passa por uma máquina em cada segundo. Caso o campo seja zerado o datagrama é descartado, e é gerado uma mensagem ao seu criador. Protocol - tamanho de 8 bits, especifica o protocolo usado para gerar a informação contida nos dados. Por exemplo UDP ou TCP. Header Checksum - tamanho de 16 bits, usado para garantir a integridade dos dados contidos no cabeçalho IP. Não garante a integridade dos dados.

29 Source IP Address - tamanho de 32 bits, endereço de origem. É dividido em dois componentes NetID e HostID, cujos valores dependem da classe utilizada. Destination IP Address - tamanho de 32 bits, endereço de destino. É dividido em dois componentes NetID e HostID, cujos valores dependem da classe utilizada. IP Options - tamanho variável e o campo não é obrigatório. Pode existir apenas um octeto ou vários sendo que não há separação entre eles. Todas as operações São precedidas de um octeto que compõe o código da operação. Padding - com o tamanho de 8 bits é usado como complemento do campo options. Data - possui um tamanho variável e múltiplo de 8 bits e contém os dados. 4.1 Encapsulamento de datagrama O limite atual do datagrama é de 2 16 ou seja octetos. Este limite pode ser aumentado em versões futuras de acordo com a demanda tecnológica, mas existe o limite dos frames que deve ser respeitado. O ideal é termos o tamanho do datagrama compatível com o tamanho do campo dados do frame garantindo assim o transporte do mesmo de forma distinta, aumentando a eficiência da transmissão. Ao carregarmos um datagrama em um frame estamos encapsulando o mesmo (Gonçalves e Niles, 1997). A seguir temos uma tabela mostrando este encapsulamento. Campo de dados Cabeçalho Físico Datagrama IP (cabeçalho IP + Dados) FRAME Tabela Encapsulamento de datagramas

30 4.2 Unidade máxima de transmissão Devemos assumir um formato único como Tamanho Máximo de Transferência (Maximum Transfer unit - MTU), tal que o datagrama sempre utilize um único frame. Ao tamanho máximo de transferência damos o nome de unidade máxima de transmissão. A situação ideal para a transmissão de um datagrama através da rede está no encapsulamento do mesmo. Como o protocolo TCP/IP tem como objetivo a transparência dos protocolos de níveis inferiores e o projetista ou usuário da rede não devem preocupar-se com o tamanho do datagrama, deve-se deixar que a fonte escolha o tamanho de acordo com as necessidades e a rede fragmente-os e reagrupe-os conforme as necessidades apresentadas pelos nodos por onde o mesmo vai passar até chegar ao seu destino. 4.3 Fragmentação e montagem do datagrama IP A arquitetura TCP/IP foi projetada para interligar redes com as mais diversas tecnologias, logo o tamanho máximo dos datagramas varia de acordo com a tecnologia usada. Por isto faz-se necessário a fragmentação de datagramas muito grandes, ou que excedam o tamanho máximo aceito pela máquina. Estes fragmentos são transmitidos e remontados ao chegar ao destino. Tomemos um HOST A que trabalha com MTU (Maximum Transfer Unit) de 1400 octetos, e envia um datagrama ao HOST B, e o Gateway fragmenta o mesmo em 3 partes conforme mostra a figura abaixo (Gonçalves e Niles, 1997). A fragmentação de datagramas é mostrado nas figuras abaixo: Cabeçalho dados 1 dados 2 dados 3 IP 600 octetos 600 octetos 200 octetos Tabela Datagrama a ser fragmentado Cabeçalho dados 1 fragmento octetos Tabela Primeiro Fragmento (offset 0)

31 Cabeçalho dados 2 fragmento octetos Tabela Segundo Fragmento (offset 600) Cabeçalho dados 3 fragmento octetos Tabela Terceiro Fragmento (offset 1200) A maior parte do cabeçalho é replicado, exceto os campos Flags, Fragment Offset, sendo que o primeiro serve para indicar se houve ou não fragmentação e caso exista o segundo auxilia na remontagem indicando posição no datagrama original. Temos algumas desvantagens com a fragmentação de datagramas: Uma máquina com MTU (Maximum Transfer Unit) de capacidade maior, após a fragmentação será subtilizada em sua capacidade de vazão de dados. Depois de receber o primeiro fragmento, o destinatário inicializa um temporizador e vai decrementando o tempo, quando ele se esgotar e se faltar algum fragmento que não tenha chegado ainda, descarta-se os recebidos. A probabilidade de perda de datagrama aumenta ao utilizar-se de fragmentação, isto fica bem claro se pensarmos que ao invés de um datagrama seriam vários. 4.4 Roteamento de datagramas IP Mesmo quando se trata de envio de datagramas para uma máquina que se encontra na mesma rede é necessário uma tabela para decidir a interface a ser usada. O roteamento de um datagrama pode ser direto,

32 viabiliza a comunicação entre Hosts alocados em uma mesma rede física ou indireto, conexão entre dois Hosts alocados em redes distintas. No roteamento indireto cada Gateway processa o datagrama, define a rota, encapsula o mesmo no frame da rede que utilizar para envio ao próximo Gateway. Tendo em vista este processo podemos deparar com um loop de roteamento, e o campo TTL (Time To Live) do datagrama tem por função impedir que um datagrama circule na rede eternamente. A cada roteador que o datagrama passa o TTL (Time To Live) é decrementado, e quando atinge zero envia uma mensagem de erro para a origem Inconvenientes das tabelas de roteamento Temos dois inconvenientes graves das tabelas de roteamento um deles é o caminho único, e o outro é se algum destino se encontra fora do ar. No primeiro caso datagramas gerados de uma fonte A para um destino B, vai sempre seguir o mesmo caminho sem se preocupar com as múltiplas opções, atrasos, Throughput, etc. E no segundo caso só saberemos se o Host de destino está operacional ou não quando o último Gateway tenta enviar o datagrama, e o Gateway final tem que enviar uma mensagem para a fonte (origem) Internet Message Control Protocol ( ICMP ) A necessidade de interpretar as mensagens de erro deu origem a este protocolo, e embora este protocolo opere sobre o IP, ele é parte indispensável e integrante do mesmo. Devido a natureza do endereçamento IP, só é possível enviar mensagens de erros à origem Principais tipos de mensagens de erro Echo Request: geralmente implementado como comando ping, a máquina que recebe deve responder Echo Reply. Esta é uma importante ferramenta para depuração. Source Quench: mecanismo para avaliação de congestionamentos, opera principalmente em redes de

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

Protocolo IP (Internet Protocol) Características do

Protocolo IP (Internet Protocol) Características do Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória Faculdade INED Unidade 3 Endereçamento IP Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia Obrigatória

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Unidade 2.4 Endereçamento IP

Unidade 2.4 Endereçamento IP Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama IP - Internet Protocol Histórico O protocolo internet (IP), definido e aprovado pelo DoD (Departamento de Defesa Americano), foi concebido para uso em sistemas de computação interconectados através de

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

9.5.2. Preparando um esquema de endereçamento de sua rede

9.5.2. Preparando um esquema de endereçamento de sua rede Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda

Leia mais

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing EndereçamentoIP Conteúdo Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing Endereçamento IP Serviço de Comunicação Universal Um sistema de comunicação

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Todo o material aqui disponível pode, posteriormente,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Redes de Computadores AULA 13 CAMADA DE REDE Profº Alexsandro M. Carneiro Outubro - 2005 ESTUDOS REALIZADOS Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Camada de Rede Camada Física

Leia mais

CCNA 1 Modelos OSI e TCP/IP. Kraemer

CCNA 1 Modelos OSI e TCP/IP. Kraemer CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes 2 O que acontece na camada de rede Transporta segmentos do hospedeiro transmissor para o receptor Roteador examina campos de cabeçalho em todos os datagramas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Endereçamento IP. Rede 2 Roteador 2 1

Endereçamento IP. Rede 2 Roteador 2 1 O protocolo TCP/IP é roteável, isto é, ele foi criado pensando-se na interligação de diversas redes onde podemos ter diversos caminhos interligando o transmissor e o receptor -, culminando na rede mundial

Leia mais

Redes de Computadores

Redes de Computadores TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Visão geral da arquitetura do roteador

Visão geral da arquitetura do roteador Visão geral da arquitetura do roteador Duas funções-chave do roteador: Executar algoritmos/protocolos (RIP, OSPF, BGP) Comutar os datagramas do link de entrada para o link de saída 1 Funções da porta de

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Detecção de Portadora em Redes de Acesso múltiplo (CSMA)

Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Carrier Sense on Mullti-Access Network CSMA CSMA/CA CSMA/CD CSMA/CD Carrier SenseMulti-Access / CollisionData Computadores ligados Ethernet usam

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Endereçamento IP, Sub-redes e Roteamento

Endereçamento IP, Sub-redes e Roteamento Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Foi inicialmente desenvolvido como parte de um

Foi inicialmente desenvolvido como parte de um PROTOCOLO TCP/IP 1 INTRODUCÃO Foi inicialmente desenvolvido como parte de um projeto incentivado pela DARPA; Tinha como objetivo desenvolver tecnologias para que as máquinas interligadas em rede continuassem

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009 Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um Endereçamento IP Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um endereço inteiro de 32 bits (endereço IP). Precisa ser

Leia mais

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Arquitetura de Redes de Computadores. Bruno Silvério Costa Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para

Leia mais