Capítulo 1. Redes de Computadores. 1.1 Introdução a Redes de Computadores



Documentos relacionados
APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Prof. Marcelo Machado Cunha Parte 3

Aula 6 Modelo de Divisão em Camadas TCP/IP

APOSTILA DE REDES DE COMPUTADORES PARTE - III

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Arquitetura de Rede de Computadores

Redes de Computadores. Prof. André Y. Kusumoto

Rede de Computadores

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Cap 01 - Conceitos Básicos de Rede (Kurose)

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Revisão. Karine Peralta

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Claudivan C. Lopes

Aula 4. Pilha de Protocolos TCP/IP:

Modelos de Camadas. Professor Leonardo Larback

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

1 Redes de Computadores - TCP/IP Luiz Arthur

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Redes de Computadores

Veja abaixo um exemplo de um endereço IP de 32 bits:

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

MÓDULO 8 Modelo de Referência TCP/IP

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

REDE DE COMPUTADORES

Informática I. Aula Aula 22-03/07/06 1

Classe A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Endereços Lógicos, Físicos e de Serviço

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

REDES COMPONENTES DE UMA REDE

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

REDES DE COMPUTADORES

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Arquitetura de Rede de Computadores

Redes de Computadores II INF-3A

Unidade 2.1 Modelos de Referência

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Capítulo 6 - Protocolos e Roteamento

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Aula 5 Cálculo de máscara e de subredes

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

REDE DE COMPUTADORES

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Protocolo IP (Internet Protocol) Características do

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos


09/06/2011. Profª: Luciana Balieiro Cosme

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de Página

Protocolos Hierárquicos

REDES DE COMPUTADORES

Capítulo 7 CAMADA DE TRANSPORTE

Unidade 2.4 Endereçamento IP

Conheça melhor os equipamentos de Rede de Computadores

Redes de Computadores

Tecnologia e Infraestrutura. Conceitos de Redes

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Comunicando através da rede

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

Prof. Rafael Gross.

Máscaras de sub-rede. Fórmula

Universidade de Brasília

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Capítulo 7 CAMADA DE TRANSPORTE

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Protocolos de Redes Revisão para AV I

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

switches LAN (rede de comunicação local)

Roteamento e Comutação

COMPONENTES BÁSICOS DE

Redes de Computadores. Protocolos de comunicação: TCP, UDP

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

INTERNET = ARQUITETURA TCP/IP

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Redes de Computadores

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

Topologia de rede Ligação Ponto-a-Ponto

Redes de Computadores

Entendendo como funciona o NAT

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

REDES DE COMPUTADORES

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Transcrição:

Capítulo 1. Redes de Computadores Para trabalhar com o Insigma GNU/Linux é inevitável um conhecimento também na área de redes de computadores, visto que a própria segurança da informação começou a ser amplamente aplicável com o surgimento deste recurso, pois computadores em rede possibilitam a exposição de informações sigilosas ao alcance de intrusos em potencial. Com base nestas idéias, seria totalmente viável um capítulo sobre a teoria de redes de computadores, para que assim, futuramente tenhamos capacidade de aplicar esta teoria em sistemas GNU/Linux a serviço da conectividade e segurança de sua rede. 1.1 Introdução a Redes de Computadores Basicamente, chamamos de rede quando temos, no mínimo, duas máquinas se comunicando. Estas máquinas podem ser computadores, impressoras, telefones, etc... No nosso caso vamos nos limitar apenas a redes de computadores, ou seja dois ou mais computadores comunicando entre si. Para facilitar, vamos fazer o uso apenas da palavra rede, mas entenda que estamos fazendo referência à rede de computadores. Para que os computadores possam comunicar entre si, precisamos ter em mente dois aspectos básicos: Primeiro Aspecto: Interligar os computadores Logicamente que deve haver um canal de comunicação entre os computadores em rede. Esta ligação surge mais comumente através de um meio físico conectado ao computador. O mais conhecido é a placa de rede, um dispositivo conectado ao computador que fornece as capacidades básicas de comunicações em rede. 1

Placa de Rede Existem diversos modelos de placas de rede, e também placas de rede on-board, que são integradas diretamente na placa mãe do computador. Porém, não são apenas as placas de redes que podem ser o dispositivo físico responsável para a comunicação dos computadores. Temos atualmente vários outros dispositivos como, por exemplo, placas de modens (conexões de linha discada) e placas wireless (conexões via ondas de rádio), mas para facilitar nosso estudo, vamos nos ater apenas as placas de redes. Você verá posteriormente que a configuração de uma rede, no geral, não tem muita dependência ao dispositivo físico adotado. Estes dispositivos por si só não são capazes de interligar os computadores. É necessário de mais um meio físico, e este meio físico pode variar dependendo do tipo de dispositivo adotado. Para haver comunicação entre as placas de redes, por exemplo, nós precisamos de cabos que são conectados no terminal de uma placa de rede até a um outro terminal qualquer que dê continuidade à rede. Atualmente, utilizamos os cabos conhecidos como cabo de par trançado, junto com um conector chamado de RJ45. 2

Cabos de par trançado com conectores RJ45 Resumindo, para interligar fisicamente os computadores precisamos de um dispositivo anexado ao computador, que é a placa de rede no nosso caso, e também os cabos. Mas, vamos pensar que, se cada placa de rede possui geralmente apenas uma conexão para o cabo com conector RJ45, então como faríamos para interligar mais de dois computadores? E é agora que vamos conhecer outro importante dispositivo físico na interligação de computadores, uma peça central que recebe os sinais de comunicação de vários computadores e retransmite para os demais. Esta peça central, também conhecida como concentrador de rede pode ser um Hub, um Bridge, um Switch ou um Roteador. Um Hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponível seja compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez. Um switch também pode ser usado para interligar vários hubs, ou mesmo para interligar diretamente as estações, substituindo o hub. Mas, o switch é mais esperto, pois ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando 3

duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits. Quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem mais portas (terminais para conexão de cabos) e um melhor desempenho. Usando bridges ou switches todos os segmentos interligados continuam fazendo parte da mesma rede. As vantagens são apenas a melhoria no desempenho e a possibilidade de adicionar mais nós do que seria possível unindo os hubs diretamente. Os roteadores por sua vez são ainda mais avançados, pois permitem interligar várias redes diferentes, criando a comunicação, mas mantendo-as como redes distintas. Se você possui um roteador ou um computador fazendo o papel de um roteador, e este esteja conectado com outras redes, então temos também o recurso de interligar a sua rede com outras redes, e assim por diante. A Internet é o nosso maior exemplo de redes interconectadas. Exemplo de redes interconectadas Segundo Aspecto: Os computadores devem falar a mesma língua Depois que temos os computadores fisicamente interconectados, podemos começar a pensar na comunicação entre eles. Para tal, é necessário que se possua uma forma de entender as informações que 4

são trafegadas pela rede, ou seja, é necessário que exista uma linguagem de comunicação entre todos os computadores, e isto é conhecido como protocolos de rede. Existem diversos protocolos desenvolvidos atualmente, mas nosso estudo vai se basear nos três protocolos mais usados no mundo, o IP, TCP e UDP. São estes protocolos que dão base para o funcionamento da maioria das redes, principalmente a maior redes de todas: a Internet. Outros protocolos bem conhecidos são: Netbeui e IPX/SPX. Entre estes protocolos, nós estudaremos a fundo o IP e TCP, conjunto comumente chamado de TCP/IP, mas também iremos analisar os conceitos de UDP. Podemos fazer uma analogia dos protocolos com o sistema telefônico: veja que as linhas, centrais, aparelhos, etc... servem para criar uma ligação que permite a transmissão e voz. Mas, para que duas pessoas possam se comunicar usando o telefone, existe vários padrões. Por exemplo, para falar com um amigo você discará seu número, ele atenderá e dirá alô para mostrar que está na linha. Vocês se comunicarão usando a língua Portuguesa, que também é um conjunto de códigos e convenções e, finalmente, quando quiser terminar a conversar, você irá se despedir e desligar o telefone. Os protocolos de rede têm a mesma função: permitir que um pacote de dados realmente chegue ao computador destino, e que os dados sejam entendidos por ele. Para existir comunicação, é preciso que todos os computadores da rede utilizem o mesmo protocolo (seria difícil comunicar-se com alguém que falasse Chinês, caso você conhecesse apenas o Português, por exemplo). Também é possível fazer com que um computador entenda vários protocolos, permitindo a comunicação do seu computador com computadores que utilizem protocolos de redes diferentes. O problema é que pode haver uma perda de desempenho, já que ele terá de lidar com mais solicitações simultâneas. Mais adiante temos capítulos específicos sobre estes protocolos. No momento, nos basta apenas saber sobre a existência deles. 5

1.2 Tipos de Redes As redes podem ser classificadas conforme sua dimensão, arquitetura e topologia. Vamos classificar as redes de acordo com suas dimensões. Basicamente, temos três classificações: 1. LAN Local Area Network. Redes locais ou de pequena área. 2. MAN Metropolitan Area Network Redes de área metropolitana. 3. WAN Wide Area Network Redes de grande área. Abaixo uma explicação mais detalhada: LAN Redes Locais As redes locais (LANs) são redes de pequena dimensão que interligam computadores e dispositivos periféricos de um mesmo estabelecimento ou campus. A pequena extensão de uma LAN (geralmente inferior a 10 quilômetros) permite que a informação circulada atinja velocidades de transmissão elevadas. Nós encontramos este tipo de rede nos escritórios, fábricas, universidades e em todas as organizações onde a comunicação entre diferentes departamentos e a partilha de recursos constitui fatores essenciais para o sucesso da organização. As redes locais são normalmente instaladas e mantidas pela própria organização a que pertencem, por isso também são chamadas de redes de comunicação privadas. MAN Redes Metropolitanas 6

As redes metropolitanas (MANs) são redes de dimensão média (aproximadamente o espaço de uma cidade) constituída por duas ou mais redes de pequena área (LANs). Existe uma estrutura que interliga as LANs (backbone), e esta deve permite o escoamento de grandes quantidades de informação a uma velocidade elevada. A fibra óptica é um meio bastante utilizado nestas estruturas de interligação. As redes metropolitanas são comuns em instituições como as universidades e os hospitais e em organizações com várias delegações espalhadas ao longo de um espaço metropolitano. WAN Redes de grande área As redes de grande área (WANs) são redes de grande dimensão com cobertura a nível nacional ou mesmo internacional. Estas redes são constituídas por pequenas outras redes e computadores isolados e são normalmente interligadas por agentes de telecomunicações. Aqui no Brasil, temos grande parte de nossa rede WAN interligada pela empresa Embratel. Iremos utilizar estas redes para instituições com delegações em diversos pontos do país ou do mundo, como os bancos, as grandes empresas nacionais e multinacionais e as instituições de âmbito científico. Provavelmente você já deve ter acessado uma rede WAN. Isto por que a Internet hoje é um exemplo perfeito deste tipo de rede, pois tem a dimensão de alcance mundial, envolvendo todos os continentes do planeta. 7

Tipos de Redes Como dito anteriormente, existem outras classificações que não iremos cobrir nesta documentação. Mas, caso o leitor se interesse pelo assunto (e seria conveniente), abaixo tem uma relação destas classificações. Dimensão ou área geográfica ocupada Redes Pessoais, Redes Locais, Redes Metropolitanas, Redes de grande área. Capacidade de transferência de informação Redes de baixo débito, Redes de médio débito, Redes de alto débito. Topologia ("a forma da rede") Redes em estrela, Redes em "bus", Redes em anel. Meio físicos de suporte ao envio de dados Redes de cobre, Redes de fibra óptica, Redes rádio, Redes por satélite. Método de transferência dos dados Redes de broadcast, Redes de comutação de pacotes, Redes de comutação de circuitos, Redes ponto-a-ponto. Tecnologia de transmissão Redes "ethernet", Redes "token-ring", Redes FDDI, Redes ATM, Redes ISDN. 8

1.3 Conceito de Camadas Até o momento, nós já falamos sobre placas de redes, cabos e conectores, protocolos TCP, IP, UDP e sobre Internet. Porém, apenas afirmamos que existe uma comunicação entre os computadores da rede, mas não estudamos seu processo. Na verdade, para quem vai seguir a área de redes e segurança da informação, um dos conceitos mais importantes são os protocolos de rede agindo na comunicação de computadores, pois geralmente é nesta etapa que ocorrem problemas de segurança. Basicamente, quando um computador precisa se comunicar com o outro, ele envia um sinal de conexão. Se este sinal for aceito, então começa o procedimento das trocas de informações. As informações são enviadas através de pacotes de dados, que são datagramas específicos contendo informações de origem, destino, ordem, tempo de vida, etc... Estes pacotes devem seguir um padrão, pois é a linguagem de comunicação do computador, e todos os outros computadores devem entender esta linguagem. Essas linguagens são conhecidas como protocolos. Um dos protocolos mais utilizados é conhecido como TCP/IP, e é responsável pelo funcionamento da maioria das redes de computadores existentes no mundo. Seu funcionamento é relativamente simples. Primeiro, o protocolo pega os dados que devem ser transmitidos na rede e divide ele em pequenos pedaços de tamanho fixos chamados pacotes ou quadros. Isto significa que um arquivo não é transmitido na rede de uma só vez. Dentro de cada pacote há uma informação de endereçamento que informa a origem e o destino do pacote. As placas de rede dos computadores possuem um endereço fixo, que é gravado em hardware. Dessa forma, o computador de destino sabe que o pacote atualmente transmitido é para ele, porque há o endereço de sua placa de rede no cabeçalho de destino do pacote e 9

da mesma forma, os demais computadores sabem que aquele pacote não pertence a eles. O uso de pacotes de dados otimiza enormemente o uso da rede, já que, em vez de uma única transmissão de um dado grande, existirão várias transmissões de dados menores. Com isso, estatisticamente haverá uma maior probabilidade de um outro dispositivo que queira transmitir um dado encontrar espaço para iniciar uma nova transmissão. Dessa forma é possível que vários dispositivos se comuniquem "ao mesmo tempo" em uma rede. Fisicamente, essas transmissões não são efetuadas simultaneamente, mas intercalando os vários pacotes de dados. A velocidade de transmissão de dados em uma rede é altamente dependente do número de transmissões simultâneas efetuadas. Finalizando, a placa de rede, ao colocar um pacote de dados no cabo da rede, cria uma variável chamada checksum ou CRC (Cyclical Redudancy Check). Essa variável consiste em somar todos os bytes presentes no pacote de dados e enviar o resultado dentro do próprio pacote. A placa de rede do dispositivo receptor irá refazer esta conta e verificar se o resultado calculado corresponde ao valor enviado pelo dispositivo transmissor. Se os valores forem iguais, significa que o pacote chegou íntegro ao seu destino. Caso contrário, significa que houve algo de errado na transmissão (uma interferência no cabo, por exemplo) e os dados recebidos são diferentes dos originalmente enviados, ou seja, os dados chegaram corrompidos ao destino. Neste caso, o dispositivo receptor pede ao transmissor uma retransmissão do pacote defeituoso. Essa é outra vantagem de se trabalhar com pequenos pacotes em vez de transmitir diretamente (e novamente) o arquivo inteiro. Porém, por traz deste funcionamento geral, existe alguns princípios que devemos estudar. Para começar, temos que entender o conceito de camadas. 10

Esse conceito é importante para entender o princípio fundamental sobre os protocolos de redes. Quando se pensa em protocolo devese enxergá-lo como uma pilha vertical de camadas, onde cada uma delas é responsável por uma parte do problema. Através dessas pilhas é possível enviar uma mensagem de uma aplicação em uma máquina, para outra aplicação em uma máquina remota, transferindo a mensagem para as camadas inferiores na máquina emissária, passando os dados através da rede, e transferindo os dados camadas acima na máquina destino. Entretanto, na prática este conceito torna-se mais complexo do que este simples modelo, pois cada camada realiza um conjunto de tarefas para permitir o tráfego das mensagens. A partir deste conceito fundamental serão estudados dois modelos principais de protocolos, que prevalecem nesta área: O modelo OSI, e o modelo TCP/IP. Modelo OSI Quando as redes de computadores surgiram, as soluções eram, em sua maioria, proprietárias, isto é, uma determinada tecnologia só era suportada por seu fabricante. Não havia a possibilidade de se misturar soluções de fabricantes diferentes. Dessa forma, um mesmo fabricante era responsável por construir praticamente tudo na rede. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization) desenvolveu um modelo de referência chamado OSI (Open Systems Interconnection), para que os fabricantes pudessem criar seus protocolos a partir desse modelo. Interessante notar que a maioria dos protocolos existentes, principalmente o TCP/IP, que como dito anteriormente, será explicado de maneira mais ampla e completa, não segue esse modelo de referência ao pé da letra, só corresponde a partes do padrão OSI. Todavia, o estudo deste modelo é extremamente didático, pois através dele há como entender como deveria ser um "Protocolo ideal", bem como facilita muito a comparação do funcionamento de protocolos criados por diferentes fabricantes. 11

O modelo de protocolos OSI é um modelo de sete camadas, apresentados no esquema abaixo: 7 Aplicação 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Link de Dados 1 Física Camadas do Modelo OSI Na transmissão de um dado, cada camada pega as informações passadas pela camada superior, acrescenta informações pelas quais ela seja responsável e passa os dados para a camada imediatamente inferior. Esse processo é conhecido como encapsulamento. Um usuário que pede para o seu programa cliente de e-mail baixar seus e-mails, na verdade está fazendo com que o seu programa de e-mail inicie uma transmissão de dados com a camada 7 (Aplicação) do protocolo usado, pedindo para baixar os e-mails do servidor de e-mails. Essa camada processa esse pedido, acrescenta informações de sua competência, e passa os dados para a camada imediatamente inferior, a camada 6 (Apresentação). Esse processo continua até a camada 1 (Física) enviar o quadro de dados para o cabeamento da rede, quando, então, atingirá o dispositivo receptor, que fará o processo inverso, até a sua aplicação - no nosso exemplo, um programa servidor de e-mail. A comunicação estudada acima é a comunicação real, ou seja, como funciona a transmissão de um dado através de uma rede. Na prática, acabamos simplificando e falando que uma determinada camada do transmissor comunica-se diretamente com a mesma camada do dispositivo receptor. Por exemplo, a camada 4 (Transporte) do dispositivo transmissor comunica-se diretamente com a camada 4 do dispositivo receptor e simplesmente ignoramos as comunicações efetuadas pelas camadas inferiores existentes, e assim por diante. 12

Essa comunicação virtual é possível porque cada camada, durante a criação do pacote que será enviado através da rede, acrescentou seu próprio cabeçalho durante o processo de encapsulamento do pacote. 7 Aplicação 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Link de Dados 1 Física 7 Aplicação 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Link de Dados 1 Física Comunicação Virtual no Modelo OSI Por exemplo, na prática simplesmente falamos que um programa cliente de e-mail está requisitando dados de um programa servidor de e-mail, e não nos preocupamos muito como isto é feito. O mesmo ocorre na comunicação virtual do modelo OSI. Quando analisamos a comunicação de uma camada do transmissor com a mesma camada no receptor, normalmente não estamos nos preocupando (ou não precisamos saber) como está ocorrendo a comunicação nas camadas inferiores àquela estudada. A maioria dos protocolos, em especial o TCP/IP, também trabalha com o conceito de camadas, porém essas camadas não necessariamente possuem o mesmo nome e função das apresentadas no modelo OSI. Muitas vezes, para cada uma dessas camadas há um protocolo envolvido. Dessa forma, muitos protocolos são, na verdade, um conjunto de protocolos (uma família de protocolos), cada um com seu papel específico em sua estrutura de camadas. As camadas do modelo OSI podem ser divididas em três grupos: aplicação, transporte e rede. As camadas de rede se preocupam com a transmissão e recepção dos dados através da rede e, portanto, são camadas de baixo nível. A camada de transporte é responsável por pegar os dados recebidos pela rede e repassá-los para as camadas de aplicação de uma forma compreensível, isto é, ele pega os pacotes de dados e transformaos em dados quase prontos para serem usados pela aplicação. 13

As camadas de aplicação, que são chamadas de alto nível, colocam o dado recebido em um padrão que seja compreensível pelo programa (aplicação) que fará uso deste dado. 7 Aplicação 6 Apresentação 5 Sessão Aplicação 4 Transporte Transporte 3 Rede 2 Link de Dados 1 Física Rede Grupo de Camadas do Modelo OSI Pacotes e quadros, até então, eram usados como sinônimos, mas estes termos se referem a duas coisas distintas. Um quadro é um conjunto de dados enviado através da rede, de forma mais "bruta" ou, melhor dizendo, de mais baixo nível. Dentro de um quadro encontramos informações de endereçamento físico, como, por exemplo, o endereço real de uma placa de rede. Logo, um quadro está associado às camadas mais baixas (1 e 2) do modelo OSI. Um pacote de dados de refere a um conjunto de dados manipulados nas camadas (3 e 4) do modelo OSI. No pacote há informações de endereçamento virtual. Por exemplo, a camada 4 cria um pacote de dados para ser enviado pela rede e a camada 2 divide esse pacote em vários quadros que serão efetivamente enviados através do cabo da rede. Um pacote, portanto, contém a informação proveniente de vários quadros. Serão explicadas agora, cada uma das camadas do modelo OSI e suas funções. Explicações definidas usando a transmissão de um dado do computador A para o computador B e o processo de recepção é o inverso do descrito. Camada 7 - Aplicação A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, ao solicitar a recepção de e-mails através do aplicativo de e-mail, este entrará em contato com a 14

camada de Aplicação do protocolo de rede efetuando tal solicitação. Camada 6 Apresentação A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Pode ter outros usos, como compressão e criptografia. A compressão de dados pega os dados recebidos da camada 7 e os comprime e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados. A transmissão dos dados torna-se mais rápida devido a existência de um número menor de dados a serem transmitidos, pois, os dados recebidos da camada 7 foram comprimidos e enviados a camada 5. Para aumentar a segurança, pode-se usar criptografia neste nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor. Camada 5 Sessão A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. Se por ventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. Camada 4 Transporte A camada de Transporte é responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede, ou melhor dizendo, repassados para a camada de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de Sessão. 15

Isso inclui controle de fluxo (colocar os pacotes recebido em ordem, caso eles tenham chego fora de ordem) e correção de erros, tipicamente enviando para o transmissor uma informação de recebimento (acknowledge), informando que o pacote foi recebido com sucesso. A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos pacotes de dados, para serem enviados ou recebidos para a aplicação responsável pelos dados. A camada 4 (Transporte) faz a ligação entre esses dois grupos. Camada 3 - Rede A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados trafegar da origem ao destino. Camada 2 - Link de dados A camada de Link de Dados (também chamada de camada de Enlace) pega os pacotes de dados recebidos da camada de Rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereçamento da placa de rede de origem, o endereçamento da placa de rede de destino, dados de controle, os dados em si e o CRC. O quadro criado pela camada Link de Dados é enviado para a camada Física, que converte esse quadro em sinais elétricos para serem enviados através do cabo de rede. Quando o receptor recebe um quadro, a sua camada Link de Dados confere se o dado chegou íntegro, refazendo o CRC. Se os dados 16

estão corretos, ele envia uma confirmação de recebimento (chamada de acknowledge ou simplesmente ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos. Camada 1 - Física A camada Física pega os quadros enviados pela camada Link de Dados e os transforma em sinais compatíveis com o meio onde deverão ser transmitidos. Se o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo. Se o meio for óptico (fibra óptica), essa camada converte os 0s e 1s dos quadros em sinais luminosos e assim por diante, dependo do meio de transmissão. Essa camada especifica portanto, a maneira com que os 0s e 1s dos quadros serão enviados para a rede (ou recebidos da rede, no caso da recepção de dados). Ela não sabe o significado dos 0s e 1s que está recebendo ou transmitindo. No caso da recepção de um quadro, a cama física converte os sinais do cabo em 0s e 1s e envia essa informações para a camada Link de Dados, que montará o quadro e verificará se ele foi recebido corretamente. O papel dessa camada é efetuado pela placa de rede dos dispositivos conectados em rede. A camada física não inclui o meio onde os dados circulam, somente são necessários os tipos de conectores e cabos de rede usados para transmissão e recepção para que os 0s e 1s sejam convertidos corretamente no tipo de sinal requerido, mas o cabo em si não é responsabilidade da camada. Modelo TCP/IP O TCP/IP surgiu com a ARPANET, uma rede que permaneceria intacta caso um dos servidores perdesse a conexão, e para isso, ela necessitava de protocolos que assegurassem tais funcionalidades trazendo confiabilidade, flexibilidade e que fosse fácil de implementar, ou seja, o TCP/IP. TCP = Protocolo de controle de transferência IP = Protocolo de Internet 17

O modelo TCP/IP quando comparado com o modelo OSI, tem duas camadas que se formam a partir da fusão de algumas camadas, elas são: as camadas de Aplicação (Aplicação, Apresentação e Sessão) e Rede (Link de dados e Física). Modelo OSI 7 Aplicação 6 Apresentação 5 Sessão Modelo TCP/IP 4 Aplicação 4 Transporte 3 Transporte 3 Rede 2 Rede 2 Link de Dados 1 Física 1 Interface com a Rede Comparação entre os modelos OSI e TCP/IP O esquema a seguir, ilustra o modelo TCP/IP com suas camadas, seus protocolos e sua ligação física. Em seguida, temos uma breve explicação de cada uma delas: Camada Aplicação 4 Aplicação FTP, SMTP, DNS, HTTP, POP3 3 Transporte TCP e UDP 2 Internet IP, ARP, ICMP, IGMP 1 Rede Ethernet, Token Ring, Frame Relay, ATM Família de Protocolos TCP/IP É formada pelos protocolos utilizados pelas diversas aplicações do modelo TCP/IP. Esta camada não possui um padrão comum. O padrão é estabelecido por cada aplicação. Isto é, o FTP possui seu próprio protocolo, assim como o TELNET, SMTP, POP3, DNS e etc... Camada Transporte (TCP/UDP) Camada fim-a-fim, isto é, uma entidade desta camada só se comunica com a sua entidade-par do host destinatário. É nesta camada que se faz o controle da conversação entre as aplicações intercomunicadas da rede. Dois protocolos aqui são usados: o TCP e o UDP. O TCP é orientado à conexão e o UDP não. O acesso das aplicações à camada de transporte é feito através de portas que recebem um número inteiro para cada tipo de aplicação. 18

Camada Internet (IP) Essa camada é a primeira normatizada do modelo. Também conhecida como camada Internet, é responsável pelo endereçamento, roteamento e controle de envio e recepção. Ela não é orientada à conexão, se comunica através de datagramas. Camada Rede (Hardware) Camada de abstração de hardware, tem como principal função a interface do modelo TCP/IP com os diversos tipos de redes (X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, PPP e SLIP). Por causa da grande variedade de tecnologias de rede, ela não é normatizada pelo modelo, o que provê a possibilidade de interconexão e interoperação de redes heterogêneas. Cada serviço corresponde a um protocolo específico. No caso de e- mails, este serviço é atendido pelo protocolo SMTP, que, ao ser feita uma solicitação de e-mail (envio ou recebimento) ao TCP/IP, este é atendido pelo SMTP. No caso do www, usado para visualização de páginas, o protocolo usado é o HTTP. Existem ainda inúmeros outros. Vamos agora, a um breve comentário sobre os protocolos contidos na família TCP/IP. O TCP é um protocolo da camada de transporte confiável, ele é baseado em conexão encapsulada no IP. O TCP garante a entrega dos pacotes, assegura o "seqüenciamento" dos pacotes, e providencia um "checksum" que valida tanto o cabeçalho, quanto os dados do pacote. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, é tarefa do TCP retransmitir o pacote faltoso ou incorreto. Essa confiabilidade torna o TCP/IP o protocolo escolhido para transmissões baseadas em sessão, aplicativos cliente-servidor e serviços críticos. Os cabeçalhos dos pacotes TCP requerem o uso de bits adicionais para assegurar o correto "seqüenciamento" da informação, bem como um "checksum" obrigatório para garantir a integridade do cabeçalho e dos dados. Para garantia da entrega dos pacotes, o protocolo requisita que o destinatário, informe através do envio de um "acknowledgement", para que seja confirmado o recebimento. 19

O protocolo UDP é a segunda opção da camada de transporte, sendo que ele não é confiável, pois não implementa "acknowledgements"," janelas" e nem "seqüenciamentos", o único controle feito é um "checksum" opcional, ele é utilizado por aplicações que não vão gerar altos volumes de tráfego na Internet e que precisam ter um controle de transmissão própria. O IP é o protocolo da camada Internet. Ele é encarregado da entrega de pacotes para todos os outros protocolos da família TCP/IP. Ele oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes IP não são garantidos de chegarem ao seu destino, nem de serem recebidos na ordem em que foram enviados (quem realiza esta tarefa é o TCP). O "checksum" do IP confirma apenas a integridade do cabeçalho do pacote. O endereço IP é formado por um número de 32 bits no formato "nnn.nnn.nnn.nnn" onde cada "nnn" pode variar de 0 até 255 (1 octeto = 8 bits). São estes endereços que capazes de identificar cada computador em uma rede na internet. Os endereços possuem uma classificação que varia de acordo com o número de sub-redes e de hosts. Tal classificação tem por finalidade otimizar o roteamento de mensagens na rede, e veremos mais adiante. O protocolo IGMP, é o responsável por implementar a facilidade "IP multicasting", utilizada em empresas que tem diversos sites interligados por "Gateways" através de circuitos ponto a ponto, facilitando o tráfego dos pacotes. O protocolo ICMP fornece mecanismos para reporte de erros, fazendo com que os "Gateways", possam informar ao host originador da requisição, a ocorrência de algum erro. Como conclusão, o ICMP apenas notifica a fonte original sobre determinada ocorrência de erro, sendo que esta fonte é responsável por efetuar o relato do mesmo à aplicação correspondente. Quando um host remetente precisa saber o endereço físico do host destinatário, ele envia um pacote ARP na rede em broadcast contendo todos os campos conhecidos preenchidos, e o destinatário retorna uma réplica ARP após preencher os campos desconhecidos pelo remetente, ficando então, ambos os hosts e suas tabelas atualizadas. 20

A grande flexibilidade e interoperabilidade fornecidas pela arquitetura TCP/IP, atraíram os fabricantes e fornecedores de recursos e o mercado de informática como um todo pois, esta arquitetura, permite interconectar ambientes heterogêneos de forma eficiênte e, com isso, todos passaram a usar esta tecnologia em larga escala. Para entendermos melhor sobre o funcionamento de cada um destes protocolos da família TCP/IP mencionados acima, nas próximas seções, vamos estudá-los de maneira separada, de acordo com suas respectivas camadas. 1.4 Camada de Rede A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados trafegar da origem ao destino. Os protocolos mais importantes pertencentes a esta camada (e que iremos estudar) são: IP Protocolo de Internet ICMP Protocolo de controle de mensagens ARP Protocolo de resolução de endereços RARP Protocolo de resolução de endereços reversos. Basicamente, o IP identifica cada máquina através de um endereço, o chamado endereço IP. Por essa função, é considerado o principal protocolo desta camada. Ela oferece serviço de entrega de dados à camada de Transporte e utiliza-se dos protocolos da camada física para exercer sua função de entrega dos dados. Para isso, encapsula o pacote em um datagrama IP, utiliza um algoritmo de roteamento para saber onde o pacote deve ser 21

entregue, e envia o datagrama para a interface de rede apropriada para sua transmissão. O protocolos ICMP envia mensagens para fazer o controle de erros dos datagramas. Os protocolo ARP e RARP estabelecem uma relação entre os endereços IP e os endereços físicos das interfaces de rede, chamados também de endereços MAC. IP O Protocolo de Internet Cada computador de uma rede (host) é identificado por um endereço do protocolo IP. O endereço IP pertence à camada de rede e não tem nenhuma dependência com a camada física da rede, ou seja, é independente dos dispositivos de rede, como a placa de rede. Um único endereço IP é requerido para cada host ou qualquer outro componente de rede que se comunica usando TCP/IP. O endereço IP identifica a localização de um host na rede do mesmo modo que o endereço de uma rua identifica uma casa na cidade. Como um endereço de uma casa deve identificar uma única residência, um endereço IP deve ser globalmente único e ter um formato uniforme. Os endereços IP são representados por um valor binário sem sinal de 32 bits que geralmente são expressos em um formato decimal com pontos. Por exemplo, 9.167.5.8 é um endereço IP válido. Ao invés de trabalhar com 32 bits por vez, é comum a pratica de segmentação dos 32 bits de um endereço IP em quatro campos de 8 bits chamados de octetos, como no exemplo. Cada octeto é convertido em um número de base decimal na escala de 0-255 e separados por um ponto. Cada endereço IP inclui uma identificação de rede e uma de host. A identificação de rede (também conhecida como endereço de rede) identifica os sistemas que estão localizados no mesmo segmento físico de rede na abrangência de roteadores IPs. Todos os 22

sistemas na mesma rede física devem ter a mesma identificação de rede. A identificação de rede deve ser única na rede. A identificação de host (também conhecido como endereço de host) identifica uma estação de trabalho, servidor, roteador, ou outro host TCP/IP dentro de uma rede. O endereço para cada host deve ser único para a identificação de rede. Desta forma, o endereço IP é um par números que significa: Endereço IP = <número da rede><número do computador> Vamos a um exemplo: O endereço IP 128.2.7.9 nos diz que o número da rede é 128.2 e o número do host é 7.9. Os softwares de desenvolvimento em cima de protocolo IP trabalham com a notação decimal do endereço IP. Porém, é interessante saber que na camada física este endereço é retomado em sua notação binária de 32 bits. O formato binário em 32 bits deste endereço IP ficaria assim: 10000000 00000010 00000111 00001001 Este número é apenas a conversão decimal/binária abaixo: 128 = 10000000 2 = 00000010 7 = 00000111 9 = 00001001 Os endereços IPs também são divididos em cinco classes. A comunidade Internet definiu originalmente estas cinco classes de endereços para acomodar as redes de tamanhos variados. A classe de um endereço define quantos bits estão sendo usados para identificação de rede e quantos para identificação do host. Definindo, também, o possível número de redes e hosts por rede. Classe A 23

Endereços classe A são atribuídos a redes com um vasto número de hosts. O bit de maior grau em uma classe A é sempre zero. Os próximos 7 bits (preenchendo o primeiro octeto) completam a identificação de rede. Os 24 bits restantes (os últimos 3 octetos) representam a identificação do host. Um endereço classe A permite 126 redes e 16.777.214 host por rede. Classe B Endereçamento IP de classe A Endereços classe B são atribuídos a redes com um número médio de hosts. Os 2 bits de maior grau em uma classe B são sempre os valores binários 10. Os próximos 14 bits (preenchendo primeiro e o segundo octeto) completam a identificação de rede. Os 16 bits restantes (os últimos 2 octetos) representam a identificação do host. Um endereço classe B permite 16.384 redes e 65.534 hosts por rede. Classe C Endereçamento IP de classe B Endereços classe C são atribuídos a pequenas redes. Os 3 bits de maior grau em uma classe C são sempre os valores binários 110. Os próximos 21 bits (preenchendo os 3 primeiros octetos) completam a identificação de rede. Os oito bits restantes (o último octeto) representam a identificação do host. 24

Um endereço classe C permite 2.097.152 redes e 254 host por rede. A figura 4 ilustra a estrutura dos endereços classe C. Classe D Endereçamento IP de classe C Endereços classe D são reservados para um recursos chamado de Multicasting (um tipo de transmissão com uma área limitada, e apenas para hosts que estejam usando o mesmo endereço class D). Classe E Classe E é um endereçamento experimental que está reservado para uso futuro. Os quatro bits de maior grau em uma classe E são sempre 1111. Ao implantar uma rede com protocolo TCP/IP você deverá analisar qual classe de endereços é mais adequada, baseado no quantidade de hosts necessário para sua rede (nós da rede). Veja que, com um endereço classe C, é possível endereçar apenas 254 nós de rede; com um endereço de classe B já é possível endereçar até 65.534 nós; e com um endereço de classe A podemos endereçar até 16.777.214 nós de rede. Claro que os endereços de classe C são muito mais comuns. Se você alugar um backbone para conectar a rede de sua empresa à Internet, muito provavelmente irá receber um endereço IP classe C, como 203.107.171.X, onde 203.107.171 é o endereço de sua rede dentro da Internet, e o X é a faixa de 254 endereços que você pode usar para identificar seus hosts. 25

Classes de endereços IP Como você deve ter notado, nem todas as combinações de valores são permitidas. Alguns endereços são reservados e não podem ser usados em sua rede. Veja agora os endereços IPs inválidos: 0.xxx.xxx.xxx Nenhum endereço IP pode começar com zero, pois o identificador 0 é utilizado pelo protocolo TCP/IP para indiciar que se está na mesma rede. Quando um host quer se comunicar por meio de uma rede, mas não sabe o endereço IP da rede, ele pode enviar pacotes com <endereço da rede>=0. Os outros hosts na rede interpretarão o endereço como esta rede. Então a resposta conterá o endereço completo, que o remetente irá registrar para uso futuro 127.xxx.xxx.xxx Nenhum endereço IP pode começar com o número 127, pois este número é reservado para testes internos, ou seja, são destinados à própria máquina que o enviou o pacote. Este recurso é chamado de loopback (retorno) e nunca acessam uma rede física. 255.xxx.xxx.xx xxx.255.255.255 xxx.xxx.255.255 Nenhum endereço de rede pode ser 255 e nenhum endereço de host pode ser composto apenas de 255, seja qual for a classe do endereço. Outras combinações são permitidas, por exemplo 65.34.255.197 (IP de classe A) ou 165.32.255.78 (IP de classe B). xxx.0.0.0 xxx.xxx.0.0 Nenhum endereço de host pode ser composto apenas de zeros, seja qual for a classe do endereço. São permitidas outras combinações 26

como 69.89.0.129 (IP de classe A) ou 149.34.0.95 (IP de classe B). xxx.xxx.xxx.255 xxx.xxx.xxx.0 Nenhum endereço de classe C pode terminar com 0 ou com 255. Estes endereços são sinais de broadcast, ou seja, são destinados simultaneamente à todos os computadores da rede. Quando um pacote é enviado para um endereço IP broadcast, todos os hosts da rede devem receber o pacote. Se você não pretende conectar sua rede à Internet, então pode utilizar qualquer faixa de endereços IP válidos e tudo irá funcionar sem problemas. Mas, a partir do momento em que você resolver conectá-los à Internet, pode acontecer que os endereços válidos que você utilizou entre em conflitos com endereços já em uso na web. Para resolver este problema existe uma faixa de endereços reservados. Estas faixas são justamente reservadas para uso em redes internas/privadas, por isso não são roteadas na Internet. As faixas de endereços reservadas são as seguintes: Classe A: 10.x.x.x Classe B: 172.16.x.x a 172.31.x.x Classe C: 192.168.x.x As faixas de endereços reservadas mais comuns são 10.x.x.x e 192.168.x.x, onde respectivamente o 10 e o 192.168 são os endereços da rede e o endereço de host. Qualquer organização pode usar quaisquer endereços destas faixa sem referência a qualquer outra organização. As redes ou hosts com estes endereços IP privados não têm conectividade de camada IP com a Internet. Isto pode até ser desejável e uma razão para se utilizar endereçamento privado. No entanto, se for necessário acessar a Internet, deve-se configurar um roteador com serviços de proxy ou nat, assunto que estudaremos mais adiante. Máscara de sub-rede 27

Quando trabalhamos com protocolo TCP/IP, além do endereço IP precisamos também do parâmetro da máscara de sub-rede. O conceito de sub-redes foi introduzido devido ao crescimento explosivo da Internet, ocasionando a falta e inflexibilidade na atribuição e mudanças em configurações de endereços IP. Considere uma identificação de rede classe A, a qual pode conter 16 milhões de hosts em uma mesma rede física. Todos eles, dentro dos limites do roteador, compartilhando o mesmo tráfego de difusão (broadcast). Não é aconselhável ter 16 milhões de hosts no mesmo domínio de difusão, o resultado disto, é que a maior parte dos 16 milhões de endereços de hosts não são atribuídos, e desta forma, desperdiçados. Mesmo em uma rede de classe B, a qual pode conter até 65 mil hosts, essa prática é totalmente inviável. No esforço de criar domínios de difusão menores, e com isso, ter uma melhor utilização dos bits em uma identificação de host, uma rede IP pode ser subdividida em pequenas redes, cada qual, limitada por um roteador IP e atribuída a uma nova identificação de sub-rede, na qual, é um subconjunto da identificação de rede original baseada em classes, usando para tal uma máscara de subredes. Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada por apenas dois valores: 0 e 255. A máscara de rede padrão acompanha a classe do endereço IP: Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0 A vantagem da utilização de máscara de sub-redes é a possibilidade de mascarar um endereço IP, mudando as faixas do endereço que serão usadas para endereçar a rede e o host apenas dentro de sua rede, criando então sub-redes. 28

Veja por exemplo o endereço 208.137.106.103. Por ser um endereço de classe C, sua máscara padrão seria 255.255.255.0, indicando que o último octeto refere-se ao host, e os demais à rede. Porém, se mantivéssemos o mesmo endereço, mas alterássemos a máscara para 255.255.0.0 apenas os dois primeiros octetos ( 208.137 ) continuariam representando a rede, enquando o host passaria a ser representado pelos dois últimos (e não apenas pelo último). Exemplos com máscara de sub-redes Veja que o IP 208.137.106.103 com máscara 255.255.255.0 é diferente com a máscara 255.255.0.0, pois no primeiro caso temos o host 103 na rede 208.137.106 e no segundo caso temos o host 106.103 dentro da rede 208.137. Dentro de uma mesma sub-rede, todos os hosts deverão possuir a mesma máscara de sub-rede, caso contrário poderão não conseguir comunicar-se, pois pensarão estar conectados a redes diferentes. O recurso de máscara de sub-rede pode ser um pouco mais complexo. Existe a possibilidade de quebrar um octeto do endereço IP em duas partes, fazendo com que dentro de um mesmo octeto, tenhamos uma parte que representa a rede e outra que representa o host. Para isto, devemos saber sobre números binários. Veja que 0 e 255 são os número que usamos em máscaras de subredes simples. O número decimal 255 (equivalente a 11111111) indica que todos os 8 números binários do octeto se referem ao host, enquanto o decimal 0 (equivalente a 00000000) indica que todos os 8 binários do octeto se referem ao host. Decimal 255 255 255 0 29