View
51
Download
1
Category
Preview:
DESCRIPTION
Estrutura de Endereçamento IP
Citation preview
CÁSSIA AP CARMO BRANTS DE OLIVEIRA
KARINA DE CAMARGO
MARCOS AURÉLIO ANTUNES
TONY MAKOTO HARA
INTERCONEXÃO, ENDEREÇAMENTO E
MÁSCARAS DE SUB REDES
SÃO ROQUE
SETEMBRO/2010
1
CÁSSIA AP CARMO BRANTS DE OLIVEIRA
KARINA DE CAMARGO
MARCOS AURÉLIO ANTUNES
TONY MAKOTO HARA
INTERCONEXÃO, ENDEREÇAMENTO E
MÁSCARAS DE SUB REDES
Pesquisa apresentada para a menção
Parcial do segundo semestre do ensino
Técnico em Informática no módulo de
Redes de computadores.
Professores orientadores: Edilson e Adailton.
SÃO ROQUE
SETEMBRO/2010
2
RESUMO
A interconexão de redes se torna possível através da utilização de meios
físicos, que por sua vez contam com o protocolo TCP/IP para se tornarem
eficientes no encaminhamento de dados. É, também, função do IP definir as
mascaras de sub redes existentes em uma rede com base nas características
no endereçamento IP das mesmas.
3
SUMÁRIO
INTRODUÇÃO 5
1 INTERCONEXÃO DE REDES
1.1 Diferentes Possibilidades de Interconexão 7
1.2 Elementos de Interconexão 7
1.2.1 Repetidores 7
1. 2. 2 Hubs – Concetradores 9
1. 2. 3 Bridges – Pontes 9
1. 2. 4 Switch 10
1. 2. 4. 1 Classificação 10
1. 2. 5 Roteadores 11
1. 2. 6 Gateways 12
2 PROTOCOLO TCP/IP 13
2. 1 Endereçamento IP 14
2. 1. 1 Formato Do Cabeçalho Do IPv416
2. 2 DNS (DOMAIN NAME SYSTEM) 19
2. 3 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) 20
2. 4 ENDEREÇAMENTO E ENCAMINHAMENTO 21
2. 5 PORTAS TCP E UDP 22
4
2. 5. 1 Funcionamento Das Portas TCP 23
2. 5. 2 Conexão Das Portas UDP 24
2. 5. 3 Portas TCP E UDP Mais Utilizadas 25
2. 6 ICMP (INTERNET CONTROL MESSAGE PROTOCOL) 28
2. 7 ARP (ADDRESS RESOLUTION PROTOCOL) 29
3 MÁSCARAS DE SUB REDES 30
3.1 SISTEMA DECIMAL 32
3.2 SISTEMA BINÁRIO 32
3. 3 CONVERSÃO DE DECIMAL PARA BINÁRIO 32
3. 4 PROTOCOLOS IPV4 E IPV6 33
4 REFERÊNCIA BIBLIOGRÁFICA 35
5
INTRODUÇÃO
Esta pesquisa tem como objetivo demonstrar o funcionamento da interconexão
de redes, do endereçamento e das máscaras de sub redes características de
uma rede.
A interconexão é feita através de meios físicos que se encontram na camada
física do modelo OSI. Já o endereçamento é baseado no protocolo TCP/IP,
onde suas características principais como classificação e protocolos para
interconexão foram devidamente abordados. As máscaras de sub redes, por
sua vez, são capazes de definir a quantidade de sub redes disponíveis para
uso em uma rede com base na classificação do seu endereçamento.
6
1 INTERCONEXÃO DE REDES
1.2 Diferentes Possibilidades de Interconexão
A interconexão de redes pode ocorrer através dos seguintes meios:
▫ Repetidores – Camada física;
▫ Pontes – Camada de enlace de dados;
▫ Switches – Camada de enlace de dados;
▫ Roteadores – Camada de Rede;
▫ Gateways – Camadas Superiores.
1.2 Elementos de Interconexão
A figura 1 exibe os elementos de interconexão e sua respectiva camada no
modelo OSI.
FIGURA 1 – ELEMENTOS DE INTERCONEXÃO E MODELO OSI
7
1.2.1 Repetidores
• São elementos implementados no nível físico;
• Possibilitam unicamente amplificar e retransmitir os sinais elétricos
representando os bits de dados entre dois segmentos de cabos;
• Permitem que se estendam os cabos da rede por meio de sincronização
e regeneração do sinal;
• Possibilitando que os frames possam ser enviados por uma longa
distância;
• Soluciona problemas causados pela distorção dos sinais;
• Ruído;
• Atenuação;
• Eco.
• Trabalha na camada física.
FIGURA 2 – LOCALIZAÇÃO DO REPETIDOR NA CAMADA OSI
8
• Um repetidor introduz sempre um retardo na rede;
• O número de repetidores em uma rede é limitado;
• Em redes com topologia em barramento devem-se evitar caminhos
fechados, pois os sinais podem ser retransmitidos infimamente;
• Em redes baseadas em contenção o repetidor deve também detectar
colisão em sub-rede e sinalizar a sua ocorrência em outra.
1. 2. 2 Hubs - Concetradores
• Central de fios;
• Trabalha na camada física;
• Podem ser de dois tipos:
• Passivos:
• Não possuem alimentação;
• Funcionam como concentrador de fiação;
• Ativos:
• São alimentados;
• Amplificação do sinal;
• Repetidor multiporta.
1. 2. 3 Bridges - Pontes
• Implementadas no nível de enlace;
9
• Se duas sub redes apresentam compatibilidade em relação à camada
de enlace uma ponte pode ser utilizada;
• Efetuam o armazenamento e retransmissão de quadros entre duas
redes locais;
• A retransmissão dos quadros pode ser caracterizada por algumas
modificações no formato dos quadros - se necessário;
▫ Suporta diferença entre protocolos de controle de acesso ao
meio;
FIGURA 3 – INTERCONEXÃO ATRAVÉS DE PONTE
1. 2. 4 Switch
▫ Possibilita a troca de informações entre várias estações
simultaneamente;
▫ Ponte com múltiplas portas;
▫ Velocidade interna bastante elevada;
10
▫ Suporte a diversos tipos de interfaces.
1. 2. 4. 1 Classificação
• Cut-Trough:
▫ Comutação entre varias portas examinando apenas o endereço
MAC;
▫ O quadro completo nunca é armazenado, a menos que ocorra
uma contenção na porta;
▫ Baixa latência.
▫ Store-and-Forward:
▫ Armazena todo o quadro, examina o endereço MAC, avalia o
CRC e reencaminha o quadro.
11
FIGURA 4 – EXEMPLO DE USO DE HUBS E SWITCHS
12
1. 2. 5 Roteadores
• Implementado no nível de rede;
• Retransmite pacotes entre varias redes;
• Filtragem e retransmissão baseada em endereço de rede;
• Utiliza protocolo de roteamento para construir a tabela de roteamento;
• Fundamental para conexões WAN;
• Permite interligar redes com diferentes tecnologias.
FIGURA 5 – EXEMPLO DE USO DE ROTEADORES
1. 2. 6 Gateways
• São elementos de interconexão de concepção mais complexa;
13
• Compatibiliza diferenças estruturais e de protocolos existentes entre
duas redes.
Os gateways devem possuir duas pilhas de protocolos: uma baseada no
modelo OSI de 7 camadas e outra baseada na arquitetura proprietária.
FIGURA 6 – PILHAS DE PROTOCOLOS DE GATEWAY
14
2 PROTOCOLO TCP/IP
O Protocolo de Controle de Transmissão/ Protocolo da Internet trata-se de um
conjunto de padrões que especificam as formas como computadores irão se
comunicar e cria convenções para interconectar redes através destas
conexões.
Suas principais características são marcadas pela estrutura robusta e pela
qualidade quanto à utilização em plataformas cliente-servidor, sendo
amplamente usado em grandes organizações comerciais, cientificas e
empresas de grande porte. Além disso, a disponibilidade de recursos que
permitem a utilização em diferentes sistemas operacionais faz do TCP/IP um
padrão de utilização.
15
2. 1 Endereçamento IP
Um endereço IP compõe-se de uma seqüência de 32 bits (quando em notação
binária) que identifica unicamente um host (computador ou outro dispositivo
como impressora ou roteador) dentro de uma rede TCP/IP. São expressos em
formato decimal, divididos em 4 grupos de 8 bits cada (chamados de octetos),
estes permitem 256 combinações diferentes, onde na aplicação em
endereçamento IP utilizamos números de 0 a 255.
O endereço IP divide-se, obrigatoriamente, em duas partes, sendo a primeira
responsável por identificar a rede à qual o computador está conectado e a
segunda parte responsável por identificar o host dentro da rede. Existe
também a divisão por classes, que foi criada com o intuito de facilitar a
identificação dos tipos de redes e sub-redes disponíveis, a fim de estabelecer
parâmetros que se adéqüem as necessidades dos usuários, sendo elas:
Classe A: O primeiro octeto é responsável pela identificação da rede,
cuja numeração vai de 1 a 126. O número de redes disponíveis nesta
classe é de 126 e o número de sub-redes disponível é de 16.777.214.
Este endereço foi projetado para suportar redes de grandes dimensões;
Classe B: Nesta classe, o primeiro octeto varia entre 128 e 191 e
juntamente do segundo octeto, são responsáveis pela identificação da
rede. Nesta classe está disponível a criação de até 16.384 redes e
65.534 sub-redes, sendo apropriada para redes de médio e grande
porte;
Classe C: Na classe C, os três primeiros octetos respondem pela
identificação da rede, sendo o primeiro composto de números que
16
variam do 192 até o 223 e permitem a criação de 2.097.151 redes e de
apenas 254 sub-redes. Este endereço é capaz de suportar apenas
pequenas redes, como as de utilização doméstica, por exemplo.
Classes D e E: Estas classes estão reservadas para utilizações futuras.
Através do endereçamento IP é possível identificar um país ou região de um
determinado computador quando conectado a internet, no entanto, não
devemos confundi-lo com o endereço MAC que se trata de um endereço físico,
hexadecimal fixo que é atribuído pelo fabricante da placa de rede.
Além disso, o endereço MAC opera na camada 2 do modelo OSI (a camada de
enlace), já o endereço IP consiste no controle de fluxo, na cama 3 que é
responsável pelas tarefas de endereçamento de mensagens, determinação do
caminho entre o computador origem e destino baseados nas condições da
rede, prioridade do serviço.
17
2. 1. 1 Formato Do Cabeçalho Do IPv4
+ 0 – 3 4 – 7 8 – 1516 -
18
19 -
31
0Versã
o
Tamanho
do
cabeçalho
Tipo de Serviço (ToS)
(agora DiffServ e
ECN)
Comprimento
(pacote)
32 Identificador Flags Offset
64Tempo de Vida
(TTL)Protocolo Checksum
96 Endereço origem
12
8Endereço destino
16
0Opções
19
2
Dados
FIGURA 7 – FORMATO DE CABEÇALHO NO IP VERSÃO 4
Versão - o primeiro campo do cabeçalho de um datagrama IPv4 é o
campo de versão, com quatro bits;
18
IHL - o segundo campo, composto de quatro bits, é o IHL (Comprimento
do Cabeçalho da Internet). Este campo especifica o offset para a porção
de dados de um datagrama IPv4, onde um cabeçalho mínimo tem vinte
bytes de comprimento;
Tipo de serviço - os oito bits seguintes são alocados para um campo tipo
de serviço (ToS). Originalmente, a intenção era que um nó especificasse
uma preferência de como os datagramas poderiam ser manuseados
assim que circulassem pela rede, no entanto o campo ToS não foi
largamente implementado;
Tamanho total - o campo de dezesseis bits define todo o tamanho do
datagrama, incluindo cabeçalho e dados, em bytes de oito bits. O
datagrama de tamanho mínimo é de vinte bytes e o máximo é 64 Kb,
onde tamanho máximo do datagrama que qualquer nó requer para estar
apto para manusear são 576 bytes, mas os nós mais modernos
manuseiam pacotes bem maiores. Na maioria das vezes, as sub redes
impõem restrições no tamanho e em cada caso os datagramas têm que
ser "fragmentados" através do nó;
Identificador - é um campo de identificação usado principalmente para
identificar fragmentos do datagrama IP original;
Flags - o campo de três bits é usado para controlar ou identificar
fragmentos;
Offset - o campo offset do fragmento tem treze bits, e permite que um
receptor determine o local de um fragmento em particular no datagrama
IP original;
19
Tempo de vida - o TTL (time to live, ou seja, tempo para viver) ajuda a
prevenir que os datagramas persistam caminhando numa rede, onde
cada comutador de pacotes que um datagrama atravessa decrementa o
campo TTL em um valor. Quando este chega a zero, o pacote é
descartado;
Protocolo - um campo de protocolo de oito bits segue-se, definindo o
protocolo seguinte usado numa porção de dados de um datagrama IP;
Checksum - é um campo de verificação da consistência do cabeçalho
do datagrama que é ajustado ao longo do caminho e verificado a cada
novo nó;
Endereço de origem/destino - posterior ao campo de verificação,
seguem-se os endereço de origem e de destino, de 32 bits cada um;
Opções – consistem nos campos adicionais do cabeçalho que, embora
sigam o endereço de destino, não são normalmente usados. Eles
podem ser seguidos de um campo de caminho para assegurar que os
dados do utilizador são alinhados numa fronteira de palavras de 32 bits.
20
2. 2 DNS (DOMAIN NAME SYSTEM)
O Sistema de Nomes de Domínios é um sistema de gerenciamento utilizado
para obtenção/tradução do endereço IP de um host através de seu nome, ou
do nome de um host através de seu numero IP. Trata-se de um conjunto
composto de 13 servidores raiz e suas respectivas réplicas que se encontram
espalhados pelo mundo e que permitem através destas ações a existência da
Internet, por exemplo. No caso de uma rede local que esteja conectada a
outra, o servidor DNS é executado no gateway padrão responsável pela
conexão entre as mesmas.
Existe também o WINS (Sistemas de Nomes da Internet do Windows)
oferecido pelo Windows NT, este se difere do servidor DNS pelo fato de utilizar
uma tabela estática, enquanto que o DNS faz uso de uma tabela dinâmica.
21
2. 3 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)
O Protocolo de Configuração de Host Dinâmico consiste em um servidor que
possibilita a verificação e obtenção de endereços IP válidos e/ou disponíveis
dentro de uma rede.
O DHCP oferece três tipos de alocação de endereços IP:
Atribuição Manual: Neste caso, é criada uma tabela com base na
associação entre o endereço MAC, o endereço IP e outros tipos de
informações que é feita manualmente pelo administrador da rede, onde
apenas os hosts que possuem seu endereço MAC nesta lista receberão
as configurações deste servidor.
Atribuição Automática: O administrador especifica um número de
endereços possíveis para serem utilizados pelo cliente, geralmente não
existindo nenhum vínculo entre os endereços MAC habilitados a estes
endereços.
Atribuição Dinâmica: É o único método que possibilita a reutilização dos
endereços. Neste caso, o administrador da rede disponibiliza uma
determinada faixa de endereços possíveis e cada cliente possui em o
software da sua interface de rede configurado para requisitar um
endereço através do DHCP. Este processo funciona de maneira que ao
ligar um host nesta rede, ele obtém do DHCP um endereço IP que mais
tarde se tornará novamente disponível ao passo que este host seja
desligado.
Em alguns casos, as implementações do software servidor de DHCP permitem
a atualização dinâmica dos servidores de DNS.
22
2. 4 ENDEREÇAMENTO E ENCAMINHAMENTO
O endereçamento é o que define como são atribuídos os endereços IP dos nós
finais e como as sub-redes destes IP são agrupadas e divididas.
O encaminhamento IP é também feito pelos nós, mas é mais comumente
aplicado pelos roteadores de rede que reencaminham decisões através dos IP
em redes ligadas.
O envio de dados em uma rede IP é feito em blocos/pacotes denominados
ficheiros e é feito sem garantias, ou seja, eles podem chegar desordenados,
duplicados ou até mesmo podem ser perdidos por inteiro. Se a aplicação
necessita de mais confiabilidade ela é adicionada a camada posterior. Este
serviço de envio é chamado de datagramas, onde os roteadores são usados
para reencaminhá-las de forma mais simplificada.
23
2. 5 Portas TCP e UPD
Normalmente mantemos inúmeros outros programas e serviços que enviam e
recebem informações simultaneamente, enquanto um único servidor pode
manter servidores web, FTP, DNS entre outros serviços ao mesmo tempo.
Isso se torna possível em razão das portas TCP que atuam no
compartilhamento de informações de forma precisa e organizada. No total,
existem 65.536 portas TCP numeradas de 0 a 65.535, onde as mais utilizadas
são as portas de 1 a 1024 que atuam no compartilhamento de arquivos,
servidores web ou de e-mail já que cada porta pode ser utilizada por um
programa ou serviço diferente de maneira simultânea.
Além das portas TCP, temos também as portas UDP. Estas embora menos
utilizadas continuam presentes por oferecer uma forma alternativa para o envio
de dados, onde ao invés da confiabilidade é privilegiada a velocidade em
conjunto com a simplicidade.
Tanto o UDP quanto o TCP atuam na cada 4 do modelo OSI, e trabalha junto
ao endereçamento IP.
24
2. 5. 1 Funcionamento Das Portas TCP
Nas portas TCP os dados são transmitidos através de conexões. É necessária
uma gama maior de banda, pois tudo ocorre através de solicitações e
confirmações/respostas entre o cliente e o servidor. Além disso, para cada
pacote recebido é enviado um pacote de confirmação que é retransmitido
quando necessário, a fim de possibilitar que o cliente tenha conhecimento de
quais pacotes chegaram danificados.
Em relação a essa confiabilidade, o TCP/IP é o protocolo escolhido para
transmissões baseadas em sessão, aplicativos cliente-servidor e serviços
críticos como correio eletrônico. No entanto, todas estas formalidades tornam a
conexão mais lenta.
Veja um exemplo de como a transmissão funcionaria:
Estação: SYN (solicita a abertura da conexão)
Servidor: SYN (confirma o recebimento e avisa que a porta está
disponível)
Servidor: ACK (inicia a conexão)
Estação: ACK (confirma)
Estação: DATA (é enviado o pacote com a mensagem de texto)
Servidor: OK (a confirmação, depois de verificar a integridade do pacote)
Estação: FYN (solicita o fechamento da conexão)
Servidor: FYN (confirma)
Estação: FYN (confirma que recebeu a confirmação)
25
2. 5. 2 Conexão Das Portas UDP
Se a confiabilidade não é essencial, o UDP é ideal, pois nele não existe a
abertura de conexão, os pacotes são transmitidos diretamente. Assim como no
TCP são utilizados pacotes de até 1550 bytes, estes contendo os bits
adicionais de verificação, todavia é possível apenas verificar a integridade dos
pacotes, a identificação da perda ou a solicitação da retransmissão dos
pacotes não se torna viável.
Um exemplo de uso do UDP é a reprodução de vídeo e áudio via web, cuja
situação impera a velocidade e não a confiabilidade. Não seria nada
interessante que o navegador interrompesse a exibição de um vídeo, por
exemplo, para solicitar a retransmissão dos dados cada vez que estes se
perdessem ou chegassem corrompidos, é preferível que ele pule o quadro
danificado e continue a exibição normal do vídeo. Outra aplicação comum são
os servidores DNS, onde a solicitação do endereço IP referente ao domínio do
site e a resposta do servidor são enviadas via UDP, para economizar tempo.
Na maioria das vezes, as portas UDP são utilizadas apenas para o envio dos
dados, e é sempre utilizada ao menos uma porta TCP para estabelecer a
conexão e enviar informações de controle.
26
2. 5. 3 Portas TCP E UDP Mais Utilizadas
As portas TCP e UDP mais usadas são:
21: FTP – O FTP é um dos protocolos de transferência de arquivos mais
antigos e ainda assim um dos mais usados tendo como ponto fraco a questão
da segurança, já que todas as informações (incluindo as senhas) trafegam em
texto puro e podem ser capturadas por qualquer um que tenha acesso à
transmissão. Ele possui dois modos de operação: no modo ativo o servidor
precisa ter aberta apenas a porta 21, mas em compensação o cliente precisa
acessar a web diretamente e ter um conjunto de portas altas abertas no
firewall. No modo passivo, os papéis se invertem: o cliente não precisa ter
portas abertas, mas o servidor sim.
22: SSH – O SSH é a parte principal da administração remota em servidores
Linux. O SSH permite executar comandos de texto, aplicativos gráficos e
possui um módulo para transferência de arquivos, o SFTP. A vantagem do SSH
(sobre o FTP, por exemplo) é que tudo é feito através de um canal encriptado,
com segurança. Por este motivo pode também ser usado para encapsular
outros protocolos, criando um túnel seguro para a passagem dos dados. Ao
contrário do FTP, o SSH não precisa de portas adicionais: tudo é feito através
da porta 22, que é a única que precisa ficar aberta no firewall do servidor, o
cliente não precisa ter porta alguma aberta e pode acessar através de uma
conexão compartilhada.
23: Telnet – O Telnet é provavelmente o protocolo de acesso remoto mais
antigo, foi muito usado durante a década de 80 e 90, mas depois caiu em
desuso, sendo rapidamente substituído pelo SSH. Além de não possuir
nenhum dos recursos mais sofisticados suportados pelo SSH, o Telnet é um
protocolo completamente aberto que transmite login, senha e todos os
comandos em texto puro.
25: SMTP – O SMTP é o protocolo padrão para o envio de e-mails, usado
tanto para o envio da mensagem original, do seu micro até o servidor SMTP do
27
provedor, quanto para transferir a mensagem para outros servidores, até que
ela chegue ao servidor destino.
53 (UDP): DNS – Os servidores DNS, que são responsáveis por converter
nomes de domínios em endereços IP, são contatados pelos clientes através da
porta 53, UDP.
67: Bootps, 68: Bootpc – Estes dois protocolos são usados em sistemas de
boot remoto, onde os clientes não possuem armazenamento físico e acessam
todos os arquivos que necessitam a partir do servidor.
69 (UDP): TFTP – O TFTP é uma versão simplificada do FTP, que utiliza portas
UDP para a transferência dos dados e não inclui suporte à correção de erros.
Ele pode ser usado para transferência de arquivos em geral, mas é mais
freqüentemente usado em sistemas de boot remoto.
80: HTTP – O HTTP é o principal protocolo da internet. Embora a porta 80 seja
a porta padrão dos servidores web, é possível configurar um servidor web para
usar qualquer outra porta TCP.
110: POP3 – Servidores de e-mail armazenam os e-mails recebidos numa
pasta local e para transferi-los para algum outro computador, é necessário um
servidor adicional, o protocolo POP3. Programas como o Thunderbird e o
Outlook contatam o servidor POP3 e baixam as mensagens utilizando um
conjunto de comandos de texto.
137, 138 e 139: Netbios – Estas três portas são usadas pelo protocolo de
compartilhamento de arquivos em redes Microsoft. Cada uma das portas tem
uma função específica (nome, datagrama e sessão), mas é necessário que as
três estejam abertas no firewall para que a visualização dos compartilhamentos
e acesso aos arquivos funcione corretamente.
143: IMAP – O IMAP é outro protocolo para recebimento de e-mails, que difere
do POP3 pelo fato de que os e-mails continuam no servidor até serem
deletados manualmente, ao contrario do POP3, onde estes são apagados
automaticamente.
28
9: LDAP – O LDAP é muito usado atualmente para criar servidores de
autenticação e definir permissões de acesso para os diferentes usuários da
rede.
443: HTTPS – O HTTPS permite transmitir dados de forma segura, encriptados
em SSL, sendo bastante utilizados por bancos e todo tipo de site de comércio
eletrônico ou que armazene informações confidenciais.
29
2. 6 ICMP (INTERNET CONTROL MESSAGE PROTOCOL)
O ICMP é um protocolo de controle que atua junto ao IP na camada 3 do
modelo OSI. Ele não é utilizado para transmissão de dados, mas sim para
possibilitar o compartilhamento do status de um protocolo e a informação de
possíveis erros, que podem ser usadas por protocolos de alto nível para tratar
problemas de transmissão o detectar problemas na rede.
Outra função importante desempenhada pelo ICMP é o controle do TTL (time
to live) de cada pacote TCP ou UDP. Ou seja, é definir a vida útil dos pacotes,
já que estes possuem como única função o carregamento de dados até o
destino. Quando o endereço de destino esta indisponível pó algum motivo o
pacote tende a percorrer toda rede à procura do mesmo sendo retransmitido
indefinidamente e assim consumindo banda de forma desnecessária. Para
evitar isso, o pacote é criado com um TTL de 64 hops que faz com que cada
vez que o pacote passa por um roteador, o número é reduzido em um; quando
este número chegar a zero, o roteador destrói o pacote e avisa o emissor
enviando um pacote ICMP "Time Exceeded".
Durante as transferências de dados, os pacotes ICMP também são usados
para regular a velocidade da transmissão, fazendo com que o servidor envie
pacotes na maior velocidade possível permitida pelo link, sem sobrecarregar o
link do cliente. Sempre que um dos roteadores pelo caminho “percebe” que o
link está saturado, envia um pacote ICMP "Source Quench", que faz o servidor
reduzir a velocidade da transmissão. Sem isso, os pacotes excedentes seriam
descartados, causando um grande desperdício de banda.
30
2. 7 ARP (Address Resolution Protocol)
O ARP é utilizado junto ao IP e ao ICMP na camada 3 do modelo OSI,
oferecendo uma forma simples de descobrir o endereço MAC de um
determinado host, a partir do seu endereço IP. A estação manda um pacote de
broadcast (chamado "ARP Request") contendo o endereço IP do host destino e
ele responde com seu endereço MAC.
Existe também o "RARP" (Reverse ARP), que tem a função de contatar um
host da rede quando o endereço MAC é conhecido, mas o endereço IP não.
Embora seja menos usado, é importante quando uma estação precisa obter
sua configuração de rede via DHCP. Ao receber o pacote de broadcast
enviado pela estação, o servidor DHCP sabe apenas o endereço MAC da
estação e não seu endereço IP (que ainda não foi definido). Ele é capaz de
responder à solicitação graças ao RARP.
Uma observação importante é que o ARP é usado apenas dentro da rede local,
o único local onde são usados endereços MAC. Quando o pacote passa
pelo gateway e é encaminhado para a internet, os campos com os endereços
MAC são removidos.
31
3 MÁSCARAS DE SUB REDES
Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a
máscara de sub rede é normalmente formada por apenas dois valores: 0 e
255, como em 255.255.0 ou 255.0.0.0, onde o valor 255 indica a parte
endereço IP referente à rede, e o valor 0 indica endereço IP referente ao host.
A máscara de sub redes é um endereço de 32 bits usada para “mascarar” uma
parte do endereço IP para se poder distinguir a parte de identificador de rede
(Network ID) e a parte de identificador de computador (Host ID).
Na internet existem redes de classe A, B, C, E e E, onde as classes D e E são
usadas somente para testes para expansões futuras.
Cada classe reserva um número diferente de octetos para o endereçamento da
rede. Na classe A, apenas o primeiro octeto identifica a rede, na classe B são
usados os dois primeiros octetos e na classe C temos os três primeiros octetos
reservados para a rede e apenas o último reservado para a identificação do
host dentro dela.
Ao configurar uma rede local, pode-se escolher a classe de endereços mais
adequada. Para uma pequena rede, uma faixa de endereços de classe C, que
é mais apropriada, para uso doméstico; pois precisa-se apenas se preocupar
em configurar apenas o último octeto do endereço ao atribuir os endereços.
Em uma rede de maior porte, com mais de 254 micros, passa a ser necessário
usar um endereço de classe B onde se podem usar diferentes combinações de
números nos dois últimos octetos, permitindo um total de 65.534 endereços.
32
EXEMPLO:
EX. DE ENDEREÇO
DE IP
CLASSE DO
ENDEREÇO
PARTE
REFERENTE À
REDE
PARTE
REFERENTE À
HOST
MÁSCARA DE SUB REDE PADRÃO
98.158.201.12
8CLASSE A
98 158.201.128 255.0.0.0
(rede.host.host.host)158.208.189.4
5
CLASSE B 158.208 189.45 255.255.0.0
(rede. rede.host.host)208.183.34.89 CLASSE C 208.183 34.89 255.255.255.0
(rede.rede.rede.host)
Embora normalmente as máscaras de sub rede sejam representadas em
notação decimal é mais fácil entender seu funcionamento usando a notação
binária.
Por exemplo, o endereço IP com pontos 192.168.123.132 corresponde (em
notação binária) ao número de 32 bits 110000000101000111101110000100.
Poderá não ser fácil atribuir um significado a este número e, por isso, divida-o
em quatro partes de oito dígitos binários.
EXEMPLO:
ENDEREÇO
COMPLETO
ENDEREÇO
DECIMAL
BINÁRIO
Endereço
Completo
192.168.5.10 11000000.10101000.00000101.0000101
0Máscara da sub
rede
255.255.255.0 11111111.11111111.11111111.00000000
Porção da rede 192.168.5.0 11000000.10101000.00000101.0000000
0
33
3.1 SISTEMA DECIMAL
O sistema de numeração que normalmente utilizamos é o sistema
de numeração decimal, pois os agrupamentos são feitos de 10 em 10
unidades.
3.2 SISTEMA BINÁRIO
O sistema binário ou base 2, é um sistema de numeração posicional em que
todas as quantidades se representam com base em dois números, com o que
se dispõe das cifras: zero e um (0 e 1).
3. 3 CONVERSÃO DE DECIMAL PARA BINÁRIO
Como dito anteriormente, as máscaras de sub rede são representadas em
notação decimal e é mais fácil entender seu funcionamento usando a notação
binária.
Por exemplo:
O número 255 corresponde ao número binário igual 11111111.
Divide-se o número decimal por 2 e pega-se a seqüência de 0 ou 1 no resto da
operação da direita para a esquerda. Assim, monta-se a seqüência binária.
34
3. 4 Protocolos IPv4 e IPv6
No IPV4, os endereços IP são compostos por 4 blocos de 8 bits (32 bits no
total), que são representados através de números de 0 a 255, como
"200.156.23.43" ou "64.245.32.11".
As faixas de endereços começadas com "10", com "192.168" ou com de
"172.16" até "172.31" são reservadas para uso em redes locais e por isso não
são usados na internet. Os roteadores que compõe a grande rede são
configurados para ignorar estes pacotes, de forma que as inúmeras redes
locais que utilizam endereços na faixa "192.168.0.x" (por exemplo) podem
conviver pacificamente.
Endereços de 32 bits permitem cerca de 4 bilhões de endereços diferentes,
quase o suficiente para dar um endereço IP exclusivo para cada habitante do
planeta. O grande problema é que os endereços são sempre divididos em
duas partes, rede e host. Nos endereços de classe A, o primeiro octeto se
refere à rede e os três octetos seguintes referem-se ao host. Temos apenas
126 faixas de endereços classe As disponíveis no mundo, dadas a governos,
instituições e até mesmo algumas empresas privadas, como por exemplo, a
IBM. As faixas de endereços classe A consomem cerca de metade dos
endereços IP disponíveis, representando um gigantesco desperdício, já que
nenhuma das faixas é completamente utilizada.
Mesmo nos endereços classe B (dois octetos para a rede, dois para o host,
garantindo 65 mil endereços) e nos classe C (três octetos para a rede e um
para o host, ou seja, apenas 256 endereços) o desperdício é muito grande.
Muitas empresas alugam faixas de endereços classe C para utilizar apenas
dois ou três endereços, por exemplo.
A nova versão introduz melhoramentos significativos entre outros aspectos em
35
nível de endereçamento, encaminhamento e segurança e apresenta os
seguintes objetivos:
Solucionar problemas de endereçamento do IPv4 (reserva e utilização
de espaço, divisão de redes, eliminação de parâmetros não utilizados);
Evitar saturação das tabelas de encaminhamento na Internet;
Introduzir mecanismos de transição para uma passagem transparente e
gradual do protocolo IPv4 para IPv6;
Introduzir mecanismos de segurança na camada de rede;
Providenciar suporte para aplicações multimídia e em tempo-real.
O protocolo IPv6 não é um "upgrade" do IPv4, é um protocolo totalmente novo.
O seu endereçamento é diferente, os seus cabeçalhos são especializados e
flexíveis, permite o controlo de fluxo, segurança, autoconfiguração e outros
aspectos novos.
A estratégia de integração de um novo protocolo na Internet tem de apresentar
grande flexibilidade de modo a permitir uma transição gradual.
36
4 REFERÊNCIA BIBLIOGRÁFICA
“A Internet Está Superlotada: Adeus IPV4, Bem Vindo IPV6!”
Disponível em: <http://readwriteweb.com.br/2010/06/01/a-internet-virou-uma-metrolpole-como-expandir/>
Acesso em: 23/09/2010.
“Entendendo máscaras de redes”
Disponível em: <http://www.gdhpress.com.br/redeseservidores/leia/index.php?p=cap3-2..>
Acesso em: 13/09/2010.
“Transição Ipv4 - IPv6”
Disponível em: <http://civil.fe.up.pt/acruz/Mi99/asr/transicao.htm>
Acesso em: 23/09/2010
“Ipv4”
Disponível em: <http://www.guiadohardware.net/termos/ipv4..>
Acesso em: 23/09/2010.
“Gateway”
Disponível em:< http://www.guiadohardware.net/termos/gateway>
37
Acesso em: 23/09/2010.
“Máscaras de sub-redes (Subnet masking)”
Disponível em: <http://www.prof2000.pt/users/lpitta/osi/mascaras.htm>
Acesso em: 13/09/2010.
“Noções básicas de endereçamento e sub-redes TCP/IP”
Disponível em: <http://support.microsoft.com/kb/164015/pt..>
Acesso em: 13/09/2010.
“DNS”
Disponível em: <http://<www.infowester.com.br>
Acesso em: 06/09/2010.
“Protocolo TCP/IP, Classes de Endereçamento e Máscaras de Sub Redes”
Disponível em: <http://nginformatica.com.br/guaraci/tele_redes/tcp_ip.pdf> e
<http://fit.faccat.br/~natanaelsilva/download/TCP_IP.pdf>
Acesso em: 16/09/2010.
38
“Endereçamento e IPv6”
Disponível em: <http://gdhpress.com.br/redes/leia/index.php?p=cap4-9>
Acesso em: 22/09/2010.
Recommended