Você está na página 1de 348

PARTE I

Fundamentos do TCP/IP
Hora
1 O que TCP/IP?
2 Como funciona o TCP/IP
HORA 1
O que TCP/IP?
Joe Casad
TCP/IP um sistema de protocolos um conjunto de protocolos que d
suporte comunicao em rede. E a resposta para a pergunta "O que um
protocolo?" deve comear com a pergunta "O que uma rede?"
Este captulo descreve o que uma rede e mostra por que as redes
precisam de protocolos. Voc tambm aprender o que TCP/IP, o que ele
faz e onde comeou.
Objetivos para esta hora
Ao trmino desta hora, voc estar em condies de:
Definir o conceito de rede.
Explicar o que um conjunto de protocolos de rede.
Explicar o que TCP/IP.
Discutir sobre a histria do TCP/IP.
Listar algumas caractersticas importantes do TCP/IP.
Identificar as organizaes que supervisionam o TCP/IP e a Internet.
Explicar o que so RFCs e onde encontr-los.
http://www.campus.com.br
Redes e protocolos
Uma rede uma coleo de computadores ou dispositivos semelhantes ao
computador que podem se comunicar por um meio de transmisso comum,
como mostra a Figura 1.1.
Em uma rede, pedidos e dados de um computador passam pelo meio de
transmisso (que poderia ser um cabo de rede ou uma linha telefnica) at
outro computador. Na Figura 1.1, o Computador A deve ser capaz de enviar
uma mensagem ou um pedido ao Computador B. O Computador B deve ser
capaz de entender a mensagem do Computador A e respond-la, enviando uma
mensagem de volta ao Computador A.
Um computador interage com o mundo atravs de uma ou mais apli-
caes que realizam tarefas especficas e gerenciam a entrada e a sada. Se esse
computador parte de uma rede, algumas dessas aplicaes devem ser capazes
de se comunicar com aplicaes em outros computadores da rede. Um conjunto
de protocolos de rede um sistema de regras comuns que ajuda a definir o
processo complexo de transferir dados. Os dados trafegam de uma aplicao
em um computador, passam pelo hardware de rede do computador, pelo meio
de transmisso at o destino correto e depois pelo hardware de rede do
computador de destino at uma aplicao receptora (veja a Figura 1.2).
FIGURA 1.2
O papel de um conjunto de
protocolos de rede.
Aplicao Aplicao
Computador A Computador B
Hardware
de rede
Meio de transmisso
Meio de
transmisso
Figura 1.1
Uma rede local tpica.
Comput ador A Comput ador B
Aprenda em 24 horas
TCP/IP
4
Os protocolos do TCP/IP definem o processo de comunicao da rede
e, mais importante, definem como deve ser uma unidade de dados e quais
informaes ela deve conter para que um computador receptor possa interpre-
tar a mensagem corretamente. O TCP/IP e seus protocolos relacionados
formam um sistema completo que define como os dados devem ser processa-
dos, transmitidos e recebidos atravs de uma rede TCP/IP. Um sistema de
protocolos relacionados, como os protocolos TCP/IP, chamado de conjunto
de protocolos.
O ato real de formatar e processar transmisses TCP/IP realizado por
um componente de software conhecido como implementao do fornecedor
do TCP/IP. Por exemplo, Microsoft TCP/IP um componente de software
que permite que o Windows NT processe dados formatados por TCP/IP e,
assim, participe de uma rede TCP/IP. Ao ler este livro, lembre-se de distinguir
o seguinte:
Um padro TCP/IP um sistema de regras que define a comunicao
por meio de redes TCP/IP.
Uma implementao TCP/IP um componente de software que
realiza as funes que permitem que um computador participe de uma
rede TCP/IP.
A finalidade dos padres TCP/IP garantir a compatibilidade de todas
as implementaes TCP/IP, independente da verso ou do fornecedor.
A distino importante entre os padres TCP/IP e a implementao TCP/IP
normalmente confusa nas discusses populares sobre TCP/IP, e isso s
vezes fica confuso para os leitores. Por exemplo, os autores normalmente
falam sobre as camadas do modelo TCP/IP que fornecem servios para
outras camadas. Na verdade, no o modelo TCP/IP que oferece os
servios. O modelo TCP/IP define os servios que devem ser oferecidos.
As implementaes de software do fornecedor do TCP/IP que realmente
oferecem esses servios.
O desenvolvimento do TCP/IP
Nos dias atuais, a rede TCP/IP representa a sntese dos desenvolvimentos que
comearam nos anos 70 e subseqentemente revolucionaram o mundo da
computao:
A Internet
A rede local
A Internet
O projeto do TCP/IP o resultado de seu papel histrico como sistema de
protocolos para o que veio a ser a Internet. A Internet, como muitos outros
HORA 1
0 que TCP/IP?
5
1
Aprenda em 24 horas
T CP /I P
6
desenvolvimentos de alta tecnologia, surgiu a partir da pesquisa realizada
inicialmente pelo Departamento de Defesa dos Estados Unidos. No fim da
dcada de 60, os oficiais do Departamento de Defesa comearam a notar que
os militares estavam acumulando uma coleo de computadores grande e
diversificada, sendo que alguns dos quais no estavam em rede e outros estavam
agrupados em redes menores, fechadas, com protocolos patenteados incompa-
tveis.
Patenteado, neste caso, significa que a tecnologia controlada por uma entidade
privada, como uma empresa. Essa entidade pode no ter qualquer interesse em
divulgar informaes suficientes sobre o protocolo para que os usurios o utilizem a fim de
se conectar a outros protocolos de rede (concorrentes).
N OV O
TE RMO
Os oficiais da defesa comearam a se perguntar se seria possvel que esse
computadores divergentes compartilhassem informaes. Por estarem acosti
mados a consideraes de segurana, o Departamento de Defesa raciocino
que, se tal rede fosse possvel, provavelmente ela se tornaria um alvo de ataqt
militar. Um dos principais requisitos dessa nova rede, portanto, era que e
deveria ser descentralizada. Os servios crticos no devem ser concentradc
em alguns pontos de falha vulnerveis. Como cada ponto de falha vulnerv
na era do mssil, eles queriam uma rede sem qualquer ponto de falha onc
uma bomba poderia cair em qualquer parte da infra-estrutura sem desativar
rede inteira. Esses soldados visionrios criaram uma rede que se tornou conhi
cida como ARPAnet, devido ao nome da Advanced Research Projects Agenc
(ARPA) do Departamento de Defesa. O sistema de protocolos que de
suporte a essa rede interconectvel e descentralizada foi o incio do qu
conhecemos agora como TCP/IP.
Alguns anos depois, quando a National Science Foundation desejo
montar uma rede para interconectar instituies de pesquisa, ela adotou
sistema de protocolos da ARPAnet e comeou a montar o que conhecemo
agora como a Internet. Como veremos mais adiante neste livro, a vis
descentralizada original da ARPAnet sobrevive at o dia de hoje no projeto d
sistema de protocolos TCP/IP e uma grande parte do sucesso do TCP/IP
da prpria Internet.
Dois recursos importantes do TCP/IP que permitem esse ambien
descentralizado so listados a seguir:
Verificao de n final Os dois computadores que esto realmente
se comunicando (chamados ns finais, pois esto em cada extremo da
cadeia que passa a mensagem) so responsveis por reconhecer e
verificar a transmisso. Todos os computadores basicamente operam
da mesma forma, e no existe um esquema central para supervisionar
as comunicaes.
Roteamento dinmico Os ns so conectados por vrios caminhos,
e os roteadores escolhem um caminho para os dados com base nas
H0 RA 1
O que TCP/IP?
7
condies do momento. Voc aprender mais sobre roteamento e
caminhos de roteador nas prximas horas. 1
medida que a Internet comeou a crescer entre as universidades e instituies
de pesquisa, outro conceito de rede, a rede local (LAN) tambm foi tomando
forma. As LANs foram desenvolvidas ao longo da indstria de computadores
e foram uma resposta necessidade de compartilhamento de recursos do
computador entre os escritrios.
Os primeiros protocolos de LAN no ofereciam acesso Internet e eram
projetados em torno de sistemas de protocolo patenteados. Muitos no acei-
tavam roteamento de qualquer espcie. Posteriormente, algumas empresas
comearam a desejar um protocolo que conectasse suas LANs incompatveis,
descontnuas, e ento passaram a analisar o TCP/IP. Com a maior popularidade
da Internet, os usurios de LAN comearam a clamar por acesso Internet, e
diversas solues comearam a surgir para conectar os usurios de LANs.
Gateways especializados ofereciam a traduo de protocolos necessria para
que essas redes locais alcanassem a Internet. Gradualmente, os fornecedores
de software para LAN comearam a oferecer suporte mais completo para
TCP/IP. As verses recentes do NetWare, MacOS e Windows continuaram a
expandir o papel do TCP/IP na rede local.
O termo gateway usado de modo incoerente nas discusses sobre TCP/IP.
Um gateway s vezes apenas um roteador comum (veja a discusso sobre
roteadores, mais adiante nesta hora), mas s vezes o termo usado para
se referir a um dispositivo de roteamento que realiza alguma forma de
traduo de protocolo.
Como voc ver na Hora 3, a necessidade de acomodar as redes locais
causou uma inovao considervel na implementao de protocolos conscien-
tes do hardware, que se baseiam em TCP/IP.
Caractersticas do TCP/IP
O TCP/IP possui muitas caractersticas importantes que voc aprender
enquanto estuda este livro. Em particular, preste muita ateno ao modo como
o conjunto de protocolos TCP/IP focaliza os seguintes problemas:
Endereamento lgico
Roteamento
Servio de nome
Verificao de erro e controle de fluxo
Suporte a aplicaes
A rede local (LAN)
8
Aprenda em 24 horas
T CP /I P
Esses aspectos esto no centro do TCP/IP. As prximas sees apresen-
tam esses recursos importantes. Voc tambm aprender mais sobre eles no
decorrer deste livro.
Um adaptador de rede possui um endereo fsico exclusivo e permanente. O
endereo fsico um nmero dado placa desde a fbrica. Em uma rede local,
protocolos de baixo nvel, conscientes do hardware, fornecem dados pela rede
fsica usando o endereo fsico do adaptador. Existem muitos tipos de rede e
cada um possui um meio diferente de entregar dados. Em uma rede Ethernet,
por exemplo, um computador envia mensagens diretamente para o meio de
transmisso. O adaptador de rede em cada computador ouve cada transmisso
na rede local para determinar se uma mensagem est endereada para o seu
prprio endereo.
Em redes grandes, naturalmente, cada adaptador de rede no pode ouvir
cada mensagem. (Imagine seu computador ouvindo cada trecho de dados
enviado pela Internet.) A medida que o meio de transmisso se torna mais
repleto de computadores, esse tipo de esquema no pode funcionar de modo
eficiente.
Os administradores de rede normalmente segmentam as redes usando
dispositivos como roteadores a fim de reduzir o trfego na rede. Em redes
roteadas, os administradores precisam de um meio de subdividir a rede em
partes menores (chamadas sub-redes) e impor um projeto hierrquico para que
uma mensagem possa trafegar de modo eficiente at o seu destino. O TCP/IP
oferece essa capacidade de sub-rede por meio do endereamento lgico. Um
endereo lgico um endereo configurado por meio do software da rede. Em
TCP/IP, o endereo lgico de um computador chamado endereo IP. Como
voc ver na Hora 4, e na Hora 5, um endereo IP pode conter:
Um nmero de cdigo de rede, identificando uma rede.
Um nmero de cdigo de sub-rede, identificando uma sub-rede na
rede.
Um nmero de cdigo de host, identificando o computador na sub-
rede.
O sistema de endereamento de IP tambm permite que o administrador
da rede imponha um esquema de numerao sensvel na rede, para que a
progresso do endereo reflita a organizao interna da rede.
Se a sua rede estiver isolada da Internet, voc estar livre para usar qualquer
endereo IP que desejar (desde que sua rede siga as regras bsicas para
endereamento IP). No entanto, se a sua rede fizer parte da Internet, a
Internet Assigned Numbers Authority (IANA) atribuir um cdigo de rede
para a sua rede, e esse cdigo formar a primeira parte do endereo IP.
E ndereamento lgico
Em TCP/IP, um endereo lgico traduzido de e para o endereo fsico
especfico do hardware correspondente, usando os protocolos ARP e RARP,
que sero discutidos na Hora 4.
1
H0 RA1
0 que TCP/IP?
9
Um roteador um dispositivo especial que pode ler informaes de enderea-
mento lgico e direcionar os dados pela rede at o seu destino.
Ao nvel mais simples, um roteador divide uma sub-rede local da rede
maior (veja a Figura 1.3). Os dados endereados para a sub-rede local no
atravessam o roteador e, portanto, no enchem as linhas de transmisso da rede
maior. Se os dados forem endereados para um computador fora da rede, o
roteador encaminhar os dados de acordo. Como j dissemos neste captulo,
redes muito grandes, como a Internet, incluem muitos roteadores e oferecem
vrios caminhos da origem at o destino (veja a Figura 1.4).
Roteomento
Figura 1.3
Um roteador
conectando uma LAN
a uma rede grande.
Figura 1.4
Uma rede interligada
com roteadores.
Roteadores
A Z
Rede
B
C A
Encaminha dados?
Roteador
Rede maior
Z
A para Z
B para Z
C para Z
A para B
A para C
B para C
C para A
No Sim
4 5
3 1 7
2 6
10
Aprenda em 24 horas
T CP /I P
O TCP/IP contm protocolos que definem como os roteadores encon-
traro um caminho pela rede. Voc aprender mais sobre o roteamento TCP/IP
e protocolos de roteamento na Hora 9.
Traduo de nomes
Embora o endereo IP numrico provavelmente seja mais facilitado ao usurio
do que o endereo fsico pr-fabricado do adaptador de rede, o endereo IP
ainda basicamente projetado para a convenincia do computador, e no para
a convenincia do homem. As pessoas podem ter problema ao tentarem lembrar
se o endereo de um computador 111.121.131.146 ou 111.121.131.156. O
TCP/IP, portanto, oferece uma estrutura paralela de nomes alfanumricos
orientados para o homem, chamados nomes de domnio ou nomes DNS
(Domain Name Service). O mapeamento de nomes de domnio para um
endereo IP chamado traduo de nomes. Computadores especiais, chamados
servidores de nomes, armazenam tabelas mostrando como mapear esses nomes
de domnio de e para endereos IP.
Os endereos do computador normalmente associados a e-mail ou
World Wide Web so expressos como nomes DNS (por exemplo, www.mi-
crosoft.com, falcon.ukans.edu, idir.net). O sistema do servio de nomes do
TCP/IP oferece uma hierarquia de servidores de nomes que alimenta
mapeamentos de nomes de domnio/endereos IP para computadores regis-
trados no DNS na rede. Isso significa que o usurio raramente precisa informar
ou decifrar um endereo IP real.
Voc aprender mais sobre a traduo de nomes TCP/IP na Parte IV.
Verificao de erro e controle de fluxo
O conjunto de protocolos TCP/IP oferece recursos que garantem o for-
necimento confivel de dados pela rede. Esses recursos incluem verificao de
erros de transmisso de dados (para certificar-se de que os dados que chegam
so exatamente os que foram enviados) e confirmao do recebimento bem-
sucedido de uma mensagem da rede. A camada Transport do TCP/IP (veja na
Hora 6) define muitas dessas funes de verificao de erro, controle de fluxo
e confirmao para a rede interligada por meio do protocolo TCP. Mas os
protocolos de nvel inferior na camada Network Access do TCP/IP (veja na
Hora 3) tambm fazem parte do sistema geral de verificao de erros.
Como voc tambm ver na Hora 9, um dispositivo chamado ponte
tambm pode filtrar e reduzir o trfego da rede. Como uma ponte trabalha
com endereos fsicos em vez de endereos lgicos, ela no pode realizar
as funes de roteamento complexas mostradas na Figura 1.4 .
A
p
l
1
A
p
l
2
A
p
l

3
A
p
l

4
A
p
l

5
O conjunto de protocolos deve oferecer uma interface para aplicaes no
computador, para que essas aplicaes possam acessar o software de protocolo
e assim obter acesso rede. No TCP/IP, esta interface da rede para as aplicaes
rodando no computador local realizada por meio de um sistema de canais
lgicos chamados portas. Cada porta possui um nmero que usado para
identific-la. Voc pode pensar nessas portas como canalizaes lgicas dentro
do computador, por meio das quais os dados podem fluir de uma aplicao para
o software do protocolo e vice-versa (veja a Figura 1.5).
Suporte a aplicaces
A Hora 6 descreve as portas TCP e UDP na camada Transport do
TCP/IP. Voc aprender mais sobre o suporte a aplicaes e a camada Appli-
cation do TCP/IP na Hora 8.
O conjunto do TCP/IP tambm inclui diversas aplicaes prontas,
preparadas para ajud-lo em vrias tarefas da rede. Alguns utilitrios comuns
do TCP/IP aparecem na Tabela 1.1. Voc aprender mais sobre esses utilitrios
do TCP/IP na Parte III.
Utilitrio Finalidade
f t p Transferncia de arquivo
1 pr Impresso
pi ng Configurao/diagnstico
route Configurao/diagnstico
tel net Acesso remoto
traceroute Configurao/diagnstico
Tabela 1.1 Uti l i tri os tpicos do TCP/IP
Figura 1.5
As aplicaes acessam
a rede por meio de
endereos de porta.
H0 RA1
0 que TCP/IP?
11
1
Componentes
e hardware
TCP/IP
TCP UDP
Portas
Rede
Organizaces de padres e RFCs
Vrias organizaes foram instrumentos para o desenvolvimento do TCP/IP
e da Internet em geral. Outra maneira como o TCP/IP revela suas razes
militares est na quantidade e obscuridade de seus acrnimos. Ainda assim,
algumas organizaes no passado e no presente do TCP/IP merecem meno.
Veja esta lista:
Internet Advisory Board (IAB) A junta do governo que define as
diretrizes para a Internet e supervisiona o desenvolvimento posterior
dos padres de TCP/IP.
Internet Engineering Task Force (IETF) A diviso da IAB que
estuda e rege os aspectos da engenharia. A IETF est dividida em
grupos de trabalho que estudam aspectos particulares do TCP/IP e a
Internet, como Aplicaes, Roteamento, Gerenciamento de rede etc.
Internet Research Task Force (IRTF) A diviso da IAB que
patrocina a pesquisa a longo prazo.
Internet Assigned Numbers Authority (IANA) A agncia que
atribui nmeros importantes da Internet, como endereos IP e nme-
ros de porta TCP e UDP.
InterNIC O servio de informaes da Internet. Voc pode regis-
trar nomes de domnio da Internet atravs da InterNIC. Entre em
contato com a InterNIC atravs da World Wide Web pelo endereo
http://internic.net.
A maior parte da documentao oficial sobre TCP/IP est disponvel
atravs de uma srie de Requests for Comment (RFCs). A biblioteca de RFCs
inclui padres e relatrios da Internet vindos dos grupos de trabalho. As
especificaes oficiais da IETF so publicadas como RFCs. Muitos RFCs
servem para esclarecer algum aspecto do TCP/IP ou da Internet. Qualquer um
pode submeter um RTC para anlise. Voc pode enviar um RTF proposto
IETF ou pode submet-lo diretamente ao editor de RFC por e-mail, em
rfc-edi tor@rfc-editor.org.
Os RFCs oferecem uma base tcnica essencial para qualquer um que
deseja um conhecimento mais profundo do TCP/IP. A lista inclui vrios
trabalhos tcnicos sobre protocolos, utilitrios e servios, alm de alguns
poemas relacionados ao TCP/IP e trechos de Shakespeare que infelizmente
no correspondem clareza e economia do TCP/IP.
Voc poder encontrar os RFCs em vrios lugares na Internet. Expe-
rimente www.rfc-editor.org. Alguns RFCs representativos aparecem na
Tabela 1.2.
12
Aprenda em 24 horas
TCP/ I P
Nmero
791
792
793
794
968
1.180
1.188
1.597
2 .0 0 0
2 .0 0 1
Ttulo
Internet Protocol
Transmission Control Protocol
Simple Mail Transfer Protocol
File Transfer Protocol
Twas the night before start-up
TCP/IP Tutorial
Proposed Standard for transmission of datagrams over FDDI networks
Address Allocation for Private Internets
Internet Official Protocol Standards 2 / 2 4 / 97
The PPP NetBIOS Frames Control Protocol
Resumo
Esta hora descreve o que so redes e por que as redes precisam de protocolos.
Voc aprendeu que o TCP/IP comeou com a rede experimental ARPAnet do
Departamento de Defesa dos EUA e que o TCP/IP foi planejado para oferecer
um ambiente de rede descentralizado em um ambiente diversificado.
Esta hora tambm aborda algumas caractersticas importantes do TCP/IP,
como endereamento lgico, traduo de nomes e suporte a aplicaes, de-
screve algumas das organizaes que supervisionam o TCP/IP e discute os
RFCs os trabalhos tcnicos que servem como documentao oficial para o
TCP/IP e a Internet em geral.
Perguntas e respostas
Qual a diferena entre um padro de protocolo e uma imple-
mentao de protocolo?
O padro de um protocolo um sistema de regras. A implemen-
tao de um protocolo um componente de software que aplica
essas regras a fim de fornecer a capacidade de rede a um com-
putador.
Por que os projetistas da ARPAnet queriam uma rede descen-
tralizada?
Tabela 1.2 E xemplo representativo dos mais de 2.000 RFCs
da Internet
1
HORA1
0 que TCP/IP?
13
Eles idealizaram uma rede que seria usada para fins militares, e
no queriam centralizar servios crticos em um nico local que
se tornaria o foco em um ataque.
Por que a verificao do n final foi um recurso importante da
ARPAnet?
Por projeto, a rede no deveria ser controlada em qualquer ponto
central. Portanto, os computadores enviando e recebendo tinham
que se encarregar de verificar suas prprias comunicaes.
Por que redes maiores empregam traduo de nomes?
Os endereos IP so difceis de se lembrar e fceis de se confun-
dir. Os nomes de domnio no estilo do DNS so mais fceis de
se lembrar, pois permitem a associao de uma palavra ou nome
ao endereo.
Analise a lista de termos-chave a seguir:
ARPAnet Uma rede experimental que deu origem ao TCP/IP.
Nome de domnio Um nome alfanumrico associado a um ende-
reo IP atravs do sistema de servio de nome DNS do TCP/IP.
Gateway Um roteador que conecta uma LAN a uma rede maior.
O termo gateway s vezes se aplica especificamente a um roteador que
realiza algum tipo de converso de protocolo.
Endereo IP Um endereo lgico usado para localizar um compu-
tador em uma rede TCP/IP.
Endereo lgico Um endereo da rede configurado por meio do
software de protocolo.
Servio de nomes Um servio que associa nomes alfanumricos,
facilitados para o homem, a endereos da rede.
Endereo fsico Um endereo permanente, ligado a um adaptador
de rede desde a fbrica.
Porta Um endereo interno que oferece uma interface entre uma
aplicao e a camada Transport do TCP/IP.
Sistema de protocolos Um sistema de padres e procedimentos que
permite aos computadores se comunicarem por uma rede.
Termos-chave
Workshop
14
Aprenda em 24 horas
TCP/ I P
H0RA1
O que TCP/IP?
15
1
RFC Request for Comment Um trabalho tcnico oficial que
oferece informaes relevantes sobre o TCP/IP ou a Internet.
Roteador Um dispositivo da rede que encaminha dados por ende-
reo lgico.
TCP/IP Um sistema de protocolo de rede usado na Internet e
tambm em muitas outras redes no mundo inteiro.
HORA 2
Como funciona o TCP/IP
Joe Casad
O TCP/IP um sistema (ou conjunto) de protocolos, e um protocolo um
sistema de regras e procedimentos. Em sua maior parte, o hardware e o software
dos computadores que se comunicam executam as regras das comunicaes
por TCP/IP, e o usurio no precisa se envolver com os detalhes. Ainda assim,
um conhecimento funcional do TCP/IP essencial se voc quiser navegar pelos
problemas de configurao e diagnstico que voc enfrentar com as redes
TCP/IP.
Esta hora descreve o sistema de protocolos TCP/IP e mostra como os
componentes do TCP/IP trabalham juntos para enviar e receber dados pela
rede.
Ao trmino desta hora, voc poder:
Descrever as camadas do sistema de protocolos TCP/IP e a finalidade
de cada camada.
Descrever as camadas do modelo de protocolo OSI e explicar como
as camadas OSI se relacionam ao TCP/IP.
Explicar os cabealhos do protocolo TCP/IP e como os dados so
contidos com informaes de cabealho em cada camada da pilha de
protocolos.
http://www.campus.corn.br
Obietivos para esta hora
18
Aprendo em 24 horas
TCP/ I P
Nomear o pacote de dados em cada camada da pilha TCP/IP.
Discutir os protocolos importantes TCP, UDP e IP e como eles
trabalham juntos para oferecer a funcionalidade do TCP/IP.
O sistema de protocolos do TCP/IP
Antes de verificar os elementos do TCP/IP, melhor comear com uma rpida
reviso das responsabilidades de um sistema de protocolos.
Um sistema de protocolos como TCP/IP deve ser capaz de realizar as
seguintes tarefas:
Dividir mensagens em pedaos gerenciveis de dados que sero pas-
sados eficientemente pelo meio de transmisso.
Realizar a interface com o hardware adaptador da rede.
Fazer o endereamento O computador que envia deve ser capaz de
enderear os dados a um computador receptor. O computador recep-
tor deve ser capaz de reconhecer uma mensagem destinada a ele.
Fazer o roteamento O sistema deve ser capaz de rotear os dados
sub-rede do computador de destino, mesmo que a sub-rede de origem
e a sub-rede de destino sejam redes fsicas distintas.
Realizar a verificao de erros, controle de fluxo e confirmao Para
que haja uma comunicao confivel, os computadores emissor e
receptor devem ser capazes de identificar e corrigir falhas de trans-
misso e controlar o fluxo dos dados.
Aceitar dados fsicos de uma aplicao e pass-los para a rede.
Para realizar essas tarefas, os criadores do TCP/IP estabeleceram um
projeto modular. O sistema de protocolos TCP/IP dividido em componentes
separados que, teoricamente, funcionam de modo independente um do outro.
Cada componente responsvel por uma parte do objetivo da comunicao
em rede.
A vantagem desse projeto modular que ele permite que os fornecedores
adaptem com facilidade o software do protocolo a hardware e sistemas opera-
cionais especficos. Por exemplo, a camada Network Access (como veremos
na Hora 3) inclui funes relacionadas a uma arquitetura de LAN especfica,
como token ring ou Ethernet. Devido ao projeto modular do TCP/IP, um
fornecedor como a Microsoft no precisa montar um pacote de software
completamente diferente para redes TCP/IP em token ring (ao contrrio de
TCP/IP em Ethernet). As camadas superiores no so afetadas, apenas a
camada Network Access deve mudar. O sistema de protocolos TCP/IP
subdividido em componentes, que por sua vez so divididos em camadas, cada
qual realizando tarefas especficas (veja a Figura 2.1). Esse modelo (ou pilha)
surgiu nos primeiros dias do TCP/IP, e costuma ser chamado modelo TCP/IP.
As camadas oficiais do protocolo TCP/IP so listadas a seguir. Compare as
funes nesta lista com as responsabilidades listadas anteriormente nesta seo
e voc ver como as responsabilidades do sistema de protocolos so distribudas
entre as camadas.
O modelo de quatro camadas mostrado na Figura 2 .1 um modelo
comum para descrever as redes TCP/IP, mas no o nico. O modelo
ARPAnet, por exemplo, conforme descrito no RFC 871 , descreve trs
camadas: a camada Network Interface, a camada Host-to-Host e a
camada Process-Ievel/Applications. Outras descries do TCP/IP pedem
um modelo de cinco camadas, com as camadas Physical e Data link no
lugar da camada Network Access (para corresponder ao modelo OSI).
Ainda outros modelos podem excluir a camada Network Access ou Appli-
cation, que so menos uniformes e mais difceis de se definir do que as
camadas intermedirias.
Os nomes das camadas tambm variam. Os nomes de camada da
ARPAnet ainda aparecem em algumas discusses sobre TCP/IP, e a
camada Internet s vezes chamada de camada Internetwork ou camada
Network.
Este livro usa o modelo de quatro camadas, com os nomes que aparecem
na Figura 2 . 1 .
Camada Application
Camada Transport
Camada Internet
Camada Network
Access
Camada Network Access (acesso rede) Oferece uma interface
com a rede fsica. Formata os dados para o meio de transmisso e
enderea os dados para a sub-rede, com base nos endereos de hard-
ware fsico. Oferece verificao de erro para os dados entregues na
rede fsica.
Camada Internet Oferece endereamento lgico, independente do
hardware, para que os dados possam passar entre as sub-redes com
diferentes arquiteturas fsicas. Oferece o roteamento para reduzir o
trfego e o suporte para a interligao de redes. O termo interligao
de redes refere-se a uma rede maior de LANs interconectadas, por
exemplo, o que voc encontra em uma grande empresa ou na Internet.
Relaciona os endereos fsicos (usados na camada Network Access)
aos endereos lgicos.
Camada Transport Oferece servios de controle de fluxo, verifi-
cao de erro e confirmao para a interligao de redes. Serve de
interface para as aplicaes de rede.
As camadas de protocolo do
modelo TCP/IP.
Figura 2.1
2
HORA 2
Como funciona o TCP/IP
19
20
Aprenda em 24 horas
T CP /I P
Camada Application Oferece aplicaes para diagnstico de rede,
transferncia de arquivo, controle remoto e atividades da Internet.
Tambm oferece suporte para as APIs (Application Programming
Interfaces) da rede, que permitem que os programas escritos para um
ambiente operacional em particular acessem a rede.
As Horas de 3 a 8 oferecem descries mais detalhadas das atividades de
cada uma das camadas do protocolo TCP/IP.
Quando o sistema de protocolos TCP/IP prepara um dado para trans-
misso pela rede, cada camada na mquina emissora inclui uma camada de
informaes aos dados, que ser relevante para a camada correspondente na
mquina receptora. Por exemplo, a camada Internet do computador que envia
os dados acrescenta um cabealho com algumas informaes significativas para
a camada Internet do computador que recebe a mensagem.
O termo camada usado na rea da informtica para os nveis compo-
nentes do protocolo, como aqueles mostrados na Figura 2 . 1 . As infor-
maes de cabealho so na realidade aplicadas em camadas aos dados
medida que passam pelos componentes da pilha de protocolos. (Voc
aprender mais sobre isso adiante nesta hora.) Quando se trata dos
prprios componentes, no entanto, o termo camada um tanto metafrico.
Diagramas como a Figura 2 .1 servem para mostrar que os dados passam
por uma srie de interfaces, e enquanto as interfaces so mantidas, os
processos dentro de um componente no so afetados pelos processos nos
outros componentes. Se voc virar a Figura 2 .1 de lado, ela dever se
parecer mais com uma linha de montagem, e essa tambm uma analogia
til para o relacionamento dos componentes do protocolo. Os dados
param a cada ponto na linha e, quando chegam em cada ponto especi-
ficado, os componentes basicamente podem operar de forma indepen-
dente.
TCP/IP e o modelo OSI
O mercado de redes possui um modelo padro de sete camadas para a ar-
quitetura de protocolo de rede, chamado modelo Open Systems Interconnec-
tion (OSI). O modelo OSI representa um esforo da International Standards
Organization (ISO) para padronizar o projeto dos sistemas de protocolo de
rede a fim de promover a interconectividade e abrir o acesso aos padres de
protocolo para os que desenvolvem software.
O TCP/IP j estava em desenvolvimento quando apareceu a arquitetura
padro OSI e, estritamente falando, o TCP/IP no est de acordo com o
modelo OSI. No entanto, os dois modelos tiveram objetivos semelhantes, e
havia interao suficiente entre os projetistas desses padres para que ambos
surgissem com uma certa compatibilidade. O modelo OSI tem influenciado
bastante no crescimento e no desenvolvimento de implementaes de proto-
HORA 2
Como funciona o TCP/IP
21
colo, sendo bastante comum para ver a terminologia OSI aplicada ao TCP/IP.
A Figura 2.2 mostra o relacionamento entre o padro TCP/IP de quatro
camadas e o modelo OSI de sete camadas. Observe que o modelo OSI divide
as tarefas da camada Application em trs camadas: Application, Presentation
e Session. OSI divide as atividades da camada Network Interface em uma
camada Data Link e uma camada Physical. Essa subdiviso aumenta a com-
plexidade, mas tambm oferece mais flexibilidade aos desenvolvedores, objeti-
vando as camadas do protocolo para servios mais especficos.
2
Figura 2.2
O modelo OSI em
sete camadas.
Camada Application
Camada Transport
Camada Internet
Camada Network
Access
Camada Application
Camada Presentation
Camada Session
Camada Transport
Camada Network
Camada Data Link
Camada Physical
TCP/IP OSI
As sete camadas do modelo OSI so as seguintes:
Camada Physical Converte os dados para o fluxo de pulsos eltricos
ou anlogos que realmente cruzaro o meio de transmisso e supervi-
siona a transmisso dos dados.
Camada Data Link Oferece uma interface com o adaptador de rede,
mantm os links lgicos para a sub-rede.
Camada Network D suporte para o endereamento lgico e o
roteamento.
Camada Transport Oferece verificao de erros e controle de fluxo
para a interligao de redes.
Camada Session Estabelece sesses entre as aplicaes de comuni-
cao nos computadores que esto se comunicando.
Camada Presentation Traduz os dados para o formato padro;
gerencia a criptografia e a compactao de dados.
Camada Application Oferece uma interface de rede para as apli-
caes; d suporte a aplicaes de rede para transferncia de arquivos,
comunicaes etc.
importante lembrar que o modelo TCP/IP e o modelo OSI so padres,
e no implementaes. As implementaes no mundo real nem sempre se
traduzem exatamente nos modelos que aparecem nas Figuras 2.1 e 2.2, e a
correspondncia perfeita representada na Figura 2.2 tambm uma questo
um tanto controversa no mercado.
Observe que os modelos OSI e TCP/IP so mais semelhantes nas
importantes camadas Transport e Internet (denominada Network no OSI).
Essas camadas contm os componentes que mais identificam e distinguem o
sistema de protocolos, e no coincidncia que os sistemas de protocolo s
vezes so chamados por seus protocolos de camada Transport e Network.
Como veremos mais adiante neste livro, o conjunto de protocolos TCP/IP
possui os componentes TCP (um protocolo da camada Transport) e IP (um
protocolo da camada Internet, ou Network).
A coisa importante a lembrar sobre a pilha de protocolos TCP/IP que cada
camada possui um papel no processo de comunicao geral. Cada camada
envolve servios que so necessrios para essa camada realizar seu papel.
medida que uma transmisso passa pela pilha, cada camada possui algumas
informaes relevantes, chamadas cabealho, junto com os dados reais. O
pequeno pacote de dados, contendo o cabealho e os dados, torna-se ento os
dados reempacotados no prximo nvel inferior com o cabealho da prxima
camada inferior. Esse processo representado na Figura 2.3. O processo
inverso ocorre quando os dados so recebidos no computador de destino. Os
dados se movem pela pilha, com cada camada desempacotando o cabealho
correspondente e usando a informao.
A medida que os dados descem pela pilha, o efeito semelhante s bonecas
de madeira russas que voc talvez j tenha visto; a boneca mais interna
encaixada em outra boneca, que depois encaixada em outra boneca, e assim
por diante. No extremo receptor, os pacotes de dados sero desempacotados
um a um medida que os dados chegam pilha do protocolo. A camada Internet
na mquina receptora usar as informaes do cabealho da camada Internet.
A camada Transport usar as informaes do cabealho da camada Transport.
Em cada camada, o pacote de dados assume uma forma que dar as informaes
necessrias camada correspondente na mquina receptora. Como cada
camada responsvel por diferentes funes, a forma bsica do pacote de dados
muito diferente em cada camada.
O mercado de redes possui muitas analogias, assim como acrnimos, e a
analogia da boneca russa, como qualquer uma das outras, ilustra um ponto
mas no pode ser levada muito adiante. Vale a pena notar que em uma
rede fsica, como a Ethernet, os dados geralmente so divididos em
Pacotes de dados
22
Aprendo em 24 horas
T CP /I P
pedaos menores na camada Network Access. Uma analogia mais exata
exigiria que essa camada inferior dividisse o sistema de bonecas concn-
tricas em partes menores, encapsulasse essas partes em bonecas menores
e depois transformasse essas pequeninas bonecas em um padro de uns
e zeros. Os uns e zeros sero recebidos, reconstitudos em pequenas
bonecas e reconstrudos no sistema de bonecas concntricas. A complexi-
dade desse cenrio faz com que muitos evitem a analogia das bonecas,
que de outra forma seria promissora.
HORA 2
Como funciono o TCP/IP
23
2
Em cada camada, os
dados so
reempacotados com o
cabealho dessa
camada.
Figura 2.3
Cabealhos
Dados
10 10 11110 0 10 ...
O pacote de dados parece diferente em cada camada, e em cada camada
ele possui um nome diferente. Os nomes dos pacotes de dados criados em cada
camada so os seguintes:
O pacote de dados criado na camada Application chamado de
mensagem.
O pacote de dados criado na camada Transport, que encapsula a
mensagem da camada Application, chamado segmento se vier do
protocolo TCP da camada Transport. Se o pacote de dados vier do
protocolo UDP da camada Transport, ele ser chamado datagrama.
O pacote de dados na camada Internet, que encapsula o segmento da
camada Transport, chamado de datagrama.
O pacote de dados na camada Network Access, que encapsula e pode
subdividir o datagrama, chamado de frame. Esse frame ento
transformado em um fluxo de bits na subcamada mais inferior da
camada Network Access.
Voc aprender mais sobre os pacotes de dados para cada camada nas
Horas de 3 a 8.
Camada Application
Camada Transport
Camada Internet
Camada Network
Access
24
Aprenda em 24 horas
TCP/ I P
V iso geral das redes TCP/IP
A prtica de descrever sistemas de protocolo em termos de suas camadas
bastante difundida e quase universal. O sistema de camadas oferece insights do
sistema de protocolos, e impossvel descrever o TCP/IP sem primeiro
apresentar sua arquitetura em camadas. No entanto, o foco simplesmente nas
camadas do protocolo cria algumas limitaes.
Primeiro, falar sobre camadas de protocolo em vez de protocolos gera um nvel
adicional de abstrao para um assunto que j bastante abstrato. Segundo,
classificar os vrios protocolos como subttulos dentro do tpico maior de uma
camada de protocolo pode dar a falsa impresso de que todos os protocolos tm
a mesma importncia. De fato, embora cada protocolo tenha um papel a desem-
penhar, a maior parte da funcionalidade do conjunto TCP/IP pode ser descrita
em termos de apenas alguns de seus protocolos mais importantes. s vezes til
visualizar esses protocolos importantes em segundo plano contra a tela de fundo
do sistema de camadas descrito anteriormente nesta hora.
A Figura 2.4 descreve o sistema bsico de redes do protocolo TCP/IP.
Naturalmente, existem outros protocolos e servios no pacote completo, mas
a Figura 2.4 mostra a maior parte do que est acontecendo.
O cenrio bsico o seguinte:
1. Os dados passam por uma aplicao TCP/IP ou a partir de uma
interface de programa de aplicao da rede, uma porta TCP ou UDP
e chegam a um dos dois protocolos da camada Transport (TCP ou
UDP). Os programas podem acessar a rede por meio do TCP ou do
UDP, dependendo dos requisitos do programa.
TCP um protocolo orientado para conexo. Como veremos
na Hora 6, os protocolos orientados para conexo oferecem
controle de fluxo e verificao de erro mais sofisticados do que
os protocolos sem conexo. O TCP faz o mximo para garantir
a entrega dos dados. O TCP mais confivel do que UDP, mas
a verificao de erro e o controle de fluxo adicional significa
que TCP mais lento do que UDP.
UDP um protocolo sem conexo. Ele mais rpido do que
TCP, mas no to confivel. UDP deixa mais responsabilidades
de verificao de erros para a aplicao.
2. O segmento de dados passa para o nvel Internet, onde o protocolo
IP oferece as informaes de endereamento lgico e encerra os dados
em um datagrama.
3. O datagrama IP entra na camada Network Access, onde passa para
os componentes de software preparados para fazer a interface com a
rede fsica. A camada Network Access cria um ou mais frames de
dados destinados entrada na rede fsica. No caso de um sistema de
LAN como o Ethernet, o frame pode conter informaes de en-
dereo fsico obtidas em tabelas de pesquisa mantidas por meio dos
protocolos ARP e RARP da camada Internet. (ARP, Address Reso-
lution Protocol, traduz endereos IP em endereos fsicos. RARP,
Reverse Address Resolution Protocol, traduz endereos fsicos em
endereos IP.)
HORA 2
Como funciona o TCP/IP
25
2
Cornada
Application
Aplicaes
de rede
UDP TCP
IP
ARP
RARP
Rede fsica
Camada
Network
Access
Camada
Internet
Camada
Transport
Ethernet
Token Rinq
PPP (Modem)
FDDI
FTS
Qualquer
4. O frame de dados convertido para um fluxo de bits que transmitido
pelo meio da rede.
Naturalmente, existem inmeros detalhes descrevendo como cada pro-
tocolo consegue realizar suas tarefas associadas. Por exemplo, como o TCP
oferece controle de fluxo, como ARP e RARP mapeiam os endereos fsicos
para endereos IP e como o IP sabe para onde deve enviar um datagrama
endereado a uma sub-rede diferente? Responderemos a essas perguntas em
outras horas deste livro.
Nas prximas horas, voc tambm aprender mais sobre cada um desses
protocolos e sobre os procedimentos descritos nesta seo.
Nesta hora, voc aprendeu sobre as camadas da pilha de protocolos TCP/IP e
como essas camadas se relacionam entre si. Voc tambm aprendeu como o
modelo TCP/IP clssico se relaciona ao modelo de rede OSI de sete camadas.
Em cada camada da pilha de protocolos, os dados so empacotados no formato
mais til para a camada correspondente no extremo receptor. Este captulo
discute o processo de encapsular informaes de cabealho em cada camada do
Resumo
Uma viso geral do
sistema bsico dos
redes TCP/IP.
Figura 2.4
protocolo e esboa os diferentes termos usados em cada camada para descrever
o pacote de dados. Por fim, voc teve uma viso geral de como o sistema de
protocolos TCP/IP opera do ponto de vista de alguns de seus protocolos mais
importantes: TCP, UDP, IP, ARP e RARP.
Aprenda em 24 horas
TCP/ I P
26
Perguntas e respostas
Qual a principal vantagem do projeto modular do TCP/IP?
Devido ao projeto modular do TCP/IP, a pilha de protocolos
do TCP/IP pode se adaptar facilmente a hardware e ambientes
operacionais especficos.
Que funes so oferecidas na camada Network Access?
A camada Network Access oferece servios relacionados rede
fsica especfica.
Qual camada OSI corresponde camada Internet do TCP/IP?
A camada Internet do TCP/IP corresponde camada Network
do modelo OSI.
Por que as informaes de cabealhos so encaixadas no fim da
pilha de protocolos TCP/IP?
Como cada camada do protocolo na mquina receptora precisa
de informaes diferentes para processar os dados recebidos,
cada camada na mquina emissora encaixa informaes de ca-
bealho.
Workshop
Termos-chave
Analise a seguinte lista de termos-chave:
Camada Application A camada da pilha TCP/IP que d suporte a
aplicaes de rede e oferece uma interface para o ambiente operacional
local.
Datagrama O pacote de dados passado da camada Internet para a
camada Network Access, ou o pacote de dados passado do protocolo
UDP na camada Transport para a camada Internet.
HORA 2
Como funciona o TCP/IP
27
Frame O pacote de dados criado na camada Network Access de
acordo com a especificao da rede fsica.
Cabealho Um grupo de informaes de protocolo embutido com
os dados em cada camada da pilha de protocolos.
Camada Internet A camada da pilha TCP/IP que oferece en-
dereamento lgico e roteamento.
IP O protocolo da camada Internet que oferece endereamento
lgico.
Mensagem Na rede TCP/IP, uma mensagem o pacote de dados
passado da camada Application para a camada Transport. O termo
tambm usado genericamente para descrever uma mensagem de uma
entidade para outra na rede. O termo mensagem nem sempre refere-se
a um pacote de dados da camada Application.
Projeto modular Um projeto que exige que o sistema completo seja
montado a partir dos componentes individuais que passam infor-
maes por interfaces bem definidas.
Camada Network Access A camada da pilha TCP/IP que oferece
uma interface com a rede fsica.
Segmento O pacote de dados passado do protocolo TCP na camada
Transport para a camada Internet.
TCP Transmission Control Protocol: um protocolo da camada
Transport, orientado para conexo.
Camada Transport A camada da pilha TCP/IP que oferece verifi-
cao de erros e confirmao, servindo como interface para aplicaes
de rede.
UDP User Datagram Protocol: um protocolo sem conexo da
camada Transport.
2
PARTE II
O sistema do protocolo
TCP/IP
3A camada N etwork Access
4 A camada Internet
5 Camada Internet: sub-redes
6 A camada Transport
7 TCP e UDP
8 A camada Application
9 Roteadores, roteadores-ponte e pontes
10 TCP/IP discado
Hora
HORA 3
A camada N etwork Access
Joe Casad
Na base da pilha de protocolos TCP/IP est a camada Network Access, o
conjunto de servios e especificaes que oferece e gerencia o acesso ao
hardware da rede. Nesta hora, voc aprender sobre as tarefas da camada
Network Access e como essa camada se relaciona com o modelo OSI. Esta
hora tambm analisa algumas tecnologias comuns de rede fsica que voc
encontrar na camada Network Access.
Ao trmino desta hora, voc poder:
Explicar o que a camada Network Access.
Discutir como a camada Network Access do TCP/IP se relaciona com
o modelo de rede OSI.
Explicar o que uma arquitetura de rede.
Listar o contedo de um frame Ethernet.
Identificar os mtodos que as redes Ethernet, token ring e FDDI
utilizam para controlar o acesso ao meio,de transmisso.
Obietivos para esta hora
http://www.campus.com.br
32
Aprenda em 24 horas
T CP /I P
Protocolos e hardware
A camada Network Access a mais misteriosa e menos uniforme das camadas
do TCP/IP. Basicamente, a camada Network Access gerencia todos os servios
e funes necessrios para preparar os dados para a rede fsica. Estas res-
ponsabilidades so:
Interface com o adaptador de rede do computador.
Coordenao da transmisso de dados com as convenes do mtodo
de acesso apropriado. Voc aprender mais sobre os mtodos de acesso
mais adiante nesta hora.
Formatao dos dados para uma unidade chamada frame e a converso
desse frame para o fluxo de pulsos eltricos ou anlogos que passa pelo
meio de transmisso.
Verificao de erros nos frames recebidos.
Incluso de informaes de verificao de erro para frames emitidos,
de modo que o computador receptor possa verificar se h erros.
Confirmao do recebimento dos frames de dados e novo envio de
frames se a confirmao no for recebida.
Naturalmente, quaisquer tarefas de formatao realizadas sobre um frame
emitido devem ocorrer ao contrrio quando o frame chegar ao seu destino e
for recebido pelo computador ao qual est endereado.
A camada Network Access define os procedimentos para a interface com o
hardware da rede e o acesso ao meio de transmisso. Abaixo da superfcie da camada
Network Access do TCP/IP voc encontrar uma mistura intricada de especifi-
caes de hardware, software e meio de transmisso. Infelizmente, pelo menos para
as finalidades de uma descrio concisa, existem tantos tipos diferentes de redes
fsicas que todos possuem suas prprias convenes, e qualquer uma dessas redes
fsicas pode formar a base para a camada Network Access. Voc aprender sobre
esses tipos de rede fsica mais adiante, ainda nesta hora. Alguns exemplos so:
Token ring
Ethernet
FDDI
PPP (Point-to-Point Protocol; atravs de um modem e telefone)
Nem todo computador em rede est em uma LAN. O software de acesso
rede pode oferecer suporte para algo diferente de um adaptador de rede
padro e um cabo de LAN. Uma das alternativas mais comuns uma
conexo por modem a uma rede remota, como a conexo que voc
estabelece quando disca para um provedor de servios da Internet (1SP).
Os padres de protocolo por modem, como Serial Line Internet Protocol
(SLIP) e Point-to-Point Protocol (PPP), oferecem acesso rede para a pilha
de protocolos TCP/IP por meio de uma conexo com modem. Voc
aprender mais sobre esses protocolos na Hora 10 .
A boa notcia que a camada Network Access quase totalmente invisvel
ao usurio do dia-a-dia. O driver do adaptador de rede, junto com os compo-
nentes de baixo nvel do sistema operacional e software de protocolo, gerencia
a maioria das tarefas relegadas camada Network Access, e algumas etapas de
configurao curtas normalmente so tudo o que exigido de um usurio. Essas
etapas esto se tornando mais simples com os recursos avanados de plug-and-
play nos sistemas operacionais de desktop.
Ao continuar lendo este captulo, lembre-se de que o endereamento
lgico no estilo IP discutido nas Horas 1, 2, 4 e 5 existe inteiramente no
software. O sistema de protocolo requer outros servios para enviar os dados
atravs de um sistema de LAN especfico at que cheguem ao adaptador de
rede de um computador de destino. Esses servios so a esfera de ao da
camada Network Access.
Conforme mencionamos na Hora 2, o TCP/IP oficialmente independente
do modelo de redes OSI de sete camadas, mas o modelo OSI normalmente
usado como estrutura geral para se entender os sistemas de protocolos. A
terminologia e os conceitos do modelo OSI so particularmente comuns nas
discusses da camada Network Access, pois o modelo oferece subdivises
adicionais para a ampla categoria de acesso a redes. Essas subdivises revelam
um pouco mais do funcionamento interno nessa camada. O modelo OSI tem
influenciado os fornecedores de redes de computador, e a tendncia recente
em direo a padres multiprotocolo como NDIS e ODI (discutidos mais
adiante nesta seo) tem acentuado a necessidade de uma terminologia comum
que o modelo OSI oferece para descrever os servios dos nveis mais baixos.
Como podemos ver na Figura 3.1, a camada Network Access do TCP/IP
corresponde aproximadamente s camadas Physical e Data Link do modelo
OSI.
A camada Physical do OSI responsvel por transformar o frame de
dados em um fluxo de bits adequado ao meio de transmisso. Em outras
palavras, a camada Physical do OSI gerencia e sincroniza os pulsos eltricos e
anlogos que formam a transmisso real. No extremo receptor, a camada fsica
transforma esses pulsos, montando-os novamente em um frame de dados.
A camada N etwork Access e o modelo OSI
HORA 3
A camada N etwork Access
33
3
Vale a pena mencionar que a diversidade, a complexidade e a invisibilidade
da camada Network Access tm feito com que alguns autores a excluam
totalmente das discusses sobre TCP/IP, afirmando em vez disso que a
pilha se baseia em drivers de LAN abaixo da camada Internet Access. Esse
ponto de vista possui seu mrito, mas a camada Network Access realmente
faz parte do TCP/IP, e nenhuma discusso sobre o processo de comuni-
cao em rede est completa sem ela.
A camada Data Link do OSI realiza duas funes separadas e est
subdividida de acordo com as seguintes subcamadas:
Media Access Control (MAC) Essa subcamada oferece uma inter-
face com o adaptador de rede. O driver do adaptador de rede, na
verdade, costuma ser chamado de driver MAC.
Logical Link Control (LLC) Essa subcamada realiza as funes de
verificao de erro para os frames enviados pela sub-rede e gerencia os
links entre os dispositivos que se comunicam na sub-rede.
Nas implementaes reais do protocolo de rede, a distino entre as
camadas dos sistemas TCP/IP e OSI tornou-se ainda mais complicada pelo
desenvolvimento das especificaes Network Driver Interface Specification
(NDIS) e Open Data-Link Interface (ODI). NDIS (desenvolvida pela Mi-
crosoft e 3Com Corp.) e ODI (desenvolvida pela Apple e Novell) so
projetadas para permitir que uma nica pilha de protocolos (como TCP/IP)
utilize vrios adaptadores de rede e permita que um nico adaptador de
rede use vrios protocolos de camada superior. Isso efetivamente permite
que os protocolos da camada superior flutuem independentemente do
sistema de acesso rede, o que aumenta bastante a funcionalidade da
rede, mas tambm aumenta a complexidade e torna ainda mais difcil
oferecer uma discusso sistemtica sobre como os componentes de soft-
ware se relacionam nas camadas mais baixas.
Arquitetura de rede
Na prtica, as redes locais no so realmente consideradas em termos de
camadas de protocolos, mas sim do que chamamos arquitetura de LAN ou
arquitetura de rede. (s vezes, uma arquitetura de rede chamada de tipo de
LAN ou tecnologia de LAN.) Uma arquitetura de rede, como a Ethernet,
oferece um grupo de especificaes que governa o acesso aos meios, o en-
dereamento fsico e a interao dos computadores com o meio de transmisso.
Quando voc decide sobre uma arquitetura de rede, com efeito voc est
decidindo sobre um projeto para a camada Network Access.
Network Access
Aprenda em 24 horas
T CP /I P
34
Figura 3.1
As camadas OSI e
Network Access.
Subcamada Media
Access Control
Subcamada Logical
Link Control
Data Link
Camadas
superiores
Data Link
Physical
OSI TCP/IP
A arquitetura de rede um projeto para a rede fsica e uma coleo de
especificaes que define as comunicaes nessa rede fsica. Os detalhes de
comunicao so dependentes dos detalhes fsicos, de modo que as especifi-
caes normalmente se juntam como um pacote completo. Essas especificaes
possuem consideraes como as seguintes:
Mtodo de acesso Um mtodo de acesso um conjunto de regras
que define como os computadores compartilharo o meio de trans-
misso. Para evitar colises de dados, os computadores devem seguir
essas regras ao transmitirem dados.
Formato do frame de dados O datagrama em nvel de IP da camada
Internet encapsulado em um frame de dados com um formato
predefinido. Os dados embutidos no cabealho devem conter as
informaes necessrias para enviar os dados pela rede fsica. Voc
aprender mais sobre frames de dados em outro ponto deste captulo.
Tipo de cabeamento O tipo de cabo usado para uma rede possui
implicaes sobre outros parmetros de projeto, como as proprie-
dades eltricas do fluxo de bits transmitido pelo adaptador.
Regras de cabeamento Os protocolos, o tipo de cabo e as pro-
priedades eltricas da transmisso influenciam nos tamanhos mximo
e mnimo do cabo e nas especificaes do conector do cabo.
Detalhes como tipo e conector do cabo no so a responsabilidade direta
da camada Network Access, mas para projetar os componentes de software da
camada Network Access, os desenvolvedores devem considerar um conjunto
especfico de caractersticas para a rede fsica. Assim, o software de acesso
rede deve vir com um projeto especfico do hardware.
3
Como voc viu na Parte I, a camada Network Access necessria para relacionar
o endereo IP lgico, que configurado atravs do software do protocolo, ao
endereo fsico permanente e real do adaptador de rede. O endereo fsico
embutido na placa desde a fbrica. Os frames de dados enviados pela LAN devem
usar esse endereo fsico para identificar os adaptadores de origem e de destino,
mas o extenso endereo fsico (48 bits no caso das redes Ethernet) to complexo
que no prtico para que as pessoas o utilizem. Alm disso, a codificao do
endereo fsico em nveis de protocolo superiores compromete a arquitetura
modular flexvel do TCP/IP, que requer que as camadas superiores permaneam
independentes dos detalhes fsicos. O TCP/IP usa o Address Resolution Protocol
(ARP) e o Reverse Address Resolution Protocol (RARP) para relacionar en-
dereos IP aos endereos fsicos dos adaptadores de rede na LAN. O ARP e o
RARP oferecem um elo entre os endereos IP lgicos vistos pelo usurio e os
endereos de hardware (efetivamente invisveis) usados na LAN.
Voc aprender sobre ARP e RARP na Hora 4.
E ndereamento fsico
HORA 3
A camada N etwork Access
35
36
Aprenda em 24 horas
TCP/I P
Anatomia de um Frame
O software da camada Network Access aceita um datagrama da camada
Internet e converte esses dados para um formato que coerente com as
especificaes da rede fsica (veja a Figura 3.2). Como existem muitos formatos
de redes fsicas, existem muitos formatos para dados na camada Network
Access, e no seria fcil ou til descrever todos esses formatos com detalhes.
Como exemplo do que acontece com os dados na camada Network
Access, considere o caso da rede Ethernet, a mais comum das arquiteturas de
LAN. Quando o software Ethernet recebe um datagrama da camada Internet,
ele realiza as seguintes etapas:
1. Desmembra os dados da camada IP em pedaos menores, se for
preciso, que sero enviados no campo de dados dos frames Ethernet.
O tamanho total do frame Ethernet deve ser entre 64 e 1.518 bytes
(sem incluir um prembulo).
Figura 3.2
A camada Network
Access formata dados
para a rede fsica.
Dados da
camada
Internet
2. Empacota os pedaos de dados em frames. Cada frame possui dados
e tambm outras informaes que os adaptadores da rede Ethernet
precisam para poder processar o frame. Um frame Ethernet IEEE
802.3 possui:
Prembulo Uma seqncia de bits usada para marcar o incio
do frame (8 bytes, sendo que o ltimo o Start Frame Delimiter
de 1 byte).
Endereo do destinatrio O endereo fsico em 6 bytes (48 bits)
do adaptador de rede que receber o frame.
Endereo de origem O endereo fsico em 6 bytes (48 bits) do
adaptador de rede que est enviando o frame.
Comprimento Um campo de 2 bytes (16 bits) indicando o
tamanho do campo de dados.
Dados Os dados que so transmitidos com o frame.
Camada
Network
Access
Meio de transmisso
HORA 3
A camada Network Access
37
Cyclical Redundancy Check (CRC) Um valor de soma de
verificao em 4 bytes (32 bits) para o frame. O CRC um meio
comum de verificar transmisses de dados. O computador que
envia calcula um valor de CRC para o frame e o codifica dentro do
frame. O computador que recebe recalcula o CRC e verifica o
campo CRC para ver se os valores so iguais. Se os valores no
forem iguais, algum dado foi perdido ou alterado durante a trans-
misso.
3. Passa o frame de dados para os componentes de nvel inferior corres-
pondentes camada Physical do OSI, que convertero o frame em
um fluxo de bits e o enviaro pelo meio de transmisso.
Os outros adaptadores de rede na Ethernet recebem o frame e verificam
o endereo de destino. Se o endereo de destino combinar com o endereo do
adaptador de rede, o software do adaptador processar o frame recebido e
passar os dados para as camadas superiores da pilha de protocolos.
3
IEEE 80 2 .3 no o nico padro Ethernet. O padro Ethernet I I , usado
por alguns fornecedores, possui um formato de frame ligeiramente dife-
rente.
Tecnologias de LAN
As arquiteturas de rede mais comuns so as seguintes:
Ethernet, incluindo variantes como as seguintes:
10Base-2 Um padro Ethernet que utiliza cabo coaxial fino.
10Base-5 Um padro Ethernet que utiliza cabo coaxial
grosso.
10Base-T Um padro Ethernet que utiliza um par de fios
tranados em uma configurao de estrela.
100Base-TX Um padro semelhante ao 10Base-T, mas com
velocidade de transmisso maior (lOOMbps).
Token ring
As prximas sees examinaro as redes Ethernet e token ring com mais
detalhes, junto com outra tecnologia de LAN emergente: FDDI.
O Institute of Electrical and Electronic Engineers (IEEE) produziu um
conjunto de padres para arquiteturas de LAN. Embora token ring e
Ethernet tenham sido criados antes dos padres do IEEE, as especificaes
IEEE 80 2 .3 (Ethernet) e IEEE 80 2 .5 (token ring) agora oferecem padres
independentes do fornecedor para essas importantes tecnologias de LAN.
38
Aprenda em 24 horas
T CP /I P
Ethernet
Ethernet e seu parente mais novo, Fast Ethernet, so as tecnologias de LAN
mais usadas hoje. A Ethernet tornou-se popular devido ao seu preo modesto;
um cabo Ethernet barato e fcil de ser instalado. Os adaptadores de rede
Ethernet e os componentes de hardware Ethernet tambm so relativamente
baratos.
Nas redes Ethernet, todos os computadores so ligados a um meio de
transmisso comum. Ethernet usa um mtodo de acesso chamado Carrier
Sense Multiple Access with Collision Detect (CSMA/CD) para determinar
quando um computador est livre para transmitir dados para o meio de acesso.
Usando CSMA/CD, todos os computadores monitoram o meio de trans-
misso e esperam at que a linha esteja disponvel antes de transmitir. Se dois
computadores tentarem transmitir ao mesmo tempo, haver uma coliso. Os
computadores ento param, esperam por um intervalo de tempo aleatrio e
tentam transmitir novamente.
CSMA/CD pode ser comparado ao protocolo seguido por uma sala cheia
de pessoas educadas. Algum que deseja falar primeiro escuta para saber se
algum mais est falando atualmente (isso Carrier Sense). Se duas pessoas
comeam a falar ao mesmo tempo, ento ambos detectam isso, param de falar
e esperam antes de comear novamente (isso Collision Detect).
A Ethernet funciona bem sob um uso pequeno a moderado, mas sob um
uso intenso, ela sofre devido s altas taxas de coliso.
Ethernet capaz de usar diversos meios e pode operar em velocidades de
banda-base de 10 ou 100 Mbps. A Tabela 3.1 lista os termos usados para
identificar o meio de cabeamento, velocidades e distncias mximas.
N ome da
tecnologia
10 Base-2
10 Base-5
10 Base-T
10 Base-F
1 OOBase-TX
1 OOBase-FX
Tipo de
meio
Coaxial fino
Coaxial grosso
CAT3 ou CAT5 UTP
Fibra tica
CAT 5 UTP ou STP
Fibra tica
V elocidade de
operao
10 Megabits
1 0 Megabits
1 0 Megabits
10 Megabits
1 0 0 Megabits
10 0 Megabits
Distncia
mxima
185 metros
50 0 metros
10 0 metros
2 .0 0 0 metros
10 0 metros
2 .0 0 0 metros
Tabela 3.1 Tecnologia de meio E thernet
Token Ring
A tecnologia token ring usa um conceito completamente diferente para per-
mitir que os adaptadores de rede transmitam dados no meio. Esse mtodo de
acesso conhecido como passagem de fichas (token passing).
Sob o mtodo de acesso de passagem de fichas, os computadores na LAN
so conectados de modo que os dados sejam passados em torno da rede em um
anel lgico (veja a Figura 3.3). A configurao token ring exige que os compu-
tadores sejam ligados a um hub central. Isso no se parece muito com um anel,
mas os hubs so ligados de modo que os dados passem de um computador para
o seguinte em um movimento circular. Os computadores passam um pacote
de dados chamado ficha (token) ao redor da rede. Somente o computador que
mantm a ficha pode transmitir uma mensagem para o anel.
HORA 3
A camada Network Access
39
3
Token ring tecnicamente mais sofisticada do que Ethernet, e inclui uma
srie de mecanismos internos de diagnstico e correo que podem ajudar a
diagnosticar problemas na rede. Alm disso, como os dados so transmitidos
de uma forma mais ordenada, token ring no sofre tanto com um grande trfego
de dados. Quase tudo sobre token ring , em comparao, mais caro do que
Ethernet o cabo, os adaptadores de rede e os outros componentes.
Token ring normalmente opera em 4 Mbps ou 16 Mbps. A IBM recen-
temente anunciou uma rede token ring de 100 Mbps.
FDDI
Fiber Distributed Data Interface (FDDI) uma tecnologia de LAN relati-
vamente nova e cara, que emprega um par de anis de fibra tica. Um anel
considerado primrio e o outro existe principalmente para reparar o anel
primrio no caso de uma falha. FDDI utiliza um mtodo de acesso de passagem
de fichas, semelhante ao mtodo do token ring.
Caminho lgico dos dados
Figura 3.3
Um anel de fichas.
40
Aprenda em 24 horas
TCP/ I P
Assim como o token ring, FDDI tambm possui recursos de deteco e
correo de erros. Em um anel FDDI operando normalmente, a ficha passada
por cada mquina com muita freqncia. Se a ficha no for vista dentro da
quantidade mxima de tempo necessria para circular o anel maior, isso indica
que houve um problema, como um cabo partido.
O cabo de fibra tica, como o cabo usado com FDDI, pode aceitar
volumes muito grandes de dados por longas distncias. FDDI opera em
100 Mbps por uma distncia de 100 quilmetros.
Nesta hora, voc aprendeu sobre a camada Network Access, a mais diversifi-
cada e talvez a mais complexa camada na pilha de protocolos TCP/IP. A camada
Network Access define os procedimentos para a interface com o hardware da
rede e o acesso ao meio de transmisso. Existem muitos tipos de arquiteturas
de LAN, e portanto muitas formas diferentes que a camada Network Access
pode assumir. Este captulo tambm descreve o contedo de um frame
Ethernet e esboa rapidamente as tecnologias de rede Ethernet, token ring e FDDI.
Que tipos de servios so definidos na camada Network Access?
A camada Network Access possui servios e especificaes que
gerenciam a tarefa de acessar a rede fsica.
Quais camadas OSI correspondem camada Network Access
do TCP/IP?
A camada Network Access corresponde aproximadamente s
camadas Data Link e Physical do modelo OSI.
Quais so as arquiteturas de LAN mais comuns?
As arquiteturas de rede local mais comuns so Ethernet, com
suas variantes de cabeamento e token ring.
O que CSMA/CD?
CSMA/CD significa Carrier Sense Multiple Access with Colli-
sion Detect, um mtodo de acesso rede usado em redes Ethernet.
Sob CSMA/CD, os computadores de uma rede esperam um
Perguntas e respostas
Resumo
momento de silncio para transmitirem, e se dois computadores
tentarem transmitir ao mesmo tempo, ento ambos param, es-
peram por um intervalo aleatrio e transmitem novamente.
O que passagem de fichas?
Passagem de fichas um mtodo de acesso rede usado por redes
token ring e FDDI. Um pacote de dados, chamado ficha, circula
em torno da rede. Somente o computador que possui a ficha pode
transmitir dados.
3
HORA 3
A camada N etwork Access
41
Workshop
Termos-chave
Analise a seguinte lista de termos-chave:
Mtodo de acesso Um procedimento para regular o acesso ao meio
de transmisso.
CRC Cyclical Redundancy Check, um clculo de soma de verifi-
cao usado para verificar o contedo de um frame de dados.
CSMA/CD O mtodo de acesso rede usado pela Ethernet.
Frame de dados Um pacote de dados transmitido por uma rede
Ethernet.
Camada Data Link A segunda camada do modelo OSI.
Ethernet Uma arquitetura de LAN popular, usando o mtodo de
acesso rede CSMA/CD.
FDDI Uma arquitetura de rede com passagem de fichas, usando
um cabo de fibra tica.
Subcamada Logical Link Control Uma subcamada da camada Data
Link do modelo OSI, responsvel pela verificao de erros e gerencia-
mento de links entre os dispositivos na sub-rede.
Subcamada Media Access Control Uma subcamada da camada Data
Link do modelo OSI, responsvel"pela interface com o adaptador de
rede.
Arquitetura de rede Uma especificao completa para uma rede
fsica, incluindo especificaes para o mtodo de acesso, frame de
dados e cabeamento de rede.
Endereo fsico Um endereo de rede permanente embutido na
placa adaptadora pelo fabricante, usado para fornecer dados pela rede
fsica.
Camada Physical A primeira camada OSI, responsvel por trans-
mitir o frame de dados em uma seqncia de bits adequada ao meio de
transmisso.
Prembulo Uma srie de bits marcando o incio da transmisso de
um frame de dados.
Passagem de fichas O mtodo de acesso rede usado pelas redes
token ring.
Token ring Uma arquitetura de LAN que apresenta uma topologia
de anel e um mtodo de acesso rede de passagem de fichas.
42
Aprenda em 24 horas
TCP/ I P
HORA 4
A camada Internet
Bob Willsey
A camada Internet da pilha de protocolos TCP/IP onde residem trs proto-
colos-chave do TCP/IP. Esses trs protocolos so IP, ARP e ICMP, e cada um
possui uma finalidade especfica. Existem dois outros protocolos menores na
camada Internet: RARP e IGMP. Dos cinco protocolos TCP/IP que operam
na camada Internet, IP e ARP so os mais usados.
Nesta hora discutiremos sobre IP, ARP e ICMP, sua finalidade e como
eles funcionam. Mencionaremos rapidamente RARP e IGMP. Tambm discu-
tiremos sobre endereamento de IP e classes de endereo, e explicaremos como
converter nmeros binrios em decimais e vice-versa, alm de como converter
um nmero binrio de 32 bits para um formato conhecido como notao
decimal pontuada.
Ao trmino desta hora, voc poder:
Explicar a finalidade do IP, ARP e ICMP.
Explicar o que so cdigos de rede e host.
Explicar o que um octeto.
Converter um nmero decimal para o seu equivalente binrio.
Converter um endereo IP binrio de 32 bits para uma notao decimal
pontuada.
http://www.campus.com.br
Objetivos para esta hora
44
Aprenda em 24 horas
TCP/lP
Descrever a construo de um cabealho IP.
Explicar a finalidade do endereo IP.
Listar as caractersticas e usos de endereos de Classe A, B, C, D e E.
Identificar os campos de cdigo de rede e host para endereos de
Classe A. B e C.
Internet Protocol (IP)
TCP/IP opera em parte porque centenas de milhes, se no bilhes de com-
putadores, usam um nico esquema de endereamento comum, chamado
endereamento IP. O protocolo IP usa endereos IP capazes de enviar dados
de modo rpido e eficaz na forma de datagramas para um computador es-
pecfico, em qualquer lugar do mundo. Por exemplo, se eu estou no Rio de
Janeiro lendo pginas da Web de um site em Hong Kong, os datagramas
transportando o contedo da Web podem passar por dezenas de redes e
roteadores enquanto trafegam de Hong Kong at o meu computador. Cada
datagrama pode ser transportado em diversos protocolos da camada Network
Access diferentes. O datagrama pode comear em uma rede Ethernet e depois
passar por um roteador para uma rede token ring e depois por outro roteador
para uma rede Sonet e depois por outro roteador at uma rede X.25, e assim
por diante. Finalmente, o datagrama chega ao adaptador de rede no meu
computador e dado ao protocolo IP no seu destino.
Isso significa duas coisas. Primeiro, o protocolo IP usa um esquema de
endereamento constante. Os protocolos (como Ethernet, X.25, token ring e
Sonet) que operam na camada mais baixa da pilha TCP/IP e realmente trans-
portam os datagramas, possuem esquemas de endereamento incompatveis.
Os esquemas de endereamento usados para transportar datagramas em cada
segmento da rede mudam conforme o datagrama passa de um segmento da
rede para outro. No entanto, o esquema de endereamento IP permanece
constante, isolado e inafetado pela implementao exclusiva de cada tecno-
logia de rede bsica.
Segundo, ARP usado em cada segmento por onde um datagrama passa,
a fim de traduzir endereos IP em endereos fsicos usados por esse segmento
da rede. Esses dois protocolos, IP e ARP, trabalham juntos e com a camada
Network Access para mover os datagramas entre os dois extremos. Um
extremo o protocolo IP localizado no computador que envia o datagrama,
normalmente designado pelo endereo Source IP. O outro extremo o proto-
colo IP localizado no computador de destino final, definido pelo endereo
Destination IP.
O Internet Protocol (IP) um software que realiza, diversas funes. Ele
responsvel pelo modo como os datagramas so criados e movidos por uma
rede. O IP realiza um grupo de tarefas ao transmitir dados para um computador
e um grupo diferente de tarefas quando recebe dados de outro computador.
HORA 4
A camada Internet
45
Trs campos (reas de informao) bsicos de 32 bits dentro do software de
IP so fundamentais sua operao:
Campo IP Address Um endereo de 32 bits exclusivo atribudo a
um computador ou, mais precisamente, a um n. (O termo n ser
descrito mais adiante neste captulo.)
Campo Subnet Mask Um padro de 32 bits usado para dizer ao IP
como determinar qual parte do endereo IP a parte da rede e qual
a parte do host.
Campo Default Gateway Um endereo opcional de 32 bits que, se
estiver presente, identifica o endereo de um roteador. Os datagramas
destinados a outra rede so enviados a esse endereo para serem
roteados apropriadamente.
Ao enviar dados, o IP no computador de origem deve determinar se o
destino est na mesma rede (local) ou se est em uma rede diferente (remota).
O IP determina isso realizando dois clculos e comparando os resultados. Se
os resultados forem idnticos, o destino ser determinado como local; caso
contrrio, o destino ser remoto. Se o destino for local, o IP poder iniciar a
comunicao direta. No entanto, se o destino for remoto, ento o IP deve
comunicar-se por meio de um gateway (roteador), que na maioria dos casos
o gateway padro. Quando o Source IP acaba de preparar o datagrama para
transmisso, ele passa o datagrama para a camada Network Access, que trans-
mite o datagrama para o meio a fim de iniciar sua jornada at o computador de
destino.
Quando os dados chegam no computador de destino, a camada Network
Access os recebe inicialmente. A camada Network Access verifica se o frame
foi modificado e se foi entregue ao endereo fsico correto. Supondo que o
frame tenha chegado corretamente, a camada Network Access extrai a parte
dos dados do restante do frame e os passa para o protocolo designado pelo
campo de tipo de nvel de frame. Neste caso, consideraremos que a parte de
dados ser passada para o IP.
O IP, ao receber o datagrama da camada Network Access, primeiro
verifica se o datagrama em si no foi modificado em trnsito. Em seguida, ele
verifica se o datagrama foi entregue ao computador correto, comparando o
endereo Destination IP contido no datagrama com o endereo IP do compu-
tador. Se os dois endereos forem iguais, o datagrama foi entregue ao destino
correto. O IP em seguida verifica os campos dentro do datagrama para ver as
instrues enviadas pelo Source IP. Essas instrues solicitam que o Destina-
tion IP realize alguma funo; normalmente, as instrues so para entregar os
dados ao TCP ou ao UDP, na prxima camada da pilha do TCP/IP.
4
46
Aprenda em 24 horas
T CP /I P
Campos de cabealho de IP
Na interligao da rede, praticamente toda camada ou protocolo precisa incluir
informaes para o seu prprio uso. Essas informaes normalmente so
colocadas antes dos dados e consideradas genericamente como cabealho. O
IP utiliza cabealhos, assim como Ethernet e token ring na camada Network
Access, e UDP e TCP na camada Transport. Um cabealho possui vrias
unidades de informao distintas, denominadas campos. Um campo pode
conter o endereo de destino do datagrama ou pode descrever o que fazer com
os dados quando eles chegarem ao seu destino.
Todo datagrama IP contm um cabealho IP alm da parte de dados que
est transportando. Aparte de dados refere-se aos dados que qualquer camada
transporta. A parte de dados a estrutura de dados inteira que foi passada da
prxima camada superior (na extremidade de envio) ou da prxima camada
inferior (na extremidade de recepo).
O IP no computador de origem constri o cabealho IP. Como j
dissemos, o IP no destino examina as instrues no cabealho IP para deter-
minar o que deve fazer com os dados desse datagrama. Existem muitas infor-
maes no cabealho IP, incluindo os endereos IP do host de origem e de
destino; pode at mesmo haver instrues para roteadores. Cada roteador que
o datagrama atravessa, em seu caminho do computador de origem at o destino,
tambm examina e at mesmo atualiza uma parte do cabealho IP.
Para obter informaes adicionais sobre cabealhos IP, consulte o RFC
791 .
O tamanho mnimo de um cabealho IP de 20 bytes. Um cabealho
contm as informaes que aparecem na Figura 4.1. A figura possui uma escala
no alto para ajud-lo a identificar quantos bits so dedicados a cada campo. Os
campos no cabealho IP podem ter 4, 8, 16 ou 32 bits de extenso.
Verso Indica qual verso do IP est sendo usada. A verso atual
do IP 4. O padro binrio 0100.
Internet Header Length (IHL) Corresponde ao tamanho do ca-
bealho IP em palavras de 32 bits. O tamanho mnimo do cabealho
de cinco palavras de 32 bits. O padro binrio mais comum para esse
campo 0101.
Tipo de servio O Source IP pode designar informaes especiais
de roteamento. As principais escolhas so Low ou Normal Delay,
Normal ou High Throughput e Normal ou High Reliabilty. Existem
outras sete opes raramente usadas.
Tamanho total Identifica o tamanho, em octetos, do datagrama IP.
Esse tamanho inclui o cabealho IP e a parte de dados.
HORA 4
A camada Internet
47
Um campo de
cabealho IP.
Figura 4.1
4
Identificao Um nmero seqencial incrementado e atribudo aos
datagramas pelo Source IP.
Flags Flags indicam possibilidades de fragmentao. Existe um total
de trs flags, sendo que o primeiro deles no usado. Um flag DF
(Don't Fragment) indicar se a fragmentao permitida e o flag MF
(More Fragments) indicar se o datagrama um fragmento. Quando
for 0, o flag MF indicar que no existem mais fragmentos ou que ele
nunca foi fragmentado.
Deslocamento do fragmento Um valor numrico atribudo a cada
fragmento sucessivo. O IP no destino usa o deslocamento do frag-
mento para remontar os fragmentos na ordem correta.
Tempo de vida Indica a quantidade de tempo em segundos ou hops
de roteador que o datagrama pode sobreviver antes de ser descartado.
Cada roteador examina e decrementa esse campo em pelo menos 1, ou
pelo nmero de segundos em que o datagrama foi atrasado dentro do
roteador. O datagrama descartado quando esse campo atinge zero.
A fragmentao ocorre quando a origem de um datagrama TCP/IP est
em uma rede que permite grandes trechos de dados, como a token ring.
Por exemplo, um datagrama TCP/IP poderia comear com uma parte de
dados de 4 .0 0 0 bytes. Se o datagrama for roteado por uma rede Ethernet,
onde a parte de dados de IP mxima de 1.4 80 bytes, a fragmentao
dever ocorrer. Se a fragmentao estiver permitida, o roteador dividir a
grande parte de dados em vrios fragmentos de dados menores e os
enviar pela rede Ethernet como vrios datagramas. No destino, os
datagramas fragmentados sero remontados.
0 1
2 3
Verso
4 5
6 7
IHL
Identif
Tempo de vida
1 1
8 9
0 1
Tipo de
cao
1 1
1 1
2 3
4 5
servio
Protocolo
Endereo IP
Endereo IP
Parte de dados de
1 1
1 1
6 7
8 9
2 2
2 2
0 1
2 3
2 2
2 2
4 5
6 7
2 2
3 3
8 9
0 1
Tamanho total
Flags
Soma
de origem
de destino
IP (muitos
Deslocamento do fragmento
de verificao do cabealho
(bytes)
48
Aprenda em 24 horas
TCP/IP
Um hop ou um hop de roteador rel aci ona-se a um r ot eador pel o qual um
dat agr ama t raf ega em seu cami nho at o dest i no. Se o dat agr ama passa por
ci nco rot eadores antes de chegar ao seu dest i no, diz-se que o desti no est a ci nco hops
(ou ci nco hops de roteador) de di st nci a.
N OV O
TE RMO
Protocolo Este campo contm o endereo do protocolo ao qual o
IP deve entregar a parte de dados.
Nome do protocolo Endereo do protocolo
ICMP 1
TCP 6
UDP 17
Soma de verificao do cabealho Este campo contm um valor
calculado de 16 bits para verificar a validade apenas do cabealho. O
campo recalculado em cada roteador medida que o campo Tempo
de vida (TTL) decrementado.
Endereo IP da origem Este endereo usado pelo Destination IP
quando envia uma resposta.
Endereo IP do destino Este endereo usado pelo Destination IP
para verificar se a entrega foi correta.
Parte de dados do IP Este campo normalmente contm dados
destinados remessa para TCP ou UDP na camada Transport, ICMP
ou IGMP. A quantidade de dados varivel, mas poderia incluir
milhares de bytes.
E ndereamento de IP
Os endereos de IP, como os endereos de rua, garantem que os itens podem
ser entregues no local correto. Um carteiro usa o nome da rua e o nmero da
casa para saber onde entregar a correspondncia. O endereo de IP tambm
dividido em duas partes, o cdigo da rede e o cdigo do host. O cdigo da
rede relaciona-se ao nome de uma rua; cada casa na rua usa o mesmo nome de
rua. Da mesma forma, cada computador em uma rede usa o mesmo cdigo de
rede. Seguindo a mesma analogia, cada casa de uma rua possui um endereo
diferente. Da mesma forma, cada computador em uma rede possui um cdigo
de host diferente.
Algumas ruas so curtas e possuem apenas alguns endereos, enquanto
outras so longas e possuem muitos endereos. E para que a comparao
funcione, algumas ruas possuem tamanho mdio, com um nmero mdio de
endereos. O cdigo da rede relaciona-se ao nmero de ruas (e o nmero de
redes disponveis). Um cdigo de rede grande relaciona-se a muitas ruas (ou
seja, redes), enquanto um cdigo de rede pequeno relaciona-se a um menor
nmero de ruas. O cdigo do host relaciona-se ao nmero dos endereos de
uma rua, ou endereos em uma rede. Um cdigo de host grande permite muitos
endereos, enquanto um cdigo de host pequeno permite um pequeno nmero
de endereos.
Cdigo de rede e host
Teoricamente, todo computador que usa TCP/IP dever ter um endereo de
32 bits exclusivo.
Na prtica, o uso de software de servidor proxy muda a regra que exige
que todo computador tenha um endereo de 32 bits exclusivo, mas esse
um tpico avanado, que seguramente pode ser ignorado neste momento.
HORA 4
A camada Internet
49
O endereo de 32 bits dividido em dois agrupamentos distintos. Um
grupo de bits o cdigo da rede. O grupo de bits restante o cdigo do host.
O local exato onde o cdigo da rede termina e o cdigo do host inicia baseado
na classe de endereos qual o cdigo da rede pertence. Isso explicado com
detalhes na seo "Classes de endereo", mais adiante neste captulo.
Em uma rede do tipo de uma LAN, todo computador usando TCP/IP
dever ter o mesmo cdigo de rede, pois todos os computadores fazem parte
da mesma rede. Alm disso, dentro da rede (LAN), todo computador deve ter
um cdigo de host exclusivo. Os administradores locais atribuem endereos
que contm cdigos de host exclusivos quando instalam e configuram o
TCP/IP nos computadores. Voc pode alugar um cdigo de rede no seu
provedor ou pode receber um cdigo de rede da Internet Assigned Numbers
Authority (IANA).
Como todos os endereos IP em uma rede compartilham o mesmo
cdigo de rede, os administradores locais devem atribuir cdigos de host
exclusivos, que quando combinados com o cdigo de rede criam endereos IP
exclusivos. A palavra host usada para identificar um computador que est
ligado a uma rede. A maioria dos computadores configurada apenas com um
endereo IP, e para esses computadores voc pode pensar no endereo IP como
o endereo IP do computador. No entanto, computadores, como os servidores,
geralmente possuem vrios adaptadores de rede e, portanto, vrios endereos
IP. possvel ainda atribuir vrios endereos IP a um nico adaptador de rede.
Nessas situaes, voc no deseja relacionar um computador a um nico
endereo IP, pois na realidade possui vrios endereos. Assim, para sermos
mais exatos, usamos o termo n, onde um n um ponto de contato como,
por exemplo, uma placa de interface de rede (NIC). Resumindo, cada cdigo
de host corresponde a um n, e um nico computador host pode ter vrios
cdigos de host e, portanto, vrios ns.
4
50
Aprenda em 24 horas
TCP/IP
Trabalho com octetos
Como j dissemos, o IP utiliza um endereo de 32 bits, que um padro de 32
Os e 1s. difcil que as pessoas se lembrem de 32 coisas quaisquer em ordem,
muito menos um padro aparentemente insignificativo de Os e ls. Para tornar
esse padro mais fcil de se trabalhar, ele dividido em quatro agrupamentos
conhecidos como octetos. Cada octeto contm oito bits binrios que so
convertidos para um nico nmero decimal, para facilitar o uso. Com oito bits,
existem exatamente 256 combinaes possveis; qualquer padro de octeto
sempre ser convertido para um nmero decimal de 0 a 255.
Para trabalhar com TCP/IP, voc precisa saber como converter um octeto
binrio em um nmero decimal e tambm realizar a operao contrria, que
converte um nmero decimal para um octeto binrio. Embora essas converses
sejam facilmente realizadas com uma calculadora cientfica, os tcnicos em
TCP/IP devero saber como realizar a converso usando lpis e papel.
As prximas sees mostram como realizar as converses, alm de
calcular uma variao da converso de octeto binrio para nmero decimal, em
que um nmero binrio de 32 bits convertido para o que chamamos de notao
decimal pontuada.
Converso de um octeto binrio para um nmero
decimal
Antes de entrarmos na converso, voc deve primeiro aprender sobre as
potncias de 2, pois um nmero binrio baseado nas potncias de 2. A
Figura 4.2 mostra as oito potncias diferentes de 2 que voc deve aprender. Os
nmeros binrios sempre comeam com o nmero 1 e dobram a cada potncia.
O padro o seguinte: 1, 2, 4, 8, 16, 32, 64 e 128. E pronto! Observe que o
nmero 1 est localizado no canto direito da figura, enquanto o nmero 128
est localizado no canto esquerdo. Isso semelhante ao sistema decimal de 1,
10, 100, 1.000 etc, que coloca os nmeros maiores esquerda e os menores
direita.
Potncias de 2 e seus
equivalentes decimais.
Figura 4.2
Se voc puder som-los, poder converter de binrio para decimal.
Comece escrevendo os equivalentes decimais somente para as posies
de bit onde um bit est presente, ou seja, voc ignora as posies que possuem
0. Depois some os nmeros que voc escreveu. Por exemplo, dado o padro
10000001, com bits 1 em cada extremo do padro, o bit 1 no canto esquerdo
Binrio
(potncias de 2
Equivalente
decimal
2
7
128
2
6
64
2
5
32
2
4
16
2
3
8
2
2
4
2
1
2
2
o
1
do padro representa o nmero 128, e o bit 1 no canto direito do padro
representa o nmero 1. Para converter, some o nmero 128 ao nmero 1; o
resultado 129. Voc poderia escrever isso como uma soma, por exemplo:
128 + 1 = 129. Portanto, o padro binrio 10000001 equivalente ao nmero
decimal 129.
Agora vamos tentar um padro mais difcil. Dado o padro 10010100, os
bits que so 1 representam os nmeros decimais 128, 16 e 8. Escrevendo esses
nmeros como uma soma, o resultado 128 + 16 + 8 = 148. Portanto, o padro
binrio 10010100 equivalente ao nmero decimal 148.
Se voc acha que precisa de mais prtica para converter de binrio para
decimal, poder verificar a seo Workshop no fim desta hora, que possui
diversos problemas prticos com as respostas corretas.
4
HORA 4
A camada Internet
51
Na seo anterior voc aprendeu a converter um octeto de 8 bits para o seu
nmero decimal equivalente. Lembre-se de que o IP usa 32 bits, e no 8. Para
representar um nmero binrio de 32 bits inteiro, usamos o que conhecido
como notao decimal pontuada, que basicamente quatro nmeros decimais
separados por pontos. Um exemplo de notao decimal pontuada se parece
com 192.59.66.200. Neste caso, os quatro nmeros so arbitrrios; cada
nmero individual poderia ter sido qualquer nmero entre 0 e 255.
Converso de um nmero binrio de 32 bits para uma
notao decimal pontuada
Como os nmeros nos quatro locais so variveis, s vezes as letras w, x,
y e z so usadas para representar as quatro variveis. Voc tambm poder
vera notao decimal pontuada representada comow.x.y.z ou ainda como
uma combinao de nmeros decimais e letras, como 172 .10 .y.z. Isso
pode ser confuso a princpio, mas far mais sentido conforme voc ganha
experincia.
Para converter o padro binrio 11000000001110110100001011001000
no formato muito mais utilizvel da notao decimal pontuada, siga estas
etapas:
1. Escreva o padro binrio de 32 bits:
11000000001110110100001011001000
2. Reescreva o padro como quatro padres de octeto (8 bits):
11000000 00111011 01000010 11001000
3. Apanhe um octeto de cada vez e converta-o para o seu nmero
decimal equivalente:
11000000 igual a 128 + 64 = 192
00111011 igual a 32 + 16 + 8 + 2 + 1 = 59
52
Aprenda em 24 horas
TCP/ I P
01000010 igual a 64 + 2 = 66
11001000 igual a 128 + 64 + 8 = 200
4. Escreva a notao decimal pontuada combinando os resultados da
etapa 3:
192.59.66.200
Converso de um nmero decimal para um octeto
binrio
A converso de decimal para binrio exige diversas etapas, mas novamente isso
no difcil. No exemplo a seguir, convertemos o nmero decimal 207 para o
seu equivalente binrio.
Para converter um nmero decimal para um octeto binrio, siga estas
etapas:
1. Escreva o nmero decimal que voc deseja converter:
207
2. Compare o nmero decimal (neste caso, 207) com o nmero 128. Se
o nmero decimal for maior ou igual a 128, subtraia 128; caso
contrrio, subtraia 0 para criar um novo nmero decimal.
207 > = 128? Resposta = Sim 207 - 128 = 79
3. Apanhe o resultado da etapa 2 (neste caso, 79) e compare-o com o
nmero 64. Se o nmero decimal for maior ou igual a 64, subtraia 64;
caso contrrio, subtraia 0 para criar um novo nmero decimal.
79 >= 64? Resposta = Sim 79 - 64 = 15
4. Apanhe o resultado da etapa 3 (neste caso, 15) e compare-o com o
nmero 32. Se o nmero decimal for maior ou igual a 32, subtraia 32;
caso contrrio, subtraia 0 para criar um novo nmero decimal.
15>=32? Resposta = No 1 5 - 0 =1 5
5. Compare o resultado da etapa 4 com cada potncia sucessivamente
menor de 2 (como voc fez at aqui). Se a resposta na comparao
for Sim, subtraia a potncia de 2 sendo comparada; se for No,
subtraia 0.
15>=16? Resposta = No 1 5 - 0 =1 5
15>=8? Resposta = Sim 15- 8 = 7
7 > = 4? Resposta = Sim 7- 4 = 3
3 > = 2? Resposta = Sim 3- 2 = 1
1 > = 1 ? Resposta = Sim 1 - 1 = 0
6. Escreva S de Sim e N de no para criar um padro de oito Ss e Ns que
correspondem s oito comparaes que voc realizou.
SSNNSSSS
7. Transforme cada S em 1 e cada N em 0.
11001111
Voc j converteu o nmero decimal 207 pelo seu equivalente binrio,
11001111. Com o tempo, voc poder desenvolver atalhos para reduzir o
nmero de etapas. Mas, at que voc possa converter com facilidade, use este
mtodo. Ele muito fcil de acompanhar e funciona para qualquer nmero
decimal entre 0 e 255.
Classes de endereo
Quando o TCP/IP estava em sua infncia, ningum imaginava a extenso
qual ele cresceria. Um nmero binrio de 32 bits pode representar mais de
4 bilhes de nmeros diferentes. Se os nmeros de 32 bits forem usados como
endereos, ento teoricamente eles devero aceitar mais de quatro bilhes de
computadores. Na prtica, no entanto, o nmero de computadores capazes de
serem aceitos pelo TCP/IP no de quatro bilhes, mas mesmo assim uma
quantidade muito grande de computadores.
Essa faixa de endereos extremamente grande foi dividida em grupos
menores, conhecidos como classes. As trs classes mais importantes so Classe
A, B e C, e estas so usadas para se referir a diferentes tipos de cdigos de rede.
D Os endereos de Classe A possuem cdigos de rede de 8 bits e so
atribudos a entidades (ou seja, organizaes, empresas ou pases) que
podem demonstrar uma necessidade de um nmero grande de en-
dereos IP. Existe um mximo de 126 redes possveis na Classe A.
D Os endereos de classe B possuem cdigos de rede de 16 bits e so
atribudos a entidades que possam demonstrar uma necessidade de um
nmero mdio de endereos IP. Existem cerca de 16.000 redes de
Classe B.
D Os endereos de Classe C possuem cdigos de rede de 24 bits e so
atribudos a entidades que podem demonstrar uma necessidade de um
pequeno nmero de endereos IP. Existem mais de dois milhes de
redes de Classe C.
Classe A
Uma rede de Classe A contm oito bits de cdigo de rede e 24 bits de cdigo
de host. Isso significa que as redes de Classe A podem aceitar aproximadamente
2 ou 16.777.216 computadores. Na prtica, o nmero real de computadores
aceitos menor. Em uma rede de Classe A, o bit mais esquerda est sempre
desligado e, portanto, sempre 0, mas os 31 bits restantes podem conter bits
0 ou 1.
4
HORA 4
A camada Internet
53
54
Aprenda em 24 horas
T CP/I P
Em uma rede de Classe A, os 8 bits mais esquerda compreendem o
cdigo da rede e os 24 bits mais direita compreendem o cdigo do host. No
leiaute a seguir, cada caractere x representa uma varivel que poderia ser 0 ou
1. Os caracteres R representam as posies de bit que se relacionam ao cdigo
da rede, e os caracteres H representam as posies de bit que se relacionam ao
cdigo do host.
Oxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
RRRRRRRR HHHHHHHH HHHHHHHH HHHHHHHH
O protocolo IP utiliza um padro de 32 bits chamado mscara de sub-rede
para ajudar a separar o cdigo da rede do cdigo do host. A mscara de sub-rede
padro para uma rede de Classe A a seguinte:
11111111 00000000 00000000 00000000
Observe que os bits 1 correspondem ao local do cdigo da rede e os bits
0 correspondem ao local do cdigo do host. Se voc converter a mscara de
sub-rede padro de Classe A para a notao decimal pontuada, ela se parecer
com 255.0.0.0.
Se voc converter apenas os 8 bits que compreendem o cdigo da rede
para todas as combinaes possveis, os equivalentes decimais ficaro entre 0
e 127. A Tabela 4.1 mostra alguns itens do incio e do fim da faixa de nmeros
possveis.
Octeto da
esquerda
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1
0 0 0 0 0 0 10
0 0 0 0 0 0 11
Oxxxxxxx
0 111110 0
0 111110 1
0 1111110
0 1111111
Decimal
equivalente
0
1
2
3
4 -12 3 (todos os
intermedirios)
12 4
12 5
12 6
127
Finalidade
Esta rede
Primeiro cdigo de rede utilizvel na Classe A
Cdigo de rede utilizvel na Classe A
Cdigo de rede utilizvel na Classe A
Cdigos de rede utilizveis na Classe A
Cdigo de rede utilizvel na Classe A
Cdigo de rede utilizvel na Classe A
Ultimo cdigo de rede utilizvel na Classe A
Loopback ou host local
Tabela 4.1 Cdigos de rede iniciais e finais na Classe A
Algumas combinaes de bits 0 e 1 no so permitidas. Uma tcnica para
calcular os endereos utilizveis apresentada na Hora 5.
H0 RA4
A camada Internet
55
Lembre-se de que, para cdigos de rede de Classe A, o bit mais esquerda
sempre 0, de modo que existem apenas sete bits de rede que podem ser
manipulados. Observe que o primeiro cdigo de rede utilizvel 1 e o ltimo
126.
Em geral, por todo o TCP/IP, os padres que contm todos os zeros ou
todos os uns possuem significado especial e nunca so atribudos aos ns.
Nas redes de Classe A, o padro com todos os 1s (decimal 127) possui a
finalidade designada de referir-se ao computador em que voc est trabalhando
atualmente.
Resumindo as redes de Classe A
O octeto mais esquerda possui um nmero decimal entre 1 e 126.
Cada rede de Classe A aceita aproximadamente 16,7 milhes de hosts.
Os cdigos de rede de classe A so atribudos a entidades que precisam
dar suporte a um nmero muito grande de hosts.
4
Uma rede de Classe B contm 16 bits de cdigo de rede e 16 bits de cdigo de
host, o que significa que essas redes podem aceitar aproximadamente 2 ou
65.536 computadores. Na prtica, o nmero mximo real de computadores
aceitos de 65.534. Nas redes de Classe B, o bit mais esquerda est sempre
ligado, e portanto 1; o prximo bit est sempre desligado, e portanto 0, mas
os 30 bits restantes podem conter bits 0 ou 1.
Classe B
Algumas combinaes de endereos no so permitidas. Uma tcnica para
calcular esses endereos apresentada na Hora 5.
Nas redes de Classe B, os 16 bits mais esquerda compreendem o cdigo
da rede e os 16 bits mais direita compreendem o cdigo do host. No leiaute
a seguir, cada caractere x representa uma varivel que poderia ser 0 ou 1. Os
caracteres R representam as posies de bit que se relacionam ao cdigo da
rede, e os caracteres H representam as posies de bit que se relacionam ao
cdigo do host.
10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
RRRRRRRR RRRRRRRR HHHHHHHH HHHHHHHH
A mscara de sub-rede padro para uma rede de Classe B a seguinte:
1111111111111111 00000000 00000000
Observe que os bits 1 correspondem ao local do cdigo da rede e os bits
0 correspondem ao local do cdigo do host. Se voc converter a mscara de
56
Aprenda em 2 4 horas
T CP / I P
sub-rede padro de Classe B para a notao decimal pontuada, ela se parecer
com 255.255.0.0.
Se voc converter apenas os 8 bits que compreendem o octeto mais
esquerda do cdigo da rede para todas as combinaes possveis, os equivalen-
tes decimais ficaro entre 128 e 191. A Tabela 4.2 mostra alguns itens do incio
e do fim da faixa de nmeros possveis.
Lembre-se de que, para os cdigos de rede de Classe B, os dois bits mais
esquerda so sempre 10, de modo que existem 14 bits de rede que podem ser
manipulados. Observe que o primeiro cdigo de rede utilizvel 128, e o ltimo
cdigo utilizvel 191.
Dois octetos
da esquerda
10 0 0 0 0 0 0 0 0 0 0 0 0 0 0
10 0 0 0 0 0 0 0 0 0 0 0 0 0 1
10 0 0 0 0 0 0 0 0 0 0 0 0 10
10 0 0 0 0 0 0 0 0 0 0 0 0 11
10XXXXXX XXXXXXXX
10 111111 1111110 0
10 111111 1111110 1
10 111111 11111110
10 111111 11111111
Equivalente
deci mal
12 8.0
128.1
12 8.2
12 8.3
(todos os 16.52 8
intermedirios)
191.2 52
191.2 53
191.2 54
191.2 55
Fi nal i dade
Usados para identificar esta
rede (tudo zero)
Primeiro cdigo de rede
utilizvel na Classe B
Cdigo de rede utilizvel na
Classe B
Cdigo de rede utilizvel na
Classe B
Cdigos de rede utilizveis na
Classe B
Cdigo de rede utilizvel na
Classe B
Cdigo de rede utilizvel na
Classe B
Ultimo cdigo de rede
utilizvel na Classe B
Usado para Broadcast (tudo um)
Tabela 4.2 Cdigos de rede inicial e final na Classe B
Resumindo as redes de Classe B:
O octeto mais esquerda possui um nmero decimal entre 128 e 191.
Cada rede de Classe B aceita at 65.534 hosts.
Os cdigos de rede de Classe B so atribudos a entidades que precisam
aceitar um nmero mdio de hosts.
Classe C
Uma rede de Classe C contm 24 bits de cdigo de rede e 8 bits de cdigo de
host. Isso significa que essas redes podem aceitar aproximadamente 2 ou 256
computadores. Na prtica, o nmero mximo real de computadores aceitos
de 254. As redes de Classe C sempre possuem os dois bits mais esquerda
ligados e o terceiro bit desligado, mas os 29 bits restantes podem conter bits 0
ou 1.
110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
RRRRRRRR RRRRRRRR RRRRRRRR HHHHHHHH
A mscara de sub-rede padro para uma rede de Classe C a seguinte:
11111111 11111111 11111111 00000000
Observe que os bits 1 correspondem ao local do cdigo da rede e os bits
0 correspondem ao local do cdigo do host. Se voc converter a mscara de
sub-rede padro de Classe C para a notao decimal pontuada, ela se parecer
com 255.255.255.0.
Lembre-se de que, para os cdigos de rede de Classe C, os trs bits mais
esquerda so sempre 110, de modo que existem 21 bits de rede que podem
ser manipulados. Se voc converter apenas os 8 bits que compreendem o octeto
mais esquerda do cdigo da rede para todas as combinaes possveis, os
equivalentes decimais ficaro entre 192 e 223. A Tabela 4.3 mostra alguns itens
do incio e do fim da faixa de nmeros possveis.
Trs octetos E quivalente Finalidade
da esquerda decimal
110 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 192 .0 .0 Usados para identificar esta
rede (tudo zero)
11 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 92 .0 .1 Primeiro cdigo de rede
utilizvel na Classe C
11 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 92 .0 .2 Cdigo de rede utilizvel na
Classe C
Tabela 4.3Cdigos de rede inicial e final na Classe C
Em uma rede de Classe C, os 24 bits mais esquerda compreendem o
cdigo da rede e os 8 bits mais direita compreendem o cdigo do host. No
leiaute a seguir, cada caractere x representa uma varivel que poderia ser 0 ou
1. Os caracteres R representam as posies de bit que se relacionam ao cdigo
da rede, e os caracteres H representam as posies de bit que se relacionam ao
cdigo do host.
Algumas combinaes de endereos no so permitidas. Uma tcnica para
calcular esses endereos apresentada na Hora 5.
HORA 4
A camada Internet
57
4
58
Aprenda em 24 horas
T CP /I P
Trs octetos E quivalente Finalidade
da esquerda decimal
Tabela 4 .3 Continuao
110 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 11
110xxxxx xxxxxxxx xxxxxxxx
110 11111 11111111 1111110 0
110 11111 11111111 1111110 1
110 11111 11111111 11111110
110 11111 11111111 11111111
192.0 .3
(todos os
2.0 97.144
intermedirios)
223.255.252
223.255.253
223.255.254
223.255.255
Cdigo de rede utilizvel na
Classe C
Cdigos de rede utilizveis na
Classe C
Cdigo de rede utilizvel na
Classe C
Cdigo de rede utilizvel na
Classe C
Ultimo cdigo de rede
utilizvel na Classe C
Usados para Broadcast
(tudo um)
Resumindo as redes de Classe C:
O octeto mais esquerda possui um nmero decimal entre 192 e 223.
Cada rede de Classe C aceita at 254 hosts.
Os cdigos de rede de Classe C so atribudos a entidades que
precisam aceitar um pequeno nmero de hosts.
Os endereos IP das redes de Classe D no so atribudos a hosts da mesma
forma que os endereos IP das redes de Classe A, B ou C. Normalmente, o IP
pode enviar uma mensagem para um destino especfico ou pode transmitir para
cada computador em uma rede. Suponha que eu queira enviar uma mensagem
para 100 dos 254 computadores na rede de Classe C. Eu teria que enviar a
mesma mensagem 100 vezes, o que no um processo eficiente para realizar
essa tarefa um tanto simples.
Os quatro bits da esquerda de um endereo de rede de classe D sempre
comeam com o padro binrio 1110, cujo octeto corresponde aos nmeros
binrios de 224 a 239.
Os endereos da rede de Classe D so usados para multicast. Usando
multicasts, uma nica mensagem pode ser enviada seletivamente para um
subconjunto de todos os computadores na rede. Por exemplo, em um sistema
abrangendo todo o pas, unidades de bombeiros com limites geogrficos
estabelecidos poderiam receber um endereo de rede de Classe D. Todas as
unidades dentro de uma regio geogrfica poderiam ento ser notificadas
rapidamente quanto a um grande incndio pelo multicast de uma mensagem
para o endereo apropriado de Classe D.
Classe D
HORA 4
A camada Internet
59
O Internet Group Management Protocol (IGMP) um protocolo da camada
Internet usado em conjunto com o multicast e endereos de Classe D.
Multicast um tpico avanado, e no explicado com mais detalhes
neste livro.
Classe E
As redes de Classe E so consideradas experimentais. Elas normalmente no
so usadas em qualquer ambiente de produo.
Os cinco bits mais esquerda de uma rede de Classe E sempre comeam
com o padro binrio 11110, cujo octeto corresponde aos nmeros decimais
de 240 a 247.
Address Resolution Protocol (ARP)
O Address Resolution Protocol o segundo protocolo bsico do TCP/IP que
reside dentro da camada Internet. A finalidade do ARP chegar a um endereo
fsico a partir de um endereo IP. O ARP consulta as mquinas na rede local e
procura seus endereos fsicos. O ARP tambm mantm pares IP/endereo
fsico em sua memria de cache.
Sempre que o IP precisa se comunicar com qualquer outro computador,
o cache do ARP consultado em primeiro lugar para saber se o endereo IP
do computador local desejado ou para o roteador est presente no cache. Se o
endereo IP estiver no cache, ento o endereo fsico correspondente usado
para enviar um datagrama diretamente para o adaptador de rede fsico desejado.
Se o endereo IP no estiver no cache do ARP, ento o ARP faz uma
transmisso na LAN. O pedido do ARP inclui o endereo IP do computador
local desejado ou do roteador. Toda mquina na LAN examina o endereo IP
contido dentro do pedido do ARP. Se o endereo IP corresponder ao endereo
IP de um dos computadores, ento esse computador gerar uma resposta ao
ARP que inclui o endereo fsico correspondente. O ARP ento acrescenta a
combinao IP/endereo fsico em seu cache, e o IP pode prosseguir e enviar
seu datagrama diretamente para o adaptador de rede desejado.
Para aumentar a eficincia, todo computador que recebe um pedido do
ARP inclui o par endereo fsico/IP no seu cache do ARP. Se houver a
necessidade de entrar em contato com o computador que emitiu o pedido do
ARP, o endereo fsico j estar no cache do ARP.
RARP significa Reverse ARP. RARP realiza a funo oposta de ARP.
ARP usado quando o endereo IP conhecido, mas no o endereo fsico.
RARP usado quando o endereo fsico conhecido, mas no o endereo IP.
RARP tambm usado em conjunto com o protocolo BOOTP, e normal-
mente usado para nicializar estaes de trabalho sem disco.
4
60
Aprenda em 24 horas
TCP/IP
BOOTP (BOOT Prom) Mui t os adapt ador es de rede cont m um soquet e
vazi o para a i nsero de um ci rcui t o i nt egrado conheci do como Boot P rom.
O Boot P rom possui um pr ot ocol o (BOOT P ) que i ni ci ado assi m que o
comput ador l i gado. Ele carrega um sistema oper aci onal para o compu-
t ador , l endo- o de um servi dor da rede em vez de uma uni dade de di sco
l ocal . O sistema oper aci onal l ocal i zado no servi dor pr epar ado para um
endereo I P especfi co. O ender eo fsico sel eci ona qual cpi a do sistema
oper aci onal deve ser bai xada para o comput ador de boot r emot o.
Internet Control Message Protocol (ICMP)
Este Internet Control Message Protocol o terceiro protocolo bsico que
reside dentro da camada Internet, usado principalmente pelos roteadores. Os
dados enviados para um computador remoto trafegam por um ou mais ro-
teadores, os quais podero encontrar uma srie de problemas no envio da
mensagem para o seu destino final. Os roteadores usam mensagens ICMP para
notificar ao Source IP quanto a esses problemas.
As mensagens mais comuns do ICMP esto relacionadas a seguir. Muitas
outras condies geram mensagens do ICMP, mas sua freqncia de ocorrncia
muito baixa.
Echo Request e Echo Reply O ICMP constantemente usado
durante o teste. Quando um tcnico usa o comando ping para verificar
a conectividade com outro host, na realidade ele est usando o ICMP.
Ping envia um datagrama para um endereo IP e solicita que o com-
putador de destino retorne os dados enviados em um datagrama de
resposta. Os comandos que so realmente usados so Echo Request e
Echo Reply do ICMP.
Source Quench Se um computador veloz estiver enviando grandes
quantidades de dados para um computador remoto, o volume poder
sobrecarregar o roteador. O roteador poderia usar o ICMP para enviar
uma mensagem Source Quench para o Source IP a fim de pedir que
ele diminua a velocidade com que est remetendo dados. Se for preciso,
outras mensagens Source Quench podero ser enviadas ao Source IP.
Destination Unreachable Se um roteador recebe um datagrama que
no pode ser entregue, o ICMP retorna uma mensagem Destination
Unreachable para o Source IP. Um motivo para um roteador no
poder entregar uma mensagem uma rede paralisada devido a falha ou
manuteno no equipamento.
Time Exceeded O ICMP envia uma mensagem Time Exceeded ao
Source IP se o datagrama for descartado porque o tempo de vida (TTL)
chegou a zero. Isso indica que o destino est a muitos hops do roteador
de distncia para usar o valor atual de TTL, ou ento indica problemas
na tabela do roteador que fazem com que o datagrama passe pelos
mesmos roteadores continuamente.
Um /oop de roteamento ocorre quando um datagrama circula pelos mesmos
roteadores continuamente e nunca atinge o seu destino. Suponha que trs
roteadores estejam localizados no Rio de Janeiro, em So Paulo e em Belo Horizonte. O
roteador do Rio de Janeiro envia datagramas para So Paulo, que os envia para Belo
Horizonte, que os envia de volta ao Rio de Janeiro. O datagrama fica em um beco sem
sada, e circula continuamente por esses trs roteadores at que o TTL chegue a zero. Um
loop de roteamento no deveria ocorrer, mas ocasionalmente isso acontece.
N OV O
TE RMO
HORA 4
A camada Internet
61
Fragmentation Needed O ICMP envia um mensagem Fragmenta-
tion Needed se receber um datagrama com o bit Don't Fragment
marcado e se o roteador precisar fragmentar o datagrama a fim de
encaminh-lo para o prximo roteador ou para o destino final.
4 Resumo
Nesta hora, voc aprendeu que IP, ARP e ICMP so trs dos cinco protocolos
principais da camada Internet. O protocolo IP usa endereos IP para se
comunicar com outros computadores usando TCP/IP. O Source IP determina
se o host de destino local ou remoto. O IP pode se comunicar diretamente
com hosts locais. O IP se comunica com hosts remotos por meio de um
roteador. O ARP traduz endereos IP para endereos fsicos, e o ICMP usado
para enviar mensagens do roteador.
Voc aprendeu a converter a notao decimal pontuada para um endereo
binrio de 32 bits.
Finalmente, voc aprendeu que endereos IP so atribudos com base nas
necessidades da organizao solicitante. Os endereos de Classe A so reser-
vados para organizaes extremamente grandes. Os endereos de Classe B so
para organizaes de tamanho mdio. Os endereos de Classe C so para
organizaes pequenas. A Classe D para multicast, e os endereos da Classe
E so experimentais.
Perguntas e respostas
Quem voc chamaria se precisasse adquirir um endereo de
Classe C para sua empresa com 100 funcionrios?
Voc deve direcionar esse pedido ao seu provedor de servios
ou, se voc for o seu prprio provedor, poder levar o pedido
IANA.
A que so associados os bits 1 na mscara de sub-rede padro?
Ao cdigo da rede.
Aprenda em 24 horas
TCP/ I P
62
Um nmero binrio de 32 bits identificado mais facilmente
depois de convertido para que formato?
Para a notao decimal pontuada.
OARP retorna que tipo de informao quando recebe um
endereo IP?
O endereo fsico correspondente, mas somente se o endereo
IP for local.
Se um roteador for incapaz de acompanhar o volume do trfego,
que tipo de mensagem do ICMP enviada ao Source IP?
Uma mensagem Source Quench.
A que classe pertence um endereo IP que comea com o padro
binrio 110 nos trs bits mais esquerda?
A uma rede de Classe C.
Workshop
Converta os octetos binrios a seguir para os seus nmeros decimais equivalentes.
00101011
01010010
11010110
10110111
01001010
01011101
10001101
11011110
Resposta = 43
Resposta = 82
Resposta = 214
Resposta =183
Resposta = 74
Resposta = 93
Resposta =141
Resposta = 222
Converta os nmeros decimais a seguir para os seus octetos binrios
equivalentes.
13
184
238
37
98
161
243
189
Resposta = 00001101
Resposta =10111000
Resposta = 11101110
Resposta = 00100101
Resposta = 01100010
Resposta = 10100001
Resposta = 11110011
Resposta = 10111101
Converta os endereos IP de 32 bits a seguir para a notao decimal
pontuada.
11001111 00001110 00100001 01011100
00001010 00001101 01011001 01001101
10111101 10010011 01010101 01100001
Resposta = 207.14.33.92
Resposta = 10.13.89.77
Resposta = 189.147.85.97
HORA 4
A camada Internet
63
4
Termos-chave
Analise a seguinte lista de termos-chave:
Address Resolution Protocol (ARP) Um protocolo bsico da
camada Internet, usado para adquirir o endereo fsico para um en-
dereo IP local. ARP mantm um cache dos pares recentemente
traduzidos de endereos IP/fsico.
Classe A, B, C, D e E Um sistema de classificao para dividir os
endereos IP em grupos de redes grande, mdia, pequena, multicast e
experimental.
Cdigo do host Uma parte do endereo IP que se refere a um n
na rede. Cada n dentro de uma rede deve ter um endereo IP que
contm um cdigo de host exclusivo.
Internet Control Message Protocol (ICMP) Um protocolo bsico
da camada Internet, usado pelos roteadores para enviar mensagens que
informam ao Source IP quanto a problemas de roteamento. Tambm
usado pelo comando ping para determinar o estado de outros hosts na
rede.
Internet Group Management Protocol (IGMP) Um protocolo
TCP/IP usado em conjunto com o multicast e endereos da Classe D.
Internet Protocol (IP) Um protocolo bsico da camada Internet,
usado para endereamento, remessa e roteamento de datagramas.
Multicast Permite que os datagramas sejam entregues a um grupo
de hosts simultaneamente.
Cdigo da rede Uma parte do endereo IP que se refere a uma
determinada rede fsica. Todos os computadores em uma rede devem
conter um endereo IP com o mesmo cdigo da rede.
N Um ponto de contato; cada endereo TCP/IP torna-se uma
extremidade para comunicao. A maioria dos computadores possui
um n; porm outros, como os servidores e roteadores, podem ter
muitos endereos IP e, portanto, muitos ns.
Reverse Address Resolution Protocol (RARP) Um protocolo
TCP/IP que retorna um endereo IP se receber um endereo fsico.
Esse protocolo normalmente usado por estaes de trabalho sem
disco, que possuem uma memria para boot remoto (Boot Prom)
instalada em seu adaptador de rede.
HORA 5
Camada Internet: sub-redes
Bob Willsey
Subdividir a rede o processo de dividir um bloco de endereos IP atribudos
como rede Classe A, B ou C em vrios blocos de endereos menores. Depois
de divididos, voc poder usar esses blocos de endereos menores para atender
de modo mais eficiente s suas necessidades de interligao em rede.
Este captulo aborda as necessidades e os benefcios das sub-redes, alm
das etapas e procedimentos que voc deve seguir para gerar uma mscara de
sub-rede que atenda s suas necessidades.
Objetivos para esta hora
Ao trmino desta hora, voc poder:
Explicar como so usadas sub-redes e super-redes.
Explicar os benefcios das sub-redes.
Desenvolver uma mscara de sub-rede que atende s necessidades
comerciais.
Diferenciar endereos IP vlidos e invlidos.
O que uma sub-rede?
Geralmente, empresas e organizaes em geral solicitam e recebem um cdigo
de rede do seu provedor (ISP), e grandes ISPs recebem blocos de cdigos de
http://www.compus.com.br
66
Aprenda em 24 horas
T CP /I P
rede de Classe C e possivelmente Classe B da Internet Assigned Number
Authority IANA (originalmente InterNIC). (A IANA a organizao
responsvel por atribuir endereos IP de uma forma eficiente no mundo
inteiro.) Por exemplo, uma empresa com 100 funcionrios receberia um endereo
de rede de Classe C. Como voc deve se lembrar pela nossa discusso na Hora 4,
um endereo de Classe C permite 254 ns utilizveis, o que dever ser mais do
que suficiente para 100 pessoas. Mas, e se essa empresa estiver estruturada com
escritrios de 10 pessoas cada, em 10 cidades diferentes? Como voc conectaria
todas as 100 pessoas nesses locais distantes usando um cdigo de rede? A resposta
subdividir a rede. Como j dissemos na introduo desta hora, a sub-rede
uma tcnica para dividir blocos de endereos IP de Classe A, B ou C em vrios
blocos de endereos IP menores, para um uso mais eficiente.
Existem vrios motivos para voc querer ou precisar subdividir um cdigo de
rede. O cenrio anterior o motivo mais comum para a subdiviso da rede. No
entanto, existem outros motivos fortes para voc considerar a subdiviso da
rede:
Reduzir o congestionamento Colocar grandes quantidades de
usurios em um nico segmento de rede um convite para o conges-
tionamento. Uma rede 10Base-T com 254 usurios normalmente
possui muitas colises e um desempenho fraco. No entanto, 30 usu-
rios em uma rede 10Base-T normalmente funciona bem. A sub-rede
permite que voc crie segmentos de rede que atendam a um menor
nmero de mquinas.
Um mtodo alternativo para reduzir o congestionamento usar hubs de
comutao. Os hubs de comutao podem reduzir o congestionamento
sem a necessidade de roteadores ou sub-redes.
Dar suporte a diferentes tecnologias Suponha que a sua rede seja
parte Token Ring, parte Ethernet e parte AppleTalk. Como voc
poderia espalhar seu cdigo de rede para acomodar essas diferentes
tecnologias? A subdiviso da rede permite que voc use um cdigo de
rede com ns conectados a diferentes tecnologias.
Uma alternativa para a conexo de tecnologias diferentes usar um equi-
pamento de rede conhecido como pontes de traduo. No entanto, muitos
projetistas de rede preferem os roteadores para essa finalidade. Os roteadores
so equipamentos de rede que podem encaminhar pacotes de uma rede para
outra; eles so explicados com maiores detalhes na Hora 9.
Benefcios da sub-rede
Tratar de limites impostos pela tecnologia As tecnologias impem
um limite sobre o nmero mximo de dispositivos permitidos por
segmento da rede. Por exemplo, as especificaes Ethernet impem
um limite de 1.024 dispositivos por segmento de rede. Se voc tiver
uma rede Classe B com 65.534 endereos IP, ver que um limite de
1.024 dispositivos uma restrio inaceitvel.
Oferecer segurana Roteadores, por sua natureza, isolam um seg-
mento de rede do outro. Esse isolamento pode oferecer um nvel
bsico de segurana.
Reduzir o atraso gerado pelas transmisses As transmisses
(broadcasts) so pacotes direcionados a cada n conectado a um
segmento da rede. As transmisses atrasam porque fazem com que
cada computador pare o que estiver fazendo atualmente e gaste alguns
milissegundos decidindo se precisa responder transmisso. As sub-
redes permitem que voc coloque menos computadores em um seg-
mento da rede, o que reduz o nmero de computadores afetados pelas
transmisses.
Fornecer suporte para rede remota Como j dissemos, uma empresa
ou organizao com vrios locais separados geograficamente pode usar
um nico cdigo de rede por vrias LANs.
5
O processo de subdiviso de rede no deve ser visto como coisa fcil, pois
requer um bom estudo, planejamento e preciso. Muitas pessoas acham o
assunto assustador, cansativo ou ainda aterrorizante. Mas podemos garantir
que no precisa ser desse jeito. O processo na realidade bastante lgico e
possui apenas algumas regras s quais voc dever aderir.
Se voc comprar uma pizza e lev-la para casa, como decide em quantas
partes deve cort-la? Voc provavelmente determina primeiro quantas pessoas
famintas esto presentes e depois corta a pizza no nmero de fatias apropriado.
Se houver quatro pessoas, cada fatia ser grande; mas se houver 16 pessoas
presentes, cada um receber uma fatia pequena.
O exemplo da pizza semelhante subdiviso da rede. Se voc dividir
um bloco de endereos de um cdigo de rede em quatro grupos, cada grupo
ainda ter uma quantidade muito grande de endereos. Se ele for dividido em
16 ou mais grupos, obviamente haver menos endereos por grupo.
Uma das regras da subdiviso da rede que voc deve descartar o primeiro
e o ltimo item. Voc perde dois grupos de endereos: um grupo do incio
do bloco de endereos de rede, enquanto o segundo grupo do final do bloco
de endereos. Retornando ao exemplo da pizza, se ela for cortada em dois
pedaos, e os dois pedaos forem jogados fora, ningum comer! Se a pizza for
dividida em quatro pedaos, metade da pizza ser jogada fora. Se ela for cortada
Implementao da sub-rede
HORA 5
Camada Internet: sub-redes
67
em oito pedaos, ento dois deles (ou um quarto da pizza) sero desperdiados.
Se a pizza for cortada em 16 fatias estreitas, ento apenas duas delas (ou um
oitavo do total) sero perdidas, e assim por diante. Como voc pode ver, quanto
mais fatias voc criar, menor ser o total desperdiado. O mesmo acontece com
a subdiviso da rede. Quando voc subdivide um cdigo de rede, a quantidade
da perda pode variar de uma porcentagem pequena at, no pior caso, cerca de
metade dos endereos. Como no exemplo da pizza, a maior perda com a
eliminao do primeiro e ltimo grupo ocorre quando o nmero de sub-redes
pequeno, enquanto a menor perda ocorre quando existem muitas sub-redes.
Alm das perdas descritas, existem outras perdas. Voc deve se lembrar
que um cdigo de rede de Classe C possui 256 endereos. No entanto, dois
dos endereos, o primeiro e o ltimo, no so utilizveis. Isso deixa 254
endereos utilizveis. Quando voc cria sub-redes, cada uma perde o primeiro
e o ltimo endereo dentro da sub-rede. Neste caso, as maiores perdas ocorrem
quando cada grupo contm um nmero pequeno de endereos.
Suponha que voc divida uma rede de Classe C com 256 endereos em
16 sub-redes, com 16 endereos por sub-rede. Voc precisaria "descartar" duas
sub-redes, por exemplo, 2x16=32 endereos. Nas 14 sub-redes restantes, voc
tambm deve descartar dois endereos por sub-rede, por exemplo, 14x2=28
endereos. Quando combinados, por exemplo, 32+28 = 60, voc perde um
total de 60 endereos dos 256 originais, devido subdiviso da rede.
Se voc observar as trs tabelas de converso na prxima seo, notar
que o menor total ocorre no meio da faixa da sub-rede. Normalmente voc
dever evitar o uso dos extremos de um intervalo de sub-rede, se for possvel.
Ao fazer o seu planejamento de como subdividir seu cdigo de rede, tente
encontrar o melhor equilbrio entre os trs itens listados a seguir. No se
esquea de planejar o crescimento futuro de modo que voc no precise
reorganizar suas sub-redes mais adiante.
1. Um nmero utilizvel de segmentos de rede.
2. Um nmero utilizvel de ns por segmento.
3. Um mnimo de perda de endereos IP.
Tabelas de converso
As tabelas a seguir mostram as combinaes permitidas de segmentos de rede
e ns que voc pode derivar ao subdividir a rede. Usando o exemplo anterior
de uma rede de Classe C com 10 locais de 10 pessoas cada, voc poder ver que
o uso de quatro pedaos de sub-rede da coluna da esquerda do grfico permitiria
at 14 sub-redes com at 14 ns por sub-rede. Isso atende s nossas necessi-
dades atuais, alm de permitir um certo crescimento futuro. Se alguns escri-
trios crescerem para 20 pessoas, por exemplo, uma segunda sub-rede poder
ser usada para cuidar dos usurios adicionais.
Aprenda em 24 horas
TCP/ I P
68
No incio e no final de cada tabela voc notar linhas que contm a palavra
"Invlido". Isso indica combinaes de pedaos de sub-rede que gerariam zero
sub-rede utilizvel ou zero n utilizvel por sub-rede. Isso seria semelhante a
cortar a pizza ao meio, o que ningum comeria, ou cortar a pizza em fatias to
finas que novamente ningum comeria. A parte vlida de cada tabela varia de
duas sub-redes utilizveis perto do incio de cada tabela at dois ns utilizveis,
perto do final de cada tabela.
Uma rede de Classe C pode ser subdividida conforme mostra a
Tabela 5.1.
HORA 5
Camada Internet: sub-redes
69
5
Uma rede de Classe B pode ser subdividida conforme mostra a Tabela 5.2.
N mero de
pedaos
de sub-rede
0
1
2
3
4
5
6
7
8
Mscara
da sub-rede
255.255.255.0
N/A
255.255.255.192
255.255.255.240
255.255.255.248
255.255.255.252
255.255.255.254
N/A
N/A
N mero de
sub-redes
utilizveis
No subdividido
Invlido
1-2
1-6
1-14
1-30
1-62
Invlido
Invlido
Perda total
da primeira
e ltima
sub-rede
0
N/A
128
64
32
16
8
N mero de
pedaos
no n
8
7
6
5
4
3
2
1
0
N mero de
ns utilizveis
por sub-rede
254
N/A
62
30
14
6
2
Invlido
Invlido
Perda
total de
dentro das
sub-redes
N/A
N/A
4
12
28
60
128
N/A
N/A
Perda
total de
endereo
IP agregado
2
N/A
132
76
60
76
132
N/A
N/A
N mero de
pedaos
de sub-rede
0
1
2
3
4
5
6
Mscara
da sub-rede
255.255.0.0
N/A
255.255.192.0
255.255.224.0
255.255.240.0
255.255.248.0
255.255.252.0
N mero de
sub-redes
utilizveis
No subdividido
Invlido
1-2
1-6
1-14
1-30
1-62
Perda total
da primeira
e ltima
sub-rede
0
N/A
32768
16384
8192
4096
2048
N mero de
pedaos
no n
16
15
14
13
12
11
10
N mero de
ns utilizveis
por sub-rede
65534
N/A
16382
8190
4094
2046
1022
Perda
total de
dentro das
sub-redes
N/A
N/A
4
12
28
60
124
Perda
total de
endereo
IP agregado
2
N/A
32772
16396
8220
4156
2172
Tabela 5.2 Subdiviso da rede de Classe B
Tabela 5.1 Subdiviso da rede de Classe C
70
Aprenda em 24 horas
TCP/ I P
N mero de
pedaos
de sub-rede
7
8
9
10
11
12
13
14
15
16
Mscara
da sub-rede
255.255.254.0
255.255.255.0
255.255.255.12
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252
N/A
N/A
N mero de
sub-redes
utilizveis
1-126
1-254
1-510
1-1022
1-2046
1-4094
1-8190
1-16382
Invlido
Invlido
Perda total
da primeira
e ltima
sub-rede
1024
512
256
128
64
32
16
8
N/A
N/A
N mero de
pedaos
no n
9
8
7
6
5
4
3
2
1
0
N mero de
ns utilizveis
por sub-rede
510
254
126
62
30
14
6
2
Invlido
Invlido
Perda
total de
dentro das
sub-redes
252
508
1020
2044
4092
8184
16380
32764
N/A
N/A
Perda
total de
endereo
IP agregado
1276
1020
1276
2172
4156
8216
16396
32772
N/A
N/A
Tabela 5.2 Continuao
Uma rede de Classe A pode ser subdividida conforme mostra a Tabela 5.3.
Tabela 5.3Subdiviso da rede de Classe A
N mero de
pedaos
de sub-rede
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Mscara
da sub-rede
255.0.0.0
N/A
255.192.0.0
255.224.0.0
255.240.0.0
255.248.0.0
255.252.0.0
255.254.0.0
255.255.0.0
255.255.128.0
255.255.192.0
255.255.224.0
255.255.240.0
255.255.248.0
255.255.252.0
N mero de
sub-redes
utilizveis
No subdividido
Invlido
1-2
1-6
1-14
1-30
1-62
1-126
1-254
1-510
1-1022
1-2046
1-4094
1-8190
1-16382
Perda total
da primeira
e ltima
sub-rede
0
N/A
8388608
4194034
2097152
1048576
524288
262144
131072
65536
32768
16384
8192
4096
2048
N mero de
pedaos
no n
24
23
22
21
20
19
18
17
16
15
14
13
12
11
10
N mero de
ns utilizveis
por sub-rede
16777214
8388606
4194032
2097150
1048574
524286
262142
131070
65534
32764
16382
8190
4094
2046
1022
Perda
total de
dentro das
sub-redes
N/A
N/A
4
12
28
60
124
252
508
1020
2044
4086
8184
16380
32764
Perda
total de
endereo
IP agregado
2
N/A
8388612
4194046
2097180
1048636
524412
262396
131580
66556
34812
20470
16376
20476
34812
N mero de
pedaos
de sub-rede
15
16
17
18
19
20
21
22
23
24
Mscara
da sub-rede
255.255.254.0
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.252
N/A
N/A
N mero de
sub-redes
utilizveis
1-32766
1-65534
1-131070
1-262142
1-524286
1-1048574
1-2097150
1-4194302
Invlido
Invlido
Perda total
da primeira
e ltima
sub-rede
1024
512
256
128
64
32
16
8
N/A
N/A
N mero de
pedaos
no n
9
8
7
6
5
4
3
2
1
0
N mero de
ns utilizveis
por sub-rede
510
254
126
62
30
14
6
2
Invlido
Invlido
Perda
total de
dentro das
sub-redes
65532
131068
262140
524284
1048572
2097148
4194300
8388604
N/A
N/A
Perda
total de
endereo
IP agregado
65556
131580
262396
524412
1048636
2097180
4194316
8388612
N/A
N/A
Tabela 5.3Continuao
HORA 5
Camada Internet: sub-redes
71
5
Mscaras de sub-rede
Uma mscara de sub-rede um padro de 32 bits de ls e Os, usado para
diferenciar a parte da rede de um endereo IP da parte de host do endereo IP.
Para fins de clareza, sugerimos a construo de mscaras de sub-rede com
todos os bits 1 alinhados esquerda e todos os bits 0 alinhados direita.
Confie em mim; voc no desejar trabalhar com uma mscara de
sub-rede que viole essa conveno.
A mscara de sub-rede usada durante dois clculos. Um clculo gera um
resultado usando endereos IP do computador de origem. O segundo clculo
gera um resultado usando o endereo IP do computador de destino. Depois
que os dois resultados tiverem sido gerados, eles sero comparados. Se os dois
forem idnticos, o protocolo IP saber que os dois computadores esto
localizados na mesma rede, e podero ser contatados diretamente. Se os
resultados forem diferentes, isso indicar que o computador de destino est
localizado em um segmento de rede diferente. Isso faz com que o IP envie
pacotes para um roteador a fim de sair desse segmento da rede.
Cada classe possui sua prpria mscara de sub-rede padro. Essa mscara
usada quando voc NO est subdividindo a rede. A Tabela 5.4 lista as
mscaras de sub-rede padro para todas as trs classes.
72
Aprenda em 24 horas
TCP/ I P
Classe
A
B
C
Notao pontuada
255.0 .0 .0
255.255.0 .0
255.255.255.0
Padro binrio
11111111 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
11111111 11111111 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
11111111 11111111 11111111 0 0 0 0 0 0 0 0
Tabela 5.4 Mscaras de sub-rede padro
As Tabelas 5.5 e 5.6 mostram como uma mscara de sub-rede padro da
Classe C usada para gerar dois resultados.
Descrio
Notao
pontuado
Binrio
Notao
pontuada
Binrio
Notao
pontuada
Binrio
Host de origem
E ndereo IP
192 .59.66.2 0 0
110 0 0 0 0 0 0 0 1110 11 0 10 0 0 0 10 110 0 10 0 0
Mscara de sub-rede
2 55.2 55.2 55.0
11111111 11111111 11111111 0 0 0 0 0 0 0 0
Resultado
192 .59.66.0
110 0 0 0 0 0 0 0 1110 110 10 0 0 0 10 0 0 0 0 0 0 0 0
Host de destino
192 .59.66.17
110 0 0 0 0 0 0 0 1110 11 0 10 0 0 0 10 0 0 0 10 0 0 1
2 55.2 55.2 55.0
11111111 11111111 11111111 0 0 0 0 0 0 0 0
192 .59.66.0
110 0 0 0 0 0 0 0 1110 11 0 10 0 0 0 10 0 0 0 0 0 0 0 0
Na Tabela 5.5, os dois resultados so idnticos; isso indica que os dois
computadores esto na mesma rede e, portanto, podem se comunicar dire-
tamente.
Tabela 5.6 Gerando resultados com mscaras de sub-rede
Descrio
Notao
pontuada
Binrio
Notao
pontuada
Host de origem
E ndereo IP
192 .59.66.2 0 0
110 0 0 0 0 0 0 0 1110 11 0 10 0 0 0 10 110 0 10 0 0
Mscara de sub-rede
2 55.2 55.2 55.0
Host de destino
192 .13.130 .12
110 0 0 0 0 0 0 0 0 0 110 1 10 0 0 0 0 10 0 0 0 0 110 0
2 55.2 55.2 55.0
HORA 5
Camada Internet: sub-redes
73
Na Tabela 5.6 os resultados so diferentes; isso indica que os dois
computadores esto localizados em redes diferentes e, portanto, devem se
comunicar por meio de um roteador.
Na Tabela 5.7, observe que os endereos IP dos computadores de origem
e de destino comeam com 192.59.66. Isso indica que os dois pertencem rede
192.59.66.0. No entanto, observe que esse exemplo usa uma mscara de
sub-rede fora do padro. Os padres resultantes indicam que essas mquinas
precisam ser remotas umas s outras, embora pertenam mesma rede.
Ao criar mscaras de sub-rede fora do padro, voc est essencialmente
pedindo emprestado dois ou mais bits do host e pedindo ao IP para interpret-
los como bits de rede.
Resumindo, os resultados indicam que esses dois endereos IP pertencem a
diferentes sub-redes, embora pertenam a redes idnticas. Isso lhe permite criar
segmentos de rede fisicamente separados dentro da sua empresa ou organizao. Esses
segmentos separados podem estar localizados em escritrios diferentes, ou podem
usar tecnologias diferentes, como Ethernet em um segmento e Token Ring em outro.
Descrio
Binrio
Notao
pontuada
Binrio
Host de origem
11111111 11111111 11111111 0 0 0 0 0 0 0 0
Resultado
192 .59.66.0
110 0 0 0 0 0 0 0 1110 11 0 10 0 0 0 10 0 0 0 0 0 0 0 0
Host de destino
11111111 11111111 11111111 0 0 0 0 0 0 0 0
192 .13.130 .0
110 0 0 0 0 0 0 0 0 0 110 1 10 0 0 0 0 10 0 0 0 0 0 0 0 0
Tabela 5.6 Continuao
Tabela 5.7 Gerando resultados com uma mscara de sub-rede
Descrio
Notao
pontuada
Binrio
Notao
pontuada
Binrio
Notao
pontuada
Binrio
Host de origem
E ndereo IP
192 .59.66.2 0 0
110 0 0 0 0 0 0 0 1110 11 0 10 0 0 0 10 110 0 10 0 0
Mscara de sub-rede
2 55.2 55.2 55.2 4 0
11111111 11111111 11111111 11110 0 0 0
Resultado
192 .59.66.192
110 0 0 0 0 0 0 0 1110 11 0 10 0 0 0 10 110 0 0 0 0 0
Host de destino
192 .59.66.13
110 0 0 0 0 0 0 0 1110 11 0 10 0 0 0 10 0 0 0 0 110 1
2 55.2 55.2 55.2 4 0
11111111 11111111 11111111 11110 0 0 0
192 .59.66.0
110 0 0 0 0 0 0 0 1110 11 0 10 0 0 0 10 0 0 0 0 0 0 0 0
5
74
Aprenda em 24 horas
TCP/ I P
A Tabela 5.8 mostra os equivalentes do padro binrio s mscaras de
sub-rede na notao pontuada. Essa tabela mostra todos os padres de mscara
de sub-rede possveis que so vlidos e ilustra a necessidade da minha sugesto
de alinhar esquerda os bits 1. A coluna Descrio da Tabela 5.8 informa
quantos bits 1 adicionais esto presentes alm dos bits 1 presentes na mscara
de sub-rede padro. Por exemplo, a mscara de sub-rede da Classe A possui
oito bits 1; a linha que apresenta "2 bits de mscara" significa que existem oito
mais dois, ou um total de dez bits 1 presentes na mscara de sub-rede.
Descrio N otao Padro binrio
pontuada
Classe A
Mscar a d e sub- r ede 2 5 5 . 0 . 0 . 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
padr o
2 bits de mscar a 2 55. 1 92 . 0 . 0 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
3 bi ts de mscar a 2 5 5 . 2 2 4 . 0 . 0 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
4 bits de mscar a 2 5 5 . 2 4 0 . 0 . 0 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
5 bits de mscar a 2 5 5 . 2 4 8 . 0 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
6 bits de mscar a 2 5 5 . 2 5 2 . 0 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
7 bits de mscar a 2 5 5 . 2 5 4 . 0 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
8 bits de mscar a 2 5 5 . 2 5 5 . 0 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
9 bi ts de mscar a 2 5 5 . 2 5 5 . 1 2 8 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 0 bits de mscar a 2 5 5 . 2 5 5 . 1 9 2 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 1 bits de mscar a 2 5 5 . 2 5 5 . 2 2 4 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0
1 2 bits de mscar a 2 5 5 . 2 5 5 . 2 4 0 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0
1 3 bits de mscar a 2 5 5 . 2 5 5 . 2 4 8 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0
1 4 bits de mscar a 2 5 5 . 2 5 5 . 2 5 2 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0
1 5 bits de mscar a 2 5 5 . 2 5 5 . 2 5 4 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0
1 6 bits de mscar a 2 5 5 . 2 5 5 . 2 5 5 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
1 7 bits de mscar a 2 5 5 . 2 5 5 . 2 5 5 . 1 2 8 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0
1 8 bi ts de mscar a 2 5 5 . 2 5 5 . 2 5 5 . 1 9 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0
1 9 bi ts de mscar a 2 5 5 . 2 5 5 . 2 5 5 . 2 2 4 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0
2 0 bits de mscar a 2 5 5 . 2 5 5 . 2 5 5 . 2 4 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0
2 1 bits de mscar a 2 5 5 . 2 5 5 . 2 5 5 . 2 4 8 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0
2 2 bits de mscar a 2 5 5 . 2 5 5 . 2 5 5 . 2 5 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0
Tabela 5.8 N otao pontuada para padro binrio da mscara
de sub-rede
HORA 5
Camada Internet: sub-redes
75
Como determinar a validade do endereo
Depois que voc tiver decidido sobre um mscara de sub-rede, preciso
calcular quais endereos IP so vlidos e quais so invlidos. Os endereos IP
so invlidos se tiverem todos os bits 0 ou todos os bits 1 dentro da parte do
host da mscara de sub-rede. Da mesma forma, na subdiviso da rede, os bits
que compreendem a parte da sub-rede da mscara tambm no podem ser todos
0 ou todos 1.
Obviamente, voc no poder usar endereos invlidos. Mas voc deve
realizar o clculo para determinar primeiro quais endereos so invlidos.
Descrio
Mscara de sub-rede
padro
2 bits de mscara
3 bits de mscara
4 bits de mscara
5 bits de mscara
6 bits de mscara
7 bits de mscara
8 bits de mscara
9 bits de mscara
10 bits de mscara
1 1 bits de mscara
1 2 bits de mscara
13 bits de mscara
14 bits de mscara
Mscara de sub-rede
padro
2 bits de mscara
3 bits de mscara
4 bits de mscara
5 bits de mscara
6 bits de mscara
N otao Padro binrio
pontuada
C l a s s e B
2 5 5 . 2 5 5 . 0 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
2 5 5 . 2 5 5 . 1 9 2 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 2 4 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 4 0 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 4 8 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 5 2 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 5 4 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 1 2 8 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 1 9 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 2 2 4 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 2 4 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 2 4 8 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 2 5 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0
C l a s s e C
2 5 5 . 2 5 5 . 2 5 5 . 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 1 9 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 2 2 4 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 2 4 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 2 5 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0
2 5 5 . 2 5 5 . 2 5 5 . 2 5 4 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0
Tabela 5.8 Continuao
5
preciso certificar-se de que nenhum computador ser configurado com um
endereo invlido.
Alm do mais, como j dissemos, os endereos no incio e no fim do intervalo
so invlidos. Consulte a Tabela 5.9 para ver um exemplo dos padres de endereos
vlidos e invlidos. Considere que os endereos so para um cdigo de rede de
Classe C 192.59.66.0 e uma mscara de sub-rede 255.255.255.240.
Se voc converter o bit 1 extrema direita da mscara de sub-rede para o
seu equivalente binno, ter um ponto de partida para determinar os endereos
vlidos e invlidos. O bit 1 extrema direita nesta mscara de sub-rede o bit
16. Isso significa que os endereos que terminam na faixa de 0 a 16 so invlidos.
(Lembre-se de considerar o primeiro e o ltimo nmero como invlidos.) Alm
disso, os mltiplos desse nmero so invlidos; por exemplo, os nmeros 16,
32,48,64, 80,96,112,128,144,160,176,192,208,224 e 240 indicam o primeiro
endereo de uma sub-rede, e por isso so invlidos. Os nmeros um a menos
que esses tambm so invlidos; por exemplo, 15, 31, 47, 63, 79, 95, 111, 127,
159,175,191,207,223 e239 so invlidos. Eles representam o ltimo endereo
dentro de uma sub-rede, que tambm desconsiderado. Finalmente, a ltima
faixa de endereos, que se espalha de 240 a 255, tambm invlida.
Resumindo, os endereos que so invlidos usando a Tabela 5.9 so os
seguintes:
A primeira faixa da tabela, que inclui os 16 endereos de 192.59.66.255
a 192.59.66.240 (relacionados ltima fatia da pizza).
A ltima faixa da tabela, que inclui os 16 endereos de 192.59.66.16 a
192.59.66.0 (relacionados primeira fatia da pizza).
Dois endereos, o primeiro e o ltimo, de cada intervalo restante,
gerando um total de 28 endereos invlidos adicionais.
Endereo
i nvl i do
192 .59.66.2 55
at 192 .59.66.2 4 0
192 .59.66.2 2 4
192 .59.66.2 0 8
192 .59.66.192
192 .59.66.176
192 .59.66.160
192 .59.66.14 4
192 .59.66.12 8
Endereo
i ni ci al vl i do
192 .59.66.2 2 5
192 .59.66.2 0 9
192 .59.66.193
192 .59.66.177
192 .59.66.161
192 .59.66.14 5
192 .59.66.12 9
Endereo
f i nal vl i do
192 .59.66.2 38
192 .59.66.2 2 2
192 .59.66.2 0 6
192 .59.66.190
192 .59.66.174
192 .59.66.158
192 .59.66.14 2
Endereo
i nvl i do
192 .59.66.2 39
192 .59.66.2 2 3
192 .59.66.2 0 7
192 .59.66.191
192 .59.66.175
192 .59.66.159
192 .59.66.14 3
Tabela 5.9 Determine os endereos vlidos para a Classe C e uma
mscara de sub-rede 255.255.255.240
Aprenda em 24 horas
TCP/ I P
76
HORA 5
Camada Internet: sub-redes
77
E ndereo
invlido
192 .59.66.112
192 .59.66.96
192 .59.66.80
192 .59.66.64
192 .59.66.4 8
192 .59.66.32
192 .59.66.16
at 192 .59.66.0
E ndereo
inicial vlido
192 .59.66.113
192 .59.66.97
192 .59.66.81
192 .59.66.65
192 .59.66.4 9
192 .59.66.33
192 .59.66.17
E ndereo
final vlido
192 .59.66.12 6
192 .59.66.110
192 .59.66.94
192 .59.66.78
192 .59.66.62
192 .59.66.4 6
192 .59.66.30
E ndereo
invlido
192 .59.66.12 7
192 .59.66.111
192 .59.66.95
192 .59.66.79
192 .59.66.63
192 .59.66.4 7
192 .59.66.31
Tabela 5.9 Continuao
Super-rede o oposto da sub-rede. Na sub-rede, voc apanha emprestados bits
do host e os interpreta como bits de rede a fim de criar segmentos de rede
menores. Com a super-rede, voc apanha emprestados bits de rede e os
interpreta como bits de host. Esse processo cria segmentos de rede maiores.
A super-rede usada quando uma empresa ou organizao precisa de uma
rede maior do que a que aceita pelo cdigo de rede de uma nica classe. Por
exemplo, se uma empresa possui 800 funcionrios em um local, ela poderia
solicitar e receber do seu provedor quatro cdigos de rede adjacentes da Classe
C. O provedor poderia oferecer cdigos de rede semelhantes aos quatro
listados a seguir:
207.43.16.0
207.43.17.0
207.43.18.0
207.43.19.0
Para criar uma super-rede a partir dessas quatro redes, o endereo da
sub-rede apareceria como 255.255.252.0 e combinaria essas quatro redes em
uma, com um total de 1.022 endereos utilizveis.
A subdiviso da rede uma tcnica bastante usada para utilizar melhor os
endereos IP em uma rede de Classe A, B ou C. A subdiviso da rede oferece
vrios benefcios, como segurana, traduo de broadcast e a capacidade de
colocar as sub-redes em locais distantes. Portanto, voc deve considerar o uso
da sub-rede se tiver a necessidade de instalar e dar suporte a vrios locais com
um nico cdigo de rede.
Resumo
5 Super-rede
78
Aprenda em 24 horas
TCP/ I P
Perguntas e respostas
Qual o nmero mximo de bits de mscara de sub-rede para
um endereo de Classe B?
14
O endereo 207.13.47.48 um endereo IP vlido ou invlido
quando se usa uma mscara de sub-rede 255.255.255.248?
Invlido
Voc tem um endereo de rede da Classe C. Voc tambm tem
funcionrios em 10 locais; cada local possui 12 ou menos pessoas.
Que mscara ou mscaras de sub-rede permitiria(m) que voc
instalasse uma estao de trabalho para cada usurio?
2 55.2 55.2 55.2 4 0
Workshop
Termos-chave
Analise a seguinte lista de termos-chave:
Sub-rede Um segmento da rede que possui uma parte do nmero total de
endereos atribudos ao cdigo da rede.
Mscara da sub-rede Usada para diferenciar a parte da rede de um endereo
IP da parte do host do endereo IP.
Super-rede Permite que voc combine vrias redes em uma rede maior.
HORA 6
A camada Transport
Joe Casad
A camada Transport oferece uma interface para aplicaes de rede e, opcio-
nalmente, verificao de erro, controle de fluxo e verificao de transmisses
de rede. Esta hora descreve alguns conceitos importantes da camada Transport
e apresenta os protocolos TCP e UDP. A Hora 7 continua com uma viso mais
de perto dos protocolos TCP e UDP.
Objetivos para esta hora
Ao trmino desta hora, voc poder:
Descrever as tarefas bsicas da camada Transport.
Definir o que um protocolo orientado para conexo.
Definir o que um protocolo sem conexo.
Explicar como os protocolos da camada Transport oferecem uma
interface para aplicaes de rede por meio de portas e soquetes.
Definir a multiplexao e a demultiplexao.
Descrever as diferenas entre TCP e UDP.
Explicar como as firewalls impedem o acesso s aplicaes da rede.
http://www.campus.com.br
80
Aprendo em 24 horas
TCP/ I P
Introduo camada Transport
A camada Internet do TCP/IP, como vimos nas horas 4 e 5, est repleta de
protocolos teis, eficientes no fornecimento das informaes de enderea-
mento necessrias para que os dados possam fazer sua viagem pela rede. No
entanto, o endereamento e o roteamento so apenas parte da figura. Os
desenvolvedores do TCP/IP sabiam que precisavam de outra camada acima da
camada Internet, que cooperasse com o IP oferecendo os recursos adicionais
necessrios. Especificamente, eles desejavam que os protocolos da camada
Transporte oferecessem o seguinte:
Uma interface para aplicaes de rede, que um modo de as aplicaes
acessarem a rede. Os projetistas queriam a capacidade de apontar os
dados no apenas para um computador de destino, mas para uma
aplicao em particular rodando no computador de destino.
Um mecanismo para multiplexao/demultiplexao. A multiplexa-
o, neste caso, significa aceitar dados de vrias entradas e direcion-los
para uma nica sada. Em outras palavras, a camada Transport deve ser
capaz de aceitar simultaneamente vrias aplicaes de rede e gerenciar
o fluxo de dados para a camada Internet. No lado receptor, a camada
Transport deve aceitar os dados da camada Internet e direcion-los
para vrias sadas (as aplicaes de rede). Isso conhecido como
demultiplexao. Outro aspecto da multiplexao/demultiplexao
que uma nica aplicao pode manter conexes com mais de um
computador simultaneamente.
Verificao de erro, controle de fluxo e verificao. O sistema de
protocolo precisa de um esquema geral garantindo a entrega dos dados
entre as mquinas emissora e receptora.
O ltimo item na lista anterior, verificao de erro, controle de fluxo e
verificao, o mais aberto. Questes sobre garantia de qualidade sempre
equilibram questes sobre benefcio e custo. Um sistema de garantia de
qualidade elaborado pode aumentar sua certeza de que uma remessa foi bem-
sucedida, mas voc paga por isso com um maior trfego na rede e um proces-
samento mais lento. Para muitas aplicaes, essa garantia adicional simples-
mente no compensa. A camada Transport, portanto, oferece dois caminhos
para a rede, cada um com os recursos de interface e multiplexao/demulti-
plexao necessrios para dar suporte s aplicaes, mas cada um com um
mtodo bem diferente para a garantia de qualidade, como vemos a seguir:
Transport Control Protocol (TCP) O TCP oferece verificao de
erro e controle de fluxo extensivos para garantir a entrega bem-
sucedida de dados. O TCP um protocolo baseado em conexo.
User Datagram Protocol (UDP) O UDP oferece uma verificao
de erro bastante rudimentar, e projetado para situaes em que os
recursos de controle extensivos do TCP no so necessrios. O UDP
um protocolo sem conexo.
Voc aprender mais sobre os protocolos baseados em conexo e sem
conexo, alm dos protocolos TCP e UDP, mais adiante nesta hora.
Conceitos da camada Transport
Antes de passar para uma discusso mais detalhada de TCP e UDP, vale a pena
parar por um instante e focalizar alguns destes importantes conceitos:
Protocolos baseados em conexo e sem conexo
Portas e soquetes
Multiplexao
Esses conceitos importantes so essenciais para se entender o projeto da
camada Transport. Voc aprender mais sobre esses conceitos nas prximas
sees.
Protocolos baseados em conexo e sem conexo
Para oferecer o nvel de garantia de qualidade apropriado para qualquer si-
tuao, os desenvolvedores apareceram com dois arqutipos de protocolo de
rede alternativos:
Um protocolo baseado em conexo estabelece e mantm uma conexo
entre os computadores se conectando e monitora o estado dessa
conexo durante a transmisso. Em outras palavras, cada pacote de
dados enviado pela rede recebe uma confirmao, e a mquina emissora
registra informaes de status para garantir que cada pacote seja
recebido sem erros. No fim da transmisso, os computadores emissor
e receptor educadamente encerram a conexo.
Um protocolo sem conexo envia um datagrama unidirecional ao
destino e no se preocupa em notificar oficialmente mquina de
destino que os dados esto a caminho. A mquina de destino recebe
os dados e no se preocupa em retornar informaes de status para o
computador de origem.
A Figura 6.1 mostra duas pessoas demonstrando a comunicao baseada
em conexo. Esse exemplo com pessoas, naturalmente, no mostra a verdadeira
complexidade das comunicaes digitais, mas simplesmente ilustra o conceito
de um protocolo baseado em conexo.
A Figura 6.2 mostra como os mesmos dados seriam enviados usando um
protocolo sem conexo.
6
HORA 6
A camada Transport.
81
82
Aprenda em 24 horas
T CP /I P
Figura 6.1
Um protocolo
baseado em conexo.
Figura 6.2
Um protocolo sem conexo.
Portas e soquetes
A camada Transport serve como uma interface entre as aplicaes de rede e a
rede, e oferece um mtodo para enderear os dados da rede para aplicaes em
particular. No sistema TCP/IP, as aplicaes podem enderear dados por meio
do mdulo de protocolo TCP ou UDP usando nmeros de porta. Uma porta
um endereo interno predefinido que serve como uma via da aplicao para
a camada Transport ou da camada Transport para a aplicao (veja a Figura
6.3). Por exemplo, um computador cliente normalmente entra em contato com
a aplicao de FTP de um servidor por meio da porta 21 do TCP.
Olhando mais perto do esquema de endereamento especfico da apli-
cao da camada Transport, voc pode ver que os dados do TCP e UDP so
realmente endereados para o que chamamos de soquete. Um soquete um
endereo formado pela concatenao do endereo IP com o nmero de porta.
Por exemplo, o nmero de soquete 111.121.131.141.21 refere-se porta 21 no
computador com o endereo IP 111.121.131.141.
Ei, Bill, eu consegui.
Eu... falei com Elba.
Ok. e vou parar de falar
Ento vou parar
de ouvir.
Entendi tambm
Entendi.
Sim, entendi isso.
Sim, estou ouvindo, Fred.
E isso, Bill. E tudo
aue tenho a dizer.
o
Falei com Elba.
Eu consegui.
Eu...
Ei, Bill, voc est ouvindo?
Tenho algo para lhe dizer.
Computador A
FTP
UDP
Camada Internet
Camada Network Access
Para o computador B, porta 21 do TCP
...19 2 0 21 2 2 2 3...
TCP
HORA 6
A camada Transport
83
Um endereo de porta aponta os
dados para uma aplicao em
particular.
Figura 6.3
A Figura 6.4 mostra como os computadores usando TCP trocam infor-
maes de soquete quando formam uma conexo. A Hora 7 descreve o
processo de estabelecimento de uma conexo TCP com maiores detalhes.
Solicita conexo com a porta de destino 23
Porta de origem = 2 50 0
Porta de destino = 2 50 0
Porta de origem = 23
Computador A Computador B
Figura 6.4
Trocando os nmeros
de soquete de origem
e destino.
Veja agora um exemplo de como um computador acessa uma aplicao
na mquina de destino atravs de um soquete:
1. O Computador A inicia uma conexo com uma aplicao no Com-
putador B por meio de uma porta conhecida. Portas conhecidas so
nmeros de porta atribudos a aplicaes especficas pela IANA. Veja
nas Tabelas 6.1 e 6.2 as listas de portas TCP e UDP conhecidas.
Combinada com o endereo IP, a porta conhecida torna-se o en-
dereo de soquete de destino para o Computador A. O pedido inclui
um campo de dados dizendo ao Computador B qual nmero de
soquete deve usar ao enviar informaes de volta ao Computador A.
Esse o endereo de soquete de origem do Computador A.
2. O Computador B recebe o pedido do Computador A por meio da
porta conhecida e direciona uma reposta para o soquete listado como
endereo de origem do Computador A. Esse soquete torna-se o
endereo de destino para as mensagens enviadas da aplicao no
Computador B para a aplicao no Computador A.
Voc aprender mais sobre como iniciar computadores para uma conexo
TCP na Hora 7.
6
84
Aprenda em 24 horas
T CP /I P
Servio
tcpmux
compressnet
compressnet
echo
discard
systat
daytime
netstat
qotd
chargen
ftp-data
ftp
telnet
smtp
nsw-fe
time
name
whois
domain
nameserver
gopher
rje
finger
http
link
supdup
hostnames
iso-tsap
x4 0 0
x4 0 0 -snd
pop
pop2
pop3
sunrpc
N mero da
porta TCP
1
2
3
7
9
11
13
15
17
19
2 0
21
2 3
2 5
2 7
37
4 2
4 3
53
53
70
77
79
80
87
95
10 1
10 2
10 3
10 4
10 9
10 9
110
111
Pequena descrio
Multiplexador de servio da porta TCP
Utilitrio de gerenciamento
Utilitrio de compactao
Eco
Descartar ou nulo
Usurios
Daytime
Estado da rede
Citao do dia
Gerador de caracteres
Dados do protocolo de transferncia de arquivos
Controle do protocolo de transferncia de arquivos
Conexo de rede de terminal
Simple Mail Transport Protocol
Sistema de usurio NSW
Servidor de hora
Servidor de nome de host
Nome da placa de rede (NIC)
Servidor de nome de domnio (DNS)
Domain name server (DNS)
Gopher service
Remote Job Entry
Finger
Servio da WWW
Link TTY
Protocolo SUPDUP
Servidor de nome de host SRI-NIC
ISO-TSAP
Servio de e-mail X.4 0 0
Envio de e-mail X.4 0 0
Post Office Protocol
Post Office Protocol 2
Post Office Protocol 3
Servio SUN RPC
Tabela 6.1 Portas TCP conhecidas
HORA 6
A cornada Transpor)
85
Servio
auth
sftp
path
uucp-path
nntp
nbsession
news
tcpreo
N mero da
porta TCP
113
115
117
117
119
139
144
158
Pequena descrio
Servio de autenticao
FTP seguro
Servio Path do UUCP
Servio Path do UUCP
USENET Network News Transfer Protocol
Servio de sesso do NetBIOS
Notcias
Repositrio de TCP
Tabela 6.1 Continuao
Tabela 6.2 Portas UDP conhecidas
Servio
echo
discard
systat
daytime
netstat
qotd
chargen
time
name
whois
domain
nameserver
bootps
bootpc
tftp
sunrpc
ntp
nbname
nbdatagram
snmp
snmp-trap
N mero da
porta UDP
7
9
11
13
15
17
19
37
4 2
4 3
53
53
67
0 8
69
111
123
137
148
161
162
Pequena descrio
Echo
Descartar ou nulo
Usurios
Daytime
Estado da rede
Citao do dia
Gerador de caracteres
Servidor de hora
Servidor de nome de host
Nome da placa de rede (NIC)
Servidor de nome de domnio (DNS)
Servidor de nome de domnio (DNS)
Bootstrap Protocol Service/DHCP
Bootstrap Protocol Client/DHCP
Trivial File Transfer Protocol
Servio SUN RPC
Network Time Protocol
Nome do NetBIOS
Datagrama do NetBIOS
Simple Network Management Protocol
Interceptao do Simple Network Management
Protocol
6
86
Aprenda em 24 horas
TCP/I P
Multiplexao/Demultiplexao
O sistema de endereamento de soquete permite que o TCP e o UDP realizem
outra tarefa importante da camada Transport: multiplexao/demultiplexao.
Como j explicamos, a multiplexao o ato de tranar a entrada de vrias
origens em uma nica sada, e a demultiplexao o ato de receber entrada de
uma nica origem e entreg-la a vrias sadas (veja a Figura 6.5).
Figura 6.5
Multiplexao e
demultiplexao.
Multiplexao Demultiplexao
A multiplexao/demultiplexao permite que os nveis inferiores da
pilha TCP/IP processem dados sem considerar qual aplicao iniciou esses
dados. Todas as associaes com a aplicao de origem so definidas na camada
Transport, e os dados passam de e para a camada Internet em um nico
conduto, independente da aplicao.
A chave para a multiplexao e a demultiplexao o endereo de soquete.
Visto que o endereo de soquete combina o nmero IP e o nmero da porta,
ele oferece um identificador exclusivo para uma aplicao especfica em uma
mquina especfica. Veja o servidor Telnet representado na Figura 6.6. Todas
as mquinas clientes usam o endereo de porta 23 do TCP conhecido para
entrar em contato com o servidor Telnet, mas o soquete de destino para cada
um dos PCs conectados exclusivo. Da mesma forma, todas as aplicaes de
rede rodando no servidor Telnet usam o endereo IP do servidor, mas somente
o servio Telnet usa o endereo de soquete consistindo no endereo IP do
servidor mais a porta 23 do TCP.
O endereo de soquete identifica
de modo exclusivo uma aplicao
em um servidor em particular.
Figura 6.6
Computador 111.12 1..13.14 2
23 25
TCP
Conexo 3
Origem 111.12 1.131.14 2 ,2 5
Conexo 4
Origem 111.12 1.131.14 2 ,2 5
Destino 111.12 1.131.14 7,2 60 0
Destino 111.12 1.131.14 5,2 80 0
Conexo 1
Origem 111.12 1.131.135,2 0 0 0
Destino 111.12 1.131.14 2 ,2 3
Conexo 2
Origem 111.12 1.131.136,2 0 0 0
Destino 111,12 1,131.14 2 ,2 3
Introduo a TCP e UDP
Os conceitos descritos neste captulo oferecem uma base para se entender os
protocolos TCP e UDP da camada Transport. Como j mencionamos neste
captulo, TCP um protocolo baseado em conexo, que oferece capacidades
de verificao de erro e controle de fluxo, e UDP um protocolo sem conexo,
com uma verificao de erro muito menos sofisticada. Voc poderia dizer que
TCP foi elaborado para confiabilidade e UDP foi elaborado para velocidade.
As aplicaes que devem dar suporte a sesses interativas, como Telnet e FTP,
costumam usar TCP. As aplicaes que fazem sua prpria verificao de erro
ou que no precisam de muita verificao costumam usar UDP.
Um desenvolvedor de software projetando uma aplicao de rede pode
escolher se deseja usar TCP ou UDP como protocolo de transporte. Os
mecanismos de controle mais simples do UDP no devem ser necessariamente
considerados como limitao. Em primeiro lugar, menor garantia de qualidade
no necessariamente significa menor qualidade. As verificaes e controles
extras oferecidos pelo TCP so inteiramente desnecessrios para muitas apli-
caes. Em casos onde a verificao de erro e o controle de fluxo so ne-
cessrios, alguns desenvolvedores preferem oferecer esses recursos de controle
dentro da prpria aplicao onde podem ser personalizados para necessi-
dades especficas e usar o transporte UDP mais enxuto para o acesso rede.
Os servios baseados em UDP, como a Remote Procedure Call (RPC) do
TCP/IP, podem dar suporte a aplicaes avanadas e sofisticadas, mas essas
aplicaes devem ter a responsabilidade por mais tarefas de verificao de erro
e controle de fluxo do que se alcanassem a pilha por meio do TCP.
Voc aprender mais sobre os detalhes do TCP e do UDP na Hora 7.
Nesse meio tempo, as prximas sees resumem alguns dos recursos do TCP
e do UDP.
Este captulo j descreveu o mtodo de comunicao orientado por conexo
do TCP. O TCP possui mais alguns recursos importantes que merecem ser
mencionados aqui:
Processamento orientado por fluxo O TCP processa dados em um
fluxo. Em outras palavras, o TCP pode aceitar dados com um byte de
cada vez em vez de um bloco preformatado. O TCP formata os dados
em segmentos de tamanho varivel, que sero passados camada
Internet.
Reorganizao Se os dados chegarem ao destino fora de ordem, o
mdulo TCP capaz de reorganizar os dados para restaurar a ordem
original.
TCP: o protocolo de transporte baseado em conexo
6
HORA 6
A camada Transpor)
87
Controle de fluxo O recurso de controle de fluxo do TCP garante
que a transmisso de dados no ultrapassar a capacidade da mquina
de destino de receber os dados. Isso especialmente crtico em um
ambiente diversificado, em que pode haver variaes considerveis de
velocidades de processador e tamanhos de buffer.
Precedncia e segurana As especificaes do Departamento de
Defesa para TCP exigem nveis de segurana e prioridade opcionais
que podem ser definidos para as conexes por TCP. Entretanto,
muitas implementaes do TCP no oferecem esses recursos de
segurana e prioridade.
Fechamento normal O TCP to cuidadoso no fechamento de uma
conexo quanto na sua abertura. O recurso de fechamento normal
garante que todos os segmentos foram enviados e recebidos antes que
uma conexo fosse fechada.
Voc aprender mais sobre esses recursos na Hora 7, que oferece uma
viso mais de perto do TCP.
88
Aprenda em 24 horas
TCP/ I P
O UDP muito mais simples do o que TCP e no realiza qualquer uma das
funes listadas na seo anterior. No entanto existem algumas observaes
sobre UDP que devemos mencionar nesta hora.
Primeiro, embora o UDP s vezes seja descrito como no tendo recursos
de verificao de erro, na realidade ele capaz de realizar uma verificao
rudimentar de erros. O melhor seria caracterizar o UDP como tendo uma
capacidade limitada de verificao de erro. Como veremos na Hora 7, o
datagrama do UDP possui um valor de soma de verificao que a mquina
receptora pode usar para testar a integridade dos dados. (Normalmente, esse
teste de soma de verificao opcional e pode ser desativado na mquina
receptora para agilizar o processamento dos dados recebidos.) O datagrama do
UDP possui um pseudocabealho (descrito na Hora 7) que compreende o
endereo de destino para o datagrama, oferecendo assim um meio de verificar
os datagramas maldirecionados. Alm disso, se o mdulo UDP receptor
receber um datagrama direcionado para uma porta UDP inativa ou indefinida,
ele retorna uma mensagem ICMP notificando mquina de origem que a porta
no pde ser alcanada.
Em segundo lugar, o UDP no oferece a reorganizao de dados oferecida
pelo TCP. A reorganizao mais significativa em uma rede grande, como a
Internet, onde os segmentos de dados podem ter diferentes caminhos e
experimentar atrasos significativos nos buffers dos roteadores. Em redes locais,
a falta de um recurso de reorganizao no UDP normalmente causa uma
recepo no-confivel.
UDP: o protocolo de transporte sem conexo
O projeto enxuto e sem conexo do UDP o torna o protocolo preferido
para situaes de broadcast na rede. Um broadcast uma nica men-
sagem que ser recebida e processada por todos os computadores na
sub-rede. Logicamente, se o computador de origem tivesse que abrir
simultaneamente uma conexo no estilo do TCP com cada computador
na sub-rede para enviar um nico broadcast, o resultado poderia ser uma
eroso significativa do desempenho da rede.
HORA 6
A camada Transpor)
89
Uma firewall (barreira de proteo) protege uma rede local contra ataques de
usurios no-autorizados tentando acessar a LAN pela Internet. A palavra
firewall entrou no lxico do jargo da Internet, e um dos muitos termos de
computador que esto dentro de uma ampla faixa de definies. No entanto
um dos recursos mais bsicos de uma firewall algo pertinente a este captulo.
Esse importante recurso a capacidade das firewalls de bloquearem o
acesso a portas TCP e UDP especficas. A palavra firewall, na verdade, s vezes
usada como verbo, significando fechar o acesso a uma porta.
Por exemplo, para iniciar uma sesso Telnet com o servidor, uma mquina
cliente deve enviar um pedido ao endereo de porta conhecido do Telnet, a
porta 23 do TCP. (Telnet um utilitrio que permite ao computador cliente
atender como um terminal para o servidor. Voc aprender mais sobre o Telnet
na Hora 13.) O uso no-autorizado do Telnet s vezes pode impor uma ameaa
segurana. Para aumentar a segurana, o servidor pode ser configurado para
parar de usar a porta 23 para acessar o Telnet; ou ento, por esse motivo, o
servidor pode simplesmente parar de usar a aplicao Telnet, mas essa soluo
extrema proibiria os usurios autorizados na LAN de usarem o Telnet para
atividades autorizadas. (Para que possu-lo se voc no ir us-lo?) Uma
alternativa seria instalar uma firewall como a da Figura 6.7 e configur-la para
bloquear o acesso porta 23 do TCP. O resultado que os usurios na LAN,
de dentro da firewall, tero acesso livre porta 23 do TCP no servidor. Os
usurios da Internet,fora da LAN, no possuem acesso porta 23 do TCP do
servidor e, portanto, no podem acessar o servidor por meio do Telnet. De
fato, os usurios da Internet no podem usar o Telnet de forma alguma para
acessar qualquer computador na LAN.
Este cenrio usa Telnet e a porta 23 do TCP como exemplo. As firewalls
normalmente bloqueiam o acesso a toda e qualquer porta que possa impor uma
ameaa segurana. Os administradores de rede geralmente bloqueiam o acesso
a todas as portas, exceto aquelas que so absolutamente necessrias, como uma
porta que trata do e-mail recebido. Voc normalmente encontrar dispositivos
que oferecem a presena de uma empresa na Internet, como um servidor da
Web, fora da firewall, de modo que o acesso ao dispositivo da Internet no
resulte em um acesso no-autorizado LAN.
6
N ota sobre firewalls
Figura 6.7
Um cenrio tpico de
barreira de proteo
(firewali).
90
Aprenda em 24 horas
TCP/IP
Cliente da Internet
Internet Firewali
Rede local
Servidor Telnet Cliente local
Resumo
Esta hora aborda alguns recursos bsicos da camada Transport do TCP/IP.
Voc aprendeu sobre protocolos baseados em conexo e sem conexo, multi-
plexao e demultiplexao, e portas e soquetes. Esta hora tambm apresenta
os protocolos da camada Transport do TCP/IP, TCP e UDP, e descreve alguns
recursos importantes de ambos. A prxima hora oferece uma viso mais de
perto do TCP e do UDP.
Por que necessria a multiplexao/demultiplexao?
Se o TCP/IP no oferecesse a multiplexao/demultiplexao,
somente uma aplicao poderia usar o software de rede ao
mesmo tempo e somente um computador poderia se conectar
a uma determinada aplicao ao mesmo tempo.
Por que um desenvolvedor de software optaria por usar UDP
no protocolo de transporte, j que TCP oferece uma maior
garantia de qualidade?
A garantia de qualidade do TCP possui o preo do desempenho
mais lento. Se a verificao e o controle de fluxo adicionais do
TCP no forem necessrios, UDP ser a escolha preferida, pois
mais rpida.
Perguntas e respostas
Por que as aplicaes que do suporte a sesses interativas, como
Telnet e FTP, costumam usar TCP em vez de UDP?
Os recursos de controle e recuperao do TCP oferecem a
conexo confivel necessria para uma sesso interativa.
Por que um administrador de rede desejaria usar uma firewall
para fechar intencionalmente o acesso pela Internet a uma porta
TCP ou UDP?
As firewalls da Internet fecham o acesso a portas especficas para
negar o acesso dos usurios da Internet s aplicaes que usam
essas portas.
HORA 6
A camada Transport
91
Workshop
Termos-chave
Analise a seguinte lista de termos-chave:
Protocolo baseado em conexo Um protocolo que gerencia a
comunicao por meio de uma conexo entre os computadores em
conexo.
Protocolo sem conexo Um protocolo que transmite os dados sem
operar por uma conexo.
Demultiplexao O processo de direcionar uma nica entrada para
vrias sadas.
Firewall Um dispositivo que protege uma rede contra o acesso
no-autorizado pela Internet.
Multiplexao Combinao de vrias entradas em uma nica en-
trada.
Porta Um endereo interno que oferece uma interface de uma
aplicao para um protocolo da camada Transport.
Reorganizao Montagem de segmentos de TCP recebidos de
modo a ficarem na ordem em que foram realmente enviados.
Soquete O endereo de rede para uma aplicao em particular em
um computador em particular, contendo o endereo IP do compu-
tador seguido pelo nmero de porta da aplicao.
Entrada baseada em fluxo Entrada contnua (byte a byte), em vez
da entrada em blocos de dados predefinidos.
TCP Um protocolo da camada Transport baseado em conexo no
conjunto do TCP/IP.
6
UDP Um protocolo da camada Transport sem conexo no con-
junto do TCP/IP.
Porta conhecida Nmeros de porta padro predefinidos para apli-
caes comuns. As portas conhecidas so especificadas pela IANA.
Aprenda em 24 horas
TCP/ I P
92
HORA 7
TCP e UDP
http://www.compus.com.br
Joe Casad
A hora anterior apresentou o TCP e o UDP, os protocolos que operam na
camada Transport do TCP/IP. Nesta hora, voc os ver mais de perto. Voc
aprender como o TCP transmite dados e tambm como os dois computadores
estabelecem uma conexo TCP. Voc tambm aprender sobre os formatos de
dados do TCP e do UDP.
Ao trmino desta hora, voc poder:
Identificar os campos que compreendem o cabealho do TCP.
Descrever como o TCP organiza e confirma as transmisses de dados.
Descrever como o TCP abre uma conexo.
Descrever o mtodo de controle de fluxo de janela deslizante do TCP.
Descrever como o TCP fecha uma conexo.
Identificar os quatro nveis que compreendem os cabealhos do UDP.
Objetivos para esta hora
Transmission Control Protocol (TCP)
Uma viso de perto do Transmission Control Protocol (TCP) revela um
sistema complexo de anncios e confirmaes, que do suporte estrutura
baseada em conexo do TCP. As prximas sees explicam melhor o formato
de dados, a transmisso de dados e as conexes do TCP. A natureza tcnica
desta discusso dever revelar que o TCP realmente complexo. Esta discusso
sobre TCP tambm enfatiza o fato de que um protocolo mais do que apenas
um formato de dados. Ele um sistema completo de processos e procedimentos
relacionados, projetados para realizar um conjunto de objetivos bem definidos.
Como vimos na Hora 2, os sistemas de protocolos em camadas, como o
TCP/IP, operam atravs de uma troca de informaes entre uma determinada
camada na mquina emissora e a camada correspondente na mquina receptora.
Em outras palavras, a camada Network Access na mquina emissora se comu-
nica com a camada Network Access na mquina receptora; a camada Internet
na mquina emissora se comunica com a camada Internet na mquina receptora,
e assim por diante.
O software de TCP se comunica com o software de TCP na mquina
qual estabeleceu (ou deseja estabelecer) uma conexo. Em qualquer discusso
sobre TCP, se voc ouvir a frase "o Computador A estabelece uma conexo
com o Computador B", ento o que isso realmente significa que o software
de TCP do Computador A estabeleceu uma conexo com o software de TCP do
Computador B, ambos atuando em favor de uma aplicao local. A distino
sutil gera uma observao interessante a respeito do conceito de verificao de
n final, que foi introduzido na Hora 1.
Lembre-se de que os ns finais so responsveis por verificar as comuni-
caes em uma rede TCP/IP. (Os ns finais so aqueles que esto realmente
tentando se comunicar ao contrrio dos ns intermedirios, que encami-
nham a mensagem.) Em uma situao tpica de interligao de redes (veja a
Figura 7.1), os dados so passados da sub-rede de origem para a sub-rede de
destino por meio de roteadores. Esses roteadores normalmente operam na
camada Internet a camada abaixo da camada Transport. (Voc aprender
mais sobre os roteadores na Hora 9.) O ponto importante que os roteadores
no se preocupam com a informao no nvel Transport. Eles simplesmente
passam adiante os dados da camada Transport como uma carga para o data-
grama IP. As informaes de controle e verificao codificadas em um seg-
mento TCP servem apenas para o software de TCP da mquina de destino.
Isso agiliza o roteamento pelas redes TCP/IP, pois os roteadores no precisam
participar ativamente do ritual elaborado de garantia de qualidade do TCP, e
ao mesmo tempo permite que o TCP atenda ao objetivo do Departamento de
Defesa de fornecer uma rede com verificao do n final.
O formato do cabealho do TCP representado na Figura 7.2. A complexidade
dessa estrutura revela a complexidade do TCP e os muitos aspectos de sua
funcionalidade.
Formato de dados do TCP
94
Aprenda em 24 horas
TCP/ I P
Os campos so relacionados a seguir. Voc ter uma idia melhor de como
esses campos de dados so usados aps ler a prxima seo, que discute as
conexes do TCP.
Porta de origem: (16 bits) O nmero de porta atribudo aplicao
na mquina de origem.
Porta de destino: (16 bits) O nmero de porta atribudo aplicao
na mquina de destino.
Nmero de seqncia: (32 bits) O nmero do primeiro byte neste
segmento em particular, a menos que o flag SYN esteja definido para
um. Se o flag SYN for um, o campo Nmero de seqncia oferece o
nmero de seqncia inicial (ISN), que usado para sincronizar os
Application
Transport
Internet
Network
Access
Internet
Network
Access
Network
Access
Internet
Network
Access
Network
Access
Application
Transport
Internet
Network
Access
Computador
A
Roteador 1 Roteador 2
HORA 7
TCP e UDP
95
Comput ador
B
Figura 7.1
Roteadores
encaminham mas no
processam os dados
da camada Transport.
Porta de origem Porta de destino
Nmero de seqncia
Nmero de confirmao
Janela
Ponteiro de urgncia
Reservado
Soma de verificao
Desloca-
mento
dos dados
Opes
Dados (o tamanho varia)
Preenchimento
32 bits
F
I
N
S
Y
N
R
S
T
P
S
H
A
C
K
U
R
G
O formato dos dados
do segmento TCP.
Figura 7.2
7
96
Aprenda em 24 horas
TCP/ I P
nmeros de seqncia. Se o flag SYN estiver definido como um, o nmero
de seqncia do primeiro octeto ser um a mais do que o nmero que
aparece neste campo (em outras palavras, ISN+1).
Nmero de confirmao: (32 bits) O nmero confirma um seg-
mento recebido. O valor o prximo nmero de seqncia que o
computador receptor espera receber; em outras palavras, o nmero de
seqncia do ltimo byte recebido + 1.
Deslocamento dos dados (4 bits) Um campo que diz ao software
de TCP receptor o tamanho do cabealho e, portanto, onde os dados
comeam. O deslocamento dos dados expresso como um nmero
inteiro de palavras de 32 bits.
Reservado (6 bits) Reservado para uso futuro. O campo Reservado
contm espao para acomodar desenvolvimentos futuros de TCP e
deve ser totalmente zero.
Flags de controle (1 bit cada) Os flags de controle comunicam
informaes especiais sobre o segmento.
URG Um valor um anuncia que o segmento urgente e o
campo Ponteiro urgente significativo.
ACK Um valor um anuncia que o campo Nmero de
confirmao significativo.
PSH Um valor um diz ao software de TCP para empurrar
todos os dados enviados at aqui na canalizao para a aplicao
receptora.
RST Um valor um reinicia a conexo.
SYN Um valor um anuncia que os nmeros de seqncia
sero sincronizados, marcando o incio da conexo. Veja a
discusso sobre o handshake triplo, mais adiante nesta hora.
FIN Um valor um significa que o computador emitente no
possui mais dados para transmitir. Esse flag usado para
encerrar uma conexo.
Janela: (16 bits) Um parmetro usado para controle de fluxo. A
janela define o intervalo de nmeros de seqncia alm do ltimo
nmero de seqncia confirmado que a mquina emissora est livre
para transmitir sem confirmao posterior.
Soma de verificao: (16 bits) Um campo usado para verificar a
integridade do segmento. Um computador receptor realiza um clculo
de soma de verificao com base no segmento e compara o valor com
o valor armazenado nesse campo. O TCP e o UPD possuem um
pseudocabealho com informaes de endereamento IP no clculo
de soma de verificao. Veja a discusso sobre o pseudocabealho do
UDP mais adiante nesta hora.
Ponteiro de urgncia: (16 bits) Um ponteiro de deslocamento que
aponta o nmero de seqncia que marca o incio de qualquer infor-
mao urgente.
Opes Especifica um de um pequeno conjunto de valores opcio-
nais.
Preenchimento Bits zero extras (conforme a necessidade) para
assegurar que os dados comeam em um limite de 32 bits.
Dados Os dados sendo transmitidos com o segmento.
O TCP precisa de todos esses campos de dados para gerenciar, confirmar
e verificar com sucesso as transmisses na rede. A prxima seo mostra como
o software de TCP usa alguns desses campos para gerenciar as tarefas de enviar
e receber dados.
Conexes TCP
Tudo no TCP acontece no contexto de uma conexo. O TCP envia e recebe
dados por meio de uma conexo, que deve ser solicitada, aberta e fechada de
acordo com as regras do TCP.
Conforme descrito na Hora 6, um dos motivos para o TCP oferecer
uma interface para que as aplicaes possam ter acesso rede. Essa interface
fornecida por meio de portas TCP, e para oferecer uma conexo por meio das
portas, a interface do TCP com a aplicao deve ser aberta. O TCP aceita dois
estados de abertura:
Abertura passiva O processo de uma determinada aplicao notifica
ao TCP que est preparado para receber as conexes recebidas por
meio de uma porta de TCP. Assim, o caminho do TCP para a aplicao
aberto em antecipao de um pedido de conexo recebido.
Abertura ativa Uma aplicao solicita que o TCP inicie uma
conexo com outro computador que est no estado de abertura pas-
sivo. (Na realidade, o TCP tambm pode iniciar uma conexo com um
computador que est no estado de abertura ativa, quando os dois
computadores estaro tentando abrir uma conexo ao mesmo tempo.)
Em uma situao tpica, uma aplicao que deseja receber conexes, como
um servidor de FTP, coloca a si mesmo e o status de sua porta TCP em um
estado de abertura passiva. No computador cliente, o estado do TCP do cliente
FTP est provavelmente fechado at que o usurio inicie uma conexo a partir
do cliente FTP ao servidor FTP, quando o estado do cliente se tornaria aberto
ativo. O software de TCP do computador que passa para o estado de abertura
ativa (ou seja, o cliente) ento inicia a troca de mensagens que leva a uma
conexo. Essa troca de informaes, o chamado handshake triplo, ser discu-
tida mais adiante nesta hora.
7
HORA 7
TCP e UDP
97
98
Aprenda em 24 horas
TCP/IP
Um cliente um comput ador que sol i ci ta ou recebe servios de out r o comput ador
na rede.
Um servidor um comput ador que of erece servios a out ros comput ador es na
rede.
O TCP envia segmentos de tamanho varivel, dentro de um segmento,
com cada byte de dados recebendo um nmero de seqncia. A mquina
receptora deve enviar uma confirmao para o primeiro byte que ela recebe.
Assim, a comunicao do TCP um sistema de transmisses e confirmaes.
Os campos Nmero de seqncia e Nmero de confirmao do cabealho TCP
(descrito na seo anterior) oferecem ao software de TCP da comunicao
atualizaes regulares sobre o estado da transmisso.
Um nmero de seqncia separado no codificado com cada byte
individual. Em vez disso, o campo Nmero de seqncia do cabealho d o
nmero de seqncia do primeiro byte de dados em um segmento. Existe uma
exceo a essa regra. Se o segmento ocorre no incio de uma conexo (veja a
descrio do handshake triplo, mais adiante nesta seo), o campo Nmero
de seqncia contm o ISN, que na realidade um a menos que o nmero de
seqncia do primeiro byte do segmento. (O primeiro byte ISN + 1.)
Se o segmento for recebido com sucesso, o computador receptor usar o
campo Nmero de confirmao para dizer ao computador emissor quais bytes
ele recebeu. O campo Nmero de confirmao na mensagem de confirmao
ser definido para o ltimo nmero de seqncia recebido + 1. Em outras
palavras, o campo Nmero de confirmao define qual nmero de seqncia o
computador est preparado para receber em seguida.
Se uma confirmao no for recebida dentro do perodo de tempo
especificado, a mquina emissora retransmite os dados a partir do byte aps o
ltimo byte confirmado.
Estabelecimento de uma conexo
Para que o sistema de seqncia/confirmao funcione, os computadores
devem sincronizar seus nmeros de seqncia. Em outras palavras, o Compu-
tador B deve saber qual nmero de seqncia inicial (ISN) o Computador A
usou para iniciar a seqncia. O Computador A deve saber qual ISN o
Computador B usar para iniciar a seqncia para quaisquer dados que o
Computador B ir transmitir.
Esse sincronismo de nmeros de seqncia chamado handshake triplo.
O handshake triplo sempre ocorre no incio de uma conexo do TCP. As trs
etapas de um handshake triplo so as seguintes:
1. O Computador A envia um segmento com
SYN=1
ACK=0
N O V O
T E R M O
N O V O
T E R M O
Nmero de seqncia = X (onde X o ISN do Computador A)
O computador com abertura ativa (Computador A) envia um seg-
mento com o flag SYN definido em um e o flag ACK definido em
zero. SYN significa sincronizar. Esse flag, conforme j descrevemos,
anuncia uma tentativa de abrir uma conexo. Esse primeiro cabealho
'de segmento tambm contm o nmero de seqncia inicial, que
marca o incio dos nmeros de seqncia para os dados que o Com-
putador A transmitir. O primeiro byte transmitido ao Computador
B ter o nmero de seqncia ISN + 1.
2. O Computador B recebe o segmento do Computador A e retorna
um segmento com
SYN = 1 (ainda em fase de sincronismo)
ACK = 1 (o campo Nmero de confirmao ter um valor)
Nmero de seqncia = Y, onde Y o ISN do Computador B
Nmero de confirmao = M + 1, onde M o ltimo nmero de
seqncia recebido do ISN do Computador A
3. O Computador A envia um segmento ao Computador B que con-
firma o recebimento do ISN do Computador B
SYN=0
ACK=1
Nmero de seqncia = prximo nmero de seqncia na srie (M
+ 1)
Nmero de confirmao = N + 1 (onde N o ltimo nmero de
seqncia recebido de B)
Aps o handshake triplo, a conexo aberta e os mdulos de TCP
transmitem e recebem os dados usando o esquema de seqncia e confirmao
descrito anteriormente nesta seo.
O campo Janela no cabealho do TCP oferece um mecanismo de controle de
fluxo para a conexo. A finalidade do campo Janela assegurar que o compu-
tador emissor no envie dados demasiados muito rapidamente, o que poderia
levar a uma situao em que os dados se perderiam, pois o computador receptor
no poderia processar os segmentos recebidos to rapidamente quanto o
computador emissor pode transmiti-los. O mtodo de controle de fluxo usado
pelo TCP chamado mtodo de janela deslizante. O computador receptor usa
o campo Janela para definir uma janela de nmeros de seqncia alm do ltimo
nmero de seqncia confirmado que o computador emissor est autorizado
a transmitir. O computador emissor no pode transmitir alm dessa janela at
que receba a prxima confirmao.
Controle de fluxo do TCP
7
HORA 7
TCP e UDP
99
100
Aprenda em 24 horas
TCP/ I P
Fechamento de uma conexo
Quando for a hora de fechar a conexo, o computador que inicia o fechamento,
o Computador A, coloca um segmento na fila com o flag FIN definido como
um. A aplicao ento entra no chamado estado de espera do FIN. No estado
de espera do FIN, o software de TCP do Computador A continua a receber
segmentos e processa os segmentos que j esto na fila, mas nenhum dado
adicional aceito a partir da aplicao. Quando o Computador B recebe o
segmento FIN, ele retorna uma confirmao ao FIN, envia quaisquer segmen-
tos restantes e notifica aplicao local de que um FIN foi recebido. O
Computador B envia um segmento FIN para o Computador A, o qual o
confirma, e a conexo fechada.
User Datagram Protocol (UDP)
A finalidade principal do protocolo UDP expor datagramas camada Appli-
cation. Assim sendo, o protocolo UDP em si realiza muito pouco e, portanto,
emprega uma estrutura de cabealho simples. O RFC que descreve esse
protocolo, o RFC 768, possui apenas trs pginas de extenso. Como dissemos
na Hora 6, o UDP no retransmite datagramas que faltam ou que so modifi-
cados, no ordena datagramas recebidos fora de ordem, no elimina datagramas
duplicados, no reconhece o recebimento de datagramas e nem estabelece ou
termina conexes. O UDP principalmente um mecanismo para os programas
de aplicao enviarem e receberem datagramas sem o trabalho extra de uma
conexo TCP.
O cabealho do UDP consiste em quatro campos de 16 bits. Veja na
Figura 7.3 o leiaute do cabealho do datagrama UDP.
O cabealho do
datagrama UDP e a
porte c/e dados.
Cabealho
Figura 7.3
Porta de
origem
Tamanho
Porta de
destino
Soma de
verificao
Dados (o tamanho varia)
A lista a seguir descreve esses campos:
Porta de origem Este campo ocupa os primeiros 16 bits do ca-
bealho do UDP. O campo normalmente contm o nmero da porta
de UDP da aplicao que enviou esse datagrama. O valor informado
no campo Porta de origem usado pela aplicao receptora como
endereo de retorno quando ela estiver pronta para enviar uma res-
posta. O campo considerado opcional, e no necessrio que a
aplicao emissora inclua seu nmero de porta. Se a aplicao emissora
32 bits
no incluir seu nmero de porta, a aplicao dever colocar 16 bits zero
no campo. Obviamente, se no houver um endereo de porta de
origem vlido, a aplicao receptora no poder enviar uma resposta.
No entanto essa pode ser a funcionalidade desejada, como no caso de
uma mensagem de interceptao de SNMP, que uma mensagem
unidirecional em que nenhuma resposta esperada.
Porta de destino Este campo de 16 bits contm o endereo de porta
ao qual o software de UDP na mquina receptora entregar esse
datagrama.
Tamanho Este campo de 16 bits identifica o tamanho nos octetos
do datagrama UDP. O tamanho inclui o cabealho UDP e tambm a
parte de dados do UDP. Como o cabealho do UDP possui oito
octetos de extenso, o valor sempre ser pelo menos oito.
Soma de verificao Este campo de 16 bits usado para determinar
se o datagrama foi modificado durante a transmisso. A soma de
verificao o resultado de um clculo especial realizado sobre uma
seqncia de dados binrios. No caso do UDP, a soma de verificao
calculada com base nos dados a seguir: um pseudocabealho (expli-
cado no prximo pargrafo), o cabealho UDP, os dados UDP e
possivelmente os octetos zero de preenchimento, para criar uma
entrada de soma de verificao com um tamanho par de octetos. As
somas de verificao geradas na origem e verificadas no destino per-
mitem que a aplicao cliente determine se o datagrama foi modifi-
cado.
Visto que o cabealho real do UDP no possui os endereos IP de origem
ou destino, possvel que o datagrama seja entregue ao computador ou servio
errado. Parte dos dados usados para o clculo da soma de verificao uma
seqncia de valores extrados do cabealho IP, conhecido como pseudoca-
bealho. O pseudocabealho oferece informaes de endereamento IP do
destino para que o computador receptor possa determinar se um datagrama
UDP foi entregue incorretamente.
Resumo
Esta hora explica melhor sobre os protocolos TCP e UDP da camada Trans-
port. O captulo descreve como o TCP realiza o objetivo do TCP/IP de
fornecer verificao de n final. Ele tambm discute o formato de dados do
TCP e descreve o handshare triplo que o TCP utiliza ao abrir uma conexo.
Esta hora tambm aborda os recursos de controle de fluxo e recuperao de
erros do TCP.
Nesta hora tambm descrevemos o formato de um cabealho UDP. Para
obter mais informaes sobre TCP e UDP, consulte a introduo camada
Transport na Hora 6.
7
H O RA 7
T C P e U D P
101
102
A p ren d a em 24 horas
T C P / I P
Por que os roteadores no enviam confirmaes de conexo do
TCP ao computador que inicia uma conexo?
Os roteadores operam na camada Internet (abaixo da camada
Transport) e, portanto, no processam informaes do TCP.
Um servidor FTP funcionando estaria mais provavelmente em
um estado aberto passivo, aberto ativo ou fechado?
Um servidor FTP funcionando provavelmente estaria em um
estado aberto passivo pronto para aceitar um pedido de
conexo.
Por que necessria a terceira etapa do handshare triplo?
Depois das duas primeiras etapas, os dois comutadores tero
trocado nmeros de ISN, de modo que teoricamente eles pos-
suem informaes suficientes para sincronizar a conexo; no
entanto o computador que envia seu ISN na etapa 2 do processo
de handshake ainda no recebeu uma confirmao. A terceira
etapa confirma o ISN recebido na segunda etapa.
Qual campo opcional no cabealho UDP e por qu?
O campo Porta de origem. Visto que o UDP um protocolo
sem conexo, o software de UDP na mquina receptora no
precisa conhecer a porta de origem. A porta de origem for-
necida como uma opo para o caso de a aplicao receber os
dados que precisar da porta de origem para verificao de erros.
O que acontece se a porta de origem possuir 16 bits zero?
A aplicao na mquina de destino ser incapaz de enviar uma
resposta.
P er gun ta s e r esp osta s
Wor ksh op
H O RA 7
T C P e U D P
103
Analise a seguinte lista de termos-chave:
ACK Um flag de controle especificando que o campo Nmero de
confirmao do cabealho TCP significativo.
Campo Nmero de confirmao Um campo no cabealho TCP
que especifica o prximo nmero de seqncia que o computador
espera receber. O nmero de confirmao, com efeito, confirma o
recebimento de todos os bytes em seqncia antes do byte especifi-
cado no nmero de confirmao.
Abertura ativa Um estado em que o TCP est tentando iniciar uma
conexo.
Soma de verificao Um campo de 16 bits usado para garantir a
deteco de datagramas modificados.
Flag de controle Um flag de 1 bit com informaes especiais sobre
um segmento do TCP.
Porta de destino O nmero de porta TCP ou UDP da aplicao na
mquina de destino que ser o destinatrio dos dados em um segmento
do TCP ou datagrama do UDP.
FIN Um flag de controle usado no processo de fechamento de uma
conexo TCP.
Nmero de seqncia inicial (ISN) Um nmero que marca o incio
do intervalo de nmeros que um computador usar para ordenar os
bytes transmitidos por meio do TCP.
Abertura passiva Um estado em que a porta TCP est pronta para
receber as conexes que chegam.
Pseudocabealho Uma estrutura derivada dos campos do cabealho
IP que usada para calcular a soma de verificao do TCP ou do UDP.
Segmento Um pacote de dados TCP e informaes de cabealho.
Nmero de seqncia Um nmero exclusivo associado a um byte
transmitido por TCP.
Janela deslizante Uma janela de nmeros de seqncia que o
computador receptor autorizou o computador emissor a enviar. O
mtodo de controle de fluxo de janela deslizante o mtodo usado
pelo TCP.
Porta de origem O nmero de porta TCP ou UDP da aplicao que
envia um segmento do TCP ou um datagrama do UDP.
7
T er mos-ch a ve
SYN = Um flag de controle que significa que o sincronismo do
nmero de seqncia est acontecendo. O flag SYN usado no incio
de uma conexo TCP como parte do handshake triplo.
Handshare triplo Um procedimento em trs etapas que sincroniza
os nmeros de seqncia e inicia uma conexo TCP.
104
A p ren d a em 24 h oras
T C P / I P
HORA 8
A ca ma d a A p p lica tion
Joe Casad
No topo da pilha do TCP/IP est a camada Application, uma coleo livre de
componentes de rede posicionada acima da camada Transport. Esta hora
descreve alguns dos tipos de componentes da camada Application e mostra
como esses componentes ajudam a levar o usurio rede. Especificamente, esta
hora examina os servios, o ambiente operacional e as aplicaes de rede da
camada Application.
O bjetivos p a r a esta h or a
Ao trmino desta hora, voc poder:
Descrever o que a camada Application.
Descrever alguns dos servios de rede da camada Application.
Mostrar como o NetBIOS sobre TCP/IP leva as redes TCP/IP aos
ambientes NetBIOS.
Definir o envelopamento de IPX.
Listar alguns dos utilitrios importantes do TCP/IP.
A camada Application a camada superior no conjunto de protocolos do
TCP/IP. Nela, voc encontrar aplicaes e servios de rede que se comunicam
http://www.campus.com.br
O que a ca ma d a A p p lica tion ?
A p ren d a em 24 horas
T C P / I P
106
com as camadas inferiores atravs das portas TCP e UDP, discutidas na Hora
6 e na Hora 7. Voc poderia perguntar por que a camada Application
considerada parte da pilha, j que as portas TCP e UDP formam uma interface
bem definida com a rede. Mas importante lembrar que, em uma arquitetura
de camada como TCP/IP, toda camada uma interface para a rede. A camada
Application deve estar ciente das portas TCP e UDP da mesma forma que a
camada Transport, e deve canalizar os dados de acordo.
A camada Application do TCP/IP na realidade uma variedade de
componentes de software cientes da rede, que enviam e recebem informaes
de e para as portas TCP e UDP. Esses componentes da camada Application
no so realmente paralelos no sentido de serem logicamente semelhantes ou
equivalentes. Alguns dos componentes da camada Application so utilitrios
simples que coletam informaes sobre a configurao da rede. Outros com-
ponentes da camada Application podem ser um sistema de interface com o
usurio (como a interface X Windows) ou uma Application Program Interface
(API), como NetBIOS, que aceita um ambiente operacional de desktop.
Alguns componentes da camada Application oferecem servios para a rede,
como servios de arquivo e impresso ou servios de traduo de nomes. (Voc
aprender mais sobre a traduo de nomes na Parte IV.) Esta hora lhe mostra
alguns dos tipos de servios e aplicaes que preenchem a camada Application.
A implementao real desses componentes depende dos detalhes de pro-
gramao e projeto de software.
Porm, primeiro, esta hora comea com uma rpida comparao da
camada Application do TCP/IP com as camadas correspondentes definidas
pelo correspondente do TCP/IP, o modelo OSI.
Conforme dissemos na Hora 2, o TCP/IP no est de acordo oficialmente com
o modelo de rede OSI de sete camadas. O modelo OSI, no entanto, tem sido
muito influente no desenvolvimento dos sistemas de rede, e a tendncia recente
em direo s redes de multiprotocolo aumentou a aderncia terminologia e
aos conceitos do OSI. A camada Application pode usar uma grande faixa de
ambientes de operao e rede, e em muitos desses ambientes o modelo OSI
uma ferramenta importante para se definir e descrever sistemas de rede. Uma
viso do modelo OSI o ajudar a entender os processos que ocorrem na camada
Application do TCP/IP.
A camada Application do TCP/IP corresponde s camadas Application,
Presentation e Session do modelo OSI (veja a Figura 8.1). As subdivises extras
do modelo OSI (trs camadas em vez de uma) oferecem algumas organizaes
adicionais de recursos que os tericos do TCP/IP tradicionalmente agruparam
sob o ttulo de servios de "Nvel Application" (s vezes chamado nvel
Process/Application).
A comod a A p p lica tion d o T C P / I P e O SI
Application
Transport
Internet
Network
Access
Application
Presentation
Session
Camadas
OSI
inferiores
HORA 8
A camada Application
107
Camada Application
do OSI e TCP/IP.
Figura 8.1
Veja a seguir as descries das camadas OSI correspondentes camada
Application do TCP/IP:
Camada Application A camada Application do OSI (no confunda
com a camada Application do TCP/IP) possui componentes que
oferecem servios para aplicaes do usurio e fornecem acesso rede.
Camada Presentation A camada Presentation traduz os dados para
um formato independente de plataforma e trata da criptografia e
compactao de dados.
Camada Session A camada Session gerencia a comunicao entre
as aplicaes nos computadores em rede. Essa camada oferece algumas
funes relacionadas conexo, que no esto disponveis na camada
Transport, como reconhecimento de nomes e segurana.
Nem todos esses servios so necessrios para todas as aplicaes e
implementaes. No modelo TCP/IP, as implementaes no so necessrias
para se acompanhar as camadas dessas subdivises, mas em geral, as tarefas
definidas para as camadas Application, Presentation e Session do OSI esto
dentro da faixa de responsabilidade da camada Application do TCP/IP.
Servios d e r ed e
Muitos componentes da camada Application so servios de rede. Nas primei-
ras horas, voc pode ter lido que uma camada do sistema de protocolos oferece
servios para outras camadas do sistema. Em muitos casos, esses servios so
uma parte integral e bem definida do sistema de protocolos. No caso da camada
Application, os servios no so todos exigidos para a operao do software de
protocolo, e provavelmente so fornecidos para o benefcio direto de um
usurio ou para vincular a rede ao sistema operacional local.
Alguns dos servios disponveis na camada Application so:
Servios de arquivo e impresso
Servios de traduo de nome
8
T C P /IP O SI
A prenda em 24 horas
T C P / I P
108
Outros servios de rede importantes, como os servios de correio e os
servios de gerenciamento de rede, so discutidos em outras horas.
Servios de redirecionador
Ser vios d e a r quivo e imp r esso
O termo servidor agora muito comum na terminologia de redes. Um servidor
um computador que oferece servios para outros computadores. Dois tipos
comuns de servidores so servidores de arquivo e servidores de impresso. Um
servidor de impresso opera uma impressora e atende aos pedidos para im-
primir documentos nessa impressora. Um servidor de arquivos opera um
dispositivo de armazenamento de dados, como um disco rgido, e atende aos
pedidos para ler ou gravar dados nesse dispositivo.
Como os servios de arquivo e de impresso so atividades to comuns
e freqentes no dia-a-dia, eles normalmente so considerados em conjunto.
Normalmente, o mesmo computador (ou s vezes at o mesmo servio)
oferece recursos de servio de arquivo e impresso. Estando juntos ou no, a
teoria a mesma. A Figura 8.2 mostra um cenrio tpico de servio de arquivo.
Um pedido para um arquivo chega pela rede e passa pelas camadas de proto-
colos at a camada Transport, onde direcionado para a porta apropriada at
o servio de servidor de arquivos.
Figur a 8.2
Servio de arquivo.
Servidor de arauivos
Servios da camada
Application
Servio do
servidor de
arquivos
Transport
Internet
Network
Access
Pedido de servio de arquivo
A Figura 8.2 um diagrama representando apenas os componentes
bsicos relacionados ao TCP/IP. Em uma implementao real de protocolo
e sistema operacional, outras camadas ou componentes podero auxiliar
no encaminhamento de dados de e para o servio do servidor de arquivos.
Em um ambiente Windows, por exemplo (como veremos mais adiante nesta
hora), o WinSock oferece uma interface para a camada Transport do
TCP/IP com aplicaes do Windows.
Ser vios d e tr a d uo d e n omes
Como vimos na Hora 1, a traduo de nomes o processo de mapear endereos
IP para nomes alfanumricos, predefinidos e facilitados para o usurio. O
servio de nome de domnio (DNS) oferece traduo de nomes para a Internet
e tambm pode oferecer traduo de nomes em redes TCP/IP isoladas. O DNS
utiliza servidores de nomes para traduzir consultas de nome do DNS. Um
servidor de nomes trabalha na camada Application do computador servidor de
nomes e se comunica com outros servidores de nomes para trocar informaes
de traduo de nomes. Existem outros sistemas de traduo de nomes, princi-
palmente a traduo de nomes NetBIOS da Microsoft atravs do Windows
Internet Naming Service (WINS).
A traduo de nomes um exemplo de um servio da camada Application
que funciona totalmente com as camadas de protocolo inferiores e participa
ativamente nas interaes da pilha de protocolos. Consultas de DNS ou WINS
so iniciadas pelo software do protocolo na mquina cliente, e no por um usurio
ou uma aplicao do usurio. Um usurio faz referncia a um nome de domnio e
o software de protocolo bsico traduz esse nome para um endereo IP usando
traduo de nome. Voc aprender mais sobre traduo de nomes do DNS nas
Horas 15 e 16, e sobre a traduo de nomes do NetBIOS na Hora 17.
Para integrar o ambiente local rede, alguns sistemas operacionais de rede usam
um servio chamado redirecionador. Um redirecionador s vezes chamado
solicitante ou shell.
Um redirecionador intercepta os pedidos de servio no computador local e
verifica se o pedido deve ser atendido no local ou se deve ser encaminhado para
outro computador na rede. Se o pedido for endereado para um servio em outra
mquina, o redirecionador transfere o pedido para a rede (veja a Figura 8.3).
Red ir ecion a d or es
Figur a 8.3
Um redirecionador.
8
Pedido do
recurso
Pedido
passa para
a rede
No
Est
aaui?
Sim
Pedido
atendido
localmente
H O RA 8
A ca ma d a A p p lica tion
109
110
Aprenda em 24 horas
TCP/IP
Um redirecionador permite que o usurio acesse os recursos da rede como
se fizessem parte do ambiente local. Por exemplo, uma unidade de disco remota
poderia aparecer como uma unidade local na mquina do cliente.
O sistema operacional local (ou o sistema operacional de rede) pode ter seus
prprios componentes em camadas, que ajudam a oferecer o acesso rede ao
usurio. Esses componentes normalmente funcionam acima das portas TCP e
UDP e, assim, esto dentro dos limites da camada Application. Entretanto, em
alguns casos, a interao desses componentes com a pilha de protocolos to
exclusiva que, com efeito, o resultado entendido melhor como uma pilha
totalmente diferente.
Voc aprender sobre alguns dos componentes do ambiente do usurio
na camada superior nas prximas sees; so eles:
Windows, OS/2 e alguns outros sistemas operacionais usam uma interface
chamada NetBIOS para acessar os recursos da rede. NetBIOS, que foi desen-
volvido originalmente pela IBM, uma coleo de servios de rede e uma API
projetada para dar s aplicaes o acesso a esses servios. O NetBIOS foi
desenvolvido originalmente para oferecer uma interface de programa inde-
pendente do fornecedor para protocolos patenteados baseados em rede local.
A medida que o TCP/IP ganhou mais popularidade nas LANs baseadas em
computador, os fornecedores e desenvolvedores comearam a ver a vantagem
de oferecer a conectividade do TCP/IP s muitas aplicaes e sistemas opera-
cionais baseados no NetBIOS. Os RFCs 1001 e 1002 oferecem um padro de
protocolo para vincular o NetBIOS ao TCP/IP.
O NetBIOS localiza computadores por nome de comutador (normal-
mente chamado nome do NetBIOS). Os nomes de computador so os nomes
que aparecem no Ambiente de rede do Windows 95. Para transformar os nomes
de computador em endereos IP, a rede precisa de um sistema inteiro de
TCP/IP com NetBIOS
Vale a pena observar que a camada Application no a nica camada
onde os fornecedores contriburam com componentes adicionais para
adaptar o TCP/IP aos seus ambientes. Por exemplo, as estruturas de nvel
mais baixo relacionadas a especificaes como NDIS e ODI (veja a
Hora 2) so comuns nas implementaes de protocolo.
A mbien tes op er a cion a is e a ca ma d a A p p lica tion
Outros sistemas de rede oferecem solues semelhantes para o acesso ao
TCP/IP.
TCP/IP com NetBIOS
TCP/IP com NetWare
traduo de nomes, separado do DNS. Essa traduo de nomes baseada no
NetBIOS fornecida em uma camada localizada logicamente entre a camada
Transport e a interface do NetBIOS chamada NetBIOS sobre TCP/IP ou NBT.
Voc aprender mais sobre a traduo de nomes do NetBIOS na Hora 17.
Algumas aplicaes para Windows ou OS/2 podem ter que acessar as
portas TCP e UDP diretamente. A interface Windows Sockets (WinSock)
oferece acesso aos protocolos da camada Transport para o ambiente de pro-
gramao do Windows. O Windows 95, o Windows 98 e as verses recentes
do Windows NT j incluem o WinSock como parte do sistema operacional.
H O RA 8
A ca ma d a A p p lica tion
111
O Novell NetWare atualmente o sistema de redes locais mais popular do
mundo. A Novell j havia desenvolvido seu prprio conjunto de protocolos
(chamado IPX/SPX) antes que o TCP/IP iniciasse sua ascenso para a proe-
minncia. IPX/SPX um sistema de protocolos completo, com seu prprio
controle de erros e endereamento lgico. Com o crescente interesse atual por
TCP/IP, os desenvolvedores e os engenheiros de sistema comearam a ques-
tionar se seria possvel integrar redes IPX/SPX com o TCP/IP sem interferir
nas camadas superiores da pilha IPX/SPX relacionadas ao NetWare.
Surgiu uma soluo interessante, chamada envelopamento de IPX. O
envelopamento de IPX definido no RFC 1234, "Tunneling IPX Traffic
Through IP Networks" (Envelopando o trfego do IPX atravs de redes IP).
No encadeamento de IPX, a pilha IPX/SPX basicamente enxertada no
protocolo UDP da pilha TCP/IP (veja a Figura 8.4). A camada do protocolo
IPX realiza as funes de endereamento lgico semelhantes ao IP para a rede
Novell. Os dados passam do IPX para o UPD (veja nas Horas 6 e 7), onde
entram na pilha TCP/IP e so codificados para um datagrama IP e entregues
rede fsica.
T C P / I P com NetWa r e
Figur a 8.4
Uma pilha de IP com
suporte para IPX.
Camadas
superiores
SPX
IPX
UDP
Camada
Internet
Camada
Network
Access
Pilha TCP/IP
8
112
Aprenda em 24 horas
TCP/IP
O encadeamento de IPX (e as solues semelhantes a esta) produz um
tipo de pilha de protocolo hbrida que no pode ser facilmente descrita com o
modelo de quatro camadas do TCP/IP. Talvez seja uma questo de opinio se
a superestrutura IPX sobre a camada Transport se qualifica ou no como um
componente da camada Application, e a maioria dos especialistas descreveria
essa situao como protocolos IPX/SPX da camada superior pairando sobre a
camada Network do IPX/SPX, pairando sobre a camada Transport do TCP/IP.
Este componente IPX, no entanto, aceita aplicaes no topo e vincula-se s
portas UDP abaixo, de modo que se for includo em qualquer lugar nesta
discusso sobre camadas TCP/IP, a camada Application ser um local apro-
priado para mencion-lo. O fato de o envelopamento de IPX ser at mesmo
possvel um tributo flexibilidade e versatilidade do TCP/IP.
Assim como o restante da indstria da informtica, a Novell est ciente do
surgimento do TCP/IP como protocolo rotevel dominante. As verses recentes
do NetWare aumentaram seu suporte para TCP/IP, e no fim solues hbridas
como envelopamento de IPX podem no ser mais necessrias.
Utilitrios de TCP/IP
Outros residentes da camada Application so os utilitrios de TCP/IP. Os utilitrios
de TCP/IP foram desenvolvidos originalmente em torno da Internet e das primeiras
redes UNIX. Esses utilitrios agora so usados para configurar, gerenciar e diagnos-
ticar redes TCP/IP no mundo inteiro, e as verses dos mesmos agora esto
disponveis com o Windows NT Server e outros sistemas operacionais de rede.
Este livro classifica os utilitrios de TCP/IP em quatro categorias: uti-
litrios de conectividade, utilitrios de transferncia e acesso a arquivo, utilit-
rios de acesso remoto e utilitrios da Internet (veja a Tabela 8.1). As aplicaes
da Internet (mostradas na Tabela 8.1 e discutidas na Hora 14) so mais recentes
e menos semelhantes ao UNIX do que as outras aplicaes na Tabela 8.1, mas
so semelhantes no sentido de que oferecem ao usurio o acesso s informaes
e recursos atravs de uma rede TCP/IP.
Utilitrio
IPConfig
Ping
ARP
Descrio
U tilitr ios d e con ectivid a d e
Um utilitrio que apresenta valores de configurao do TCP/IP.
Um utilitrio que testa a conectividade da rede.
Um utilitrio que lhe permite ver o cache do ARP de um
computador local ou remoto. O cache do ARP contm os
relacionamentos entre endereo fsico e endereo IP. (Veja a
Hora 4.)
T a bela 8.1 U tilitr ios d e T C P / I P
U tilitr io
TraceRoute
Route
Netstat
NBTstat
Hostname
FTP
TFTP
RCP
Telnet
Rexec
RSH
Finger
Navegadores
Newsreaders
Programas de e-mail
Archie
Gopher
Whois
D escr io
Um utilitrio que acompanha o caminho de um datagrama
pela interligao da rede.
Um utilitrio que lhe permite incluir ou editar entradas em uma
tabela de roteamento. (Veja a Hora 9.)
Um utilitrio que apresenta estatsticas de IP, UDP, TCP e ICMP.
Um utilitrio que apresenta estatsticas sobre NetBIOS e NBT.
(Veja a Hora 8.)
Um utilitrio que retorna o nome de host do host local.
U tilitr ios d e tr a n sfer n cia d e a r quivos
Um utilitrio bsico de transferncia de arquivos que utiliza o
TCP.
Um utilitrio bsico de transferncia de arquivos que utiliza o
UDP.
Um utilitrio remoto de transferncia de arquivos.
U tilitr ios remotos
Um utilitrio de terminal remoto.
Um utilitrio que executa comandos em um computador
remoto por meio do daemon rexecd.
Um utilitrio que chama o shell em um computador remoto
para executar um comando.
Um utilitrio que apresenta informaes do usurio.
U tilitr ios d a I n ter n et
Utilitrios que oferecem acesso ao contedo de HTML na
World Wide Web.
Utilitrios que se conectam a newsgroups da Internet.
Utilitrios que oferecem recursos para enviar e receber e-mail.
Utilitrio legado da Internet, que oferece acesso a ndices de
sites FTP annimos.
Utilitrio legado de informaes da Internet baseado em menus.
Um utilitrio que oferece acesso a catlogos com informaes
de contato pessoal semelhante s pginas brancas da
Internet.
T a bela 8.1 C on tin ua o
HORA 8
A camada Application
113
8
114
A p ren d a em 24 horas
T C P / I P
Esta hora apresenta a camada Application do TCP/IP e descreve algumas das
aplicaes e servios que essa camada utiliza. Voc aprendeu sobre os servios
de rede e os utilitrios originais do TCP/IP. Voc tambm aprendeu sobre
algumas maneiras nas quais o TCP/IP aceita ambientes de rede como NetBIOS
e NetWare.
Um computador que esteja atuando como servidor de arquivos
est rodando e conectado rede, mas os usurios no podem
acessar os arquivos. O que poderia estar errado?
Muitas coisas poderiam estar erradas, e uma viso mais de perto
no sistema operacional e na configurao em particular gerar
uma anlise mais detalhada. Para a finalidade de entender este
captulo, a primeira etapa seria verificar se o servidor de ar-
quivos do computador est rodando. Um servidor de arquivos
no apenas um computador; um servio rodando nesse
computador, que atende aos pedidos de arquivo.
O servio DNS est rodando corretamente na minha rede, mas
os nomes de computador de outros computadores no apare-
cem no Ambiente de rede do Windows 95. O que poderia estar
errado?
Os nomes de computador da Microsoft so nomes do NetBIOS,
e o DNS no oferece um servio de nomes para os nomes do
NetBIOS. Voc precisar oferecer um meio de traduzir nomes
do NetBIOS usando o NetBIOS sobre TCP/IP. Veja mais sobre
a traduo de nomes do NetBIOS na Hora 17.
Por que o envelopamento de IPX usa o protocolo UDP da
camada Transport em vez do protocolo TCP, mais confivel?
O IPX essencialmente enxerta a pilha IPX/SPX no TCP/IP. O
IPX/SPX possui seus prprios recursos de controle de erro e
controle de fluxo, de modo que o controle de erro e de fluxo
oferecido pelo TCP no necessrio.
P er gun ta s e r esp osta s
Resumo
Wor ksh op
T er mos-ch a ve
H O RA 8
A ca ma d a A p p lica tion
115
Analise a seguinte lista de termos-chave:
Servio de arquivo Um servio que atende aos pedidos da rede para
gravar ou ler arquivos no local de armazenamento.
Envelopamento de IPX Um mtodo de aceitar o IPX/SPX em redes
TCP/IP atravs da interface do IPX com a camada Transport do
TCP/IP.
Servio de traduo de nomes Um servio que relaciona nomes
facilitados para o usurio a endereos da rede.
NetBIOS Uma coleo de servios de rede e uma interface para
aqueles servios usados em algumas redes baseadas em computador.
NetBIOS sobre TCP/IP (NBT) Um componente que permite que
o NetBIOS funcione em redes TCP/IP.
Servio de impresso Um servio que atende aos pedidos da rede
para imprimir documentos.
Redirecionador Um servio que verifica os pedidos locais de recur-
sos e os encaminha rede, se for necessrio.
WinSock Uma interface de programao do Windows que oferece
acesso s portas TCP e UDP.
8
HORA 9
Rotea d or es, r otea d or es-
p on te e p on tes
Joe Casad
A maioria das grandes redes dividida por meio de dispositivos de conectivi-
dade para aumentar a velocidade e a eficincia da rede e reduzir o trfego na
rede. Como voc ver nesta hora, os roteadores so os dispositivos de conec-
tividade mais comuns e certamente os mais importantes para se entender os
sistemas de endereamento e remessa do TCP/IP. Eles so uma parte essencial
da Internet e roteiam e gerenciam o trfego na maioria das grandes redes
TCP/IP. A maior parte desta hora focaliza os roteadores e os protocolos de
roteamento. Alm disso, apresentaremos dois outros dispositivos de conec-
tividade: pontes e roteadores-ponte.
Ao trmino desta hora, voc poder:
Explicar por que os administradores de rede subdividem as redes.
Definir o que uma ponte.
Definir o que um roteador.
Descrever como os roteadores funcionam.
Descrever como os roteadores usam tabelas de roteamento.
Explicar as diferenas entre roteamento esttico e dinmico.
O bjetivos p a r a esta h or a :
http://www.campus.com.br
118
Aprenda em 24 horas
TCP/IP
Descrever alguns dos tipos de roteadores encontrados na Internet.
Red es d ivid id a s
Como dissemos nas horas anteriores, os mtodos de acesso rede como
CSMA/CD (Ethernet) e passagem de fichas (token ring) so projetados para
atender a uma quantidade limitada de computadores. Uma rede grande deve
oferecer algum meio de filtrar e direcionar o trfego na rede para impedir uma
sobrecarga do meio de transmisso. Portanto, as grandes redes so divididas
em segmentos menores. Cada segmento isolado do restante da rede por algum
dispositivo de filtragem.
Se a origem e o destino de uma transmisso estiverem dentro do seg-
mento, o dispositivo de filtragem impedir que a transmisso passe para a rede
maior (veja a Figura 9.1). Em um sentido geral, este conceito de segmentao
impede uma quantidade considervel de trfego, pois os computadores que
esto nas proximidades (e, portanto, no mesmo segmento) so, em muitos
casos, os mais provveis de compartilharem informaes pela rede. Dois
computadores no mesmo conjunto de escritrios, por exemplo, poderiam
trocar arquivos regularmente e compartilhar uma impressora, ocasionalmente
comunicando-se com um terceiro computador no outro extremo do prdio.
Figur a 9.1
Um dispositivo de
filtragem.
Um dispositivo que filtra o trfego (como vemos na Figura 9.1) s vezes
chamado de dispositivo de conectividade (embora o termo dispositivo de
conectividade s vezes seja usado de modo mais genrico para incluir um
dispositivo como um repetidor, que no oferece recursos de filtragem).
Os principais usos para os dispositivos de conectividade so os seguintes:
Controle de trfego Como j dissemos, uma rede grande precisa
de um meio de filtrar e isolar o trfego da rede.
Conectividade Os dispositivos de conectividade podem conectar
redes fsicas diferentes (por exemplo, uma rede Ethernet e uma token
ring). Alguns dispositivos gateway de traduo de protocolo podem
ainda conectar uma rede usando um conjunto de protocolos (como
Dispositivo
de filtragem
REDE
Sub-rede A
H O RA 9
Rotea d or es, r otea d or es-p on te e p on tes
119
uma rede NetWare usando IPX/SPX) com uma rede usando outro
conjunto de protocolos (como a Internet, que usa TCP/IP).
Endereamento hierrquico Um esquema de endereamento l-
gico, como o sistema de endereamento IP (veja a Hora 4 e a Hora 5)
providencia um sistema de remessa hierrquica em que o cdigo da
rede semelhante a uma rua, e o cdigo do host uma casa nessa rua.
A segmentao da rede oferece uma manifestao fsica desse conceito
de endereamento lgico.
Regenerao de sinal Os dispositivos de conectividade podem
regenerar um sinal da rede e assim estender a distncia de cabeamento
mxima para uma rede.
Existem muitos tipos de dispositivos de conectividade, e todos eles
desempenham um papel no gerenciamento do trfego nas redes TCP/IP. As
prximas sees examinam esses dispositivos:
Pontes
Roteadores
Roteadores-ponte
P on tes
Uma ponte um dispositivo de conectividade que filtra e encaminha pacotes
por endereo fsico. As pontes operam na camada Data Link do modelo OSI
(que, conforme explicamos na Hora 3, encontra-se dentro da camada Network
Access do TCP/IP).
Embora uma ponte no seja um roteador, ela tambm usa uma tabela de
roteamento como origem de informaes de remessa. Essa tabela de ro-
teamento baseada no endereo fsico muito diferente e menos sofisticada do
que as tabelas de roteamento descritas mais adiante nesta hora.
Uma ponte moderna ouve cada segmento da rede a que est conectada e
monta uma tabela mostrando qual endereo fsico est em qual segmento.
Quando os dados so transmitidos em um dos segmentos da rede, a ponte
verifica o endereo de destino dos dados e consulta a tabela de roteamento. Se
o endereo de destino estiver no segmento do qual os dados foram recebidos,
a ponte ignora os dados. Se o endereo de destino estiver em um segmento
diferente, a ponte encaminha os dados para o segmento apropriado. Se o
endereo de destino no estiver na tabela de roteamento, a ponte encaminha
os dados para todos os segmentos, exceto o segmento do qual recebeu a
transmisso.
9
120
Aprenda em 24 horas
TCP/IP
i mpor t ant e l embr ar que os endereos fsicos baseados em har dwar e
usados por uma pont e so di ferentes dos endereos IP l gi cos. Consul t e
as Horas 1 a 4 par a obt er mai s i nf or maes sobre a di f erena ent re os
endereos fsicos e l gi cos.
As pontes so normalmente usadas nas LANs como um meio pouco
dispendioso de filtrar o trfego e, portanto, aumentar o nmero de compu-
tadores que podem participar da rede. Como usam apenas os endereos fsicos
da camada Network Access e no examinam as informaes de endereamento
lgico disponveis no cabealho do datagrama IP, as pontes no so muito teis
para a conexo de redes divergentes. As pontes tambm no podem ajudar com
o roteamento de IP e os esquemas de remessa usados para encaminhar dados
em grandes redes, como a Internet.
Rotea d or es
Roteadores so uma parte essencial de qualquer grande rede TCP/IP. Sem os
roteadores, a Internet no poderia funcionar. Na realidade, a Internet nunca
teria sido o que ela hoje sem o desenvolvimento de roteadores de rede e
protocolos de roteamento TCP/IP.
Um roteador um dispositivo que filtra o trfego por endereo lgico.
Os roteadores operam na camada Internet (camada Network do modelo OSI)
usando as informaes de endereamento IP no cabealho da camada Internet.
Uma rede grande como a Internet contm muitos roteadores que ofere-
cem caminhos redundantes dos ns de origem aos de destino. Os roteadores
devem funcionar de modo independente, mas o efeito do sistema deve ser o
roteamento dos dados com preciso e eficincia atravs da interligao em rede.
Roteadores so muito mais sofisticados do que as pontes. Os roteadores
substituem as informaes do cabealho Network Access enquanto passam os
dados de uma rede para outra, de modo que um roteador pode conectar tipos
de rede diferentes. Muitos roteadores tambm mantm informaes detalhadas
descrevendo o melhor caminho com base nas consideraes de distncia,
largura de banda e tempo. (Voc aprender mais sobre protocolos de des-
coberta de rota mais adiante nesta hora.)
Rotea d or es-p on te
Um roteador-ponte um dispositivo que pode atuar como uma ponte e como
um roteador. A maioria das LANs modernas pode aceitar vrios conjuntos de
protocolos ao mesmo tempo, mas nem todos esses conjuntos so roteveis. O
protocolo NetBEUI da Microsoft, por exemplo um sistema de protocolo
de LAN comum no rotevel (o que significa que no pode passar por um
roteador). Um roteador-ponte roteia os protocolos roteveis (como TCP/IP)
e faz uma ponte entre os protocolos no-roteveis (como NetBEUI).
s vezes, um administrador de rede pode no querer usar um roteador-
ponte. Por motivos de controle de trfego e segurana, pode ser prefervel
isolar um protocolo no-rotevel na rede local.
HORA 9
Rotea d or es, r otea d or es-p on te e p on tes
121
Rotea men to n o T C P / I P
O roteamento no TCP/IP um assunto que preencheu 162 RFCs e poderia
facilmente preencher uma dzia de livros. O que realmente notvel sobre o
roteamento TCP/IP que ele funciona muito bem. Uma pessoa qualquer
poderia ativar um navegador da Internet e conectar-se com um computador na
China ou na Finlndia sem pensar que est passando pelos muitos dispositivos
que encaminham o pedido no mundo inteiro. At mesmo em redes menores,
os roteadores desempenham um papel vital no controle do trfego e na
manuteno da velocidade da rede. As prximas sees discutem alguns dos
conceitos com os quais voc precisar se acostumar para entender o roteamento
no TCP/IP.
O que um roteador?
A melhor maneira de descrever um roteador explicar como ele se parece. Em
sua forma mais simples (ou, pelo menos, em sua forma mais fundamental), um
roteador se parece com um computador com dois adaptadores de rede. Os
primeiros roteadores na realidade eram computadores com dois ou mais
adaptadores de rede (chamados computadores mltiplos). A Figura 9.2 mostra
um computador mltiplo atuando como um roteador.
O primeiro passo para entender o roteamento lembrar que o endereo
IP pertence ao adaptador, e no ao computador. O computador da Figura 9.2
possui dois endereos IP um para cada adaptador. Na verdade, possvel
que os dois adaptadores estejam em sub-redes IP completamente diferentes,
correspondentes a redes fsicas completamente diferentes (como mostra a
Figura 9.2). Na Figura 9.2, o software de protocolo no computador mltiplo
Figur a 9.2
Um computador
mltiplo atuando
como um roteador.
9
Sub-rede A
Adaptador
de rede
Sub-rede B
122
Aprenda em 24 horas
TCP/IP
pode receber os dados da sub-rede A, verificar as informaes de endereo IP
para ver se os dados pertencem sub-rede B, substituir as primeiras infor-
maes do cabealho do protocolo para preparar os dados para a sub-rede B
(se os dados forem endereados para a sub-rede B) e transmitir os dados para
a sub-rede B. Neste cenrio simples, o computador mltiplo atua como um
roteador.
Se voc realmente deseja entender o que os roteadores fazem, imagine o
cenrio do pargrafo anterior com as seguintes complicaes:
O roteador possui mais de duas portas (adaptadores) e, portanto, pode
interconectar mais de duas redes. A deciso de onde encaminhar os
dados torna-se ento mais complicada e as possibilidades de caminhos
redundantes aumenta.
As redes que o roteador interconecta so interconectadas com outras
redes. Em outras palavras, o roteador v os endereos de rede para as
redes s quais ele no est conectado diretamente. O roteador dever
ter uma estratgia para encaminhar dados endereados a redes s quais
ele no est conectado diretamente.
A rede de roteadores oferece caminhos redundantes, e cada roteador
deve ter um meio de decidir qual caminho ser usado.
A configurao simples da Figura 9.2, combinada com as trs compli-
caes anteriores, oferece uma viso mais detalhada do papel de um roteador
(veja a Figura 9.3).
Figura 9.3
Roteando em uma
rede complexa.
Nas redes atuais, a maioria dos roteadores no so computadores mlti-
plos. E mais econmico atribuir responsabilidades de roteamento a um dispo-
sitivo especializado. O dispositivo de roteamento preparado especificamente
Rede
B
Rede
C
Rede
D
Rede
E
Rede
A
H O RA 9
Rotea d or es, r otea d or es-p on te e p on tes
123
para realizar funes de roteamento de modo eficiente, e o dispositivo no
inclui todos os recursos extras encontrados em um computador completo.
Baseado na discusso do roteador simples descrito na seo anterior, uma
descrio mais genrica da funo do roteador a seguinte:
1. O roteador recebe dados de uma de suas redes conectadas.
2. O roteador passa os dados na pilha de protocolos para a camada
Internet. Em outras palavras, o roteador descarta as informaes de
cabealho da camada Network Access e monta novamente (se for
preciso) o datagrama IP.
3. O roteador verifica o endereo de destino no cabealho IP. Se o
destino estiver na rede de onde os dados vieram, o roteador descarta
os dados, que j devero ter atingido seu destino, pois foram trans-
mitidos na rede do computador de destino.
4. Se os dados forem destinados a uma rede diferente, o roteador
consulta uma tabela de roteamento para determinar para onde en-
caminhar os dados.
5. Depois que o roteador determinar qual de seus adaptadores receber
os dados, ele passa os dados adiante atravs do software apropriado
da camada Network Access para a transmisso pelo adaptador.
O processo de roteamento aparece na Figura 9.4. Voc pode pensar que
a tabela de roteamento descrita na etapa 4 seja um elemento crucial. De fato, a
tabela de roteamento e o protocolo que monta essa tabela so caractersticas
que distinguem o roteador. A maioria das discusses sobre roteadores refere-se
ao modo como os roteadores montam tabelas de roteamento, e como os
protocolos de rota usados para montar as informaes da tabela fazem com
que a coleo de roteadores funcione como um sistema unificado.
Os dois tipos principais de roteamento referem-se ao local onde eles
apanham suas informaes de tabela de roteamento:
Roteamento esttico Exige que o administrador da rede inclua
manualmente as informaes de rota.
Roteamento dinmico Monta a tabela de roteamento dinami-
camente, com base em informaes de roteamento obtidas como uso
de protocolos de roteamento.
Como funciona o roteamento
9
124
A p ren d a em 24 h oras
T C P / I P
Figur a 9.4
O processo de
roteamento.
O roteamento esttico pode ser til em alguns contextos, mas, como voc
deve ter imaginado, um sistema que exige que o administrador da rede inclua
informaes de roteamento manualmente possui algumas limitaes srias.
Primeiro, o roteamento esttico no se adapta bem a redes grandes, com
centenas de rotas possveis. Segundo, o roteamento esttico em todas as redes,
menos as mais simples, exige um investimento desproporcional de tempo da
parte do administrador de rede, que deve no apenas criar mas tambm atualizar
continuamente as informaes da tabela de roteamento. Alm disso, um
roteador esttico no pode se adaptar rapidamente s mudanas na rede, como
um roteador paralisado.
melhor focalizar alguns conceitos importantes antes de continuarmos com
a discusso sobre os protocolos de roteamento dinmico. O papel da tabela de
roteamento e outros elementos de roteamento da camada Internet fornecer
os dados rede local apropriada. Depois que os dados chegarem rede local,
os protocolos de acesso a rede inferiores acompanharo a entrega na rede
interligada local. A tabela de roteamento, portanto, no precisa armazenar
endereos IP completos, e pode simplesmente listar os endereos por cdigo
de rede. (Veja nas Horas 4 e 5 uma discusso das partes referentes a cdigo de
host e cdigo da rede do endereo IP.)
Conceitualmente, o contedo de uma tabela de roteamento tpica
semelhante ao que aparece na Figura 9.5. Uma tabela de roteamento essencial-
Conceitos da tabela de roteamento
Roteador
Camada Internet
Camada
Network Access
Camada
Network Access
Adaptador
de rede
Adaptador
de rede
mente mapeia os cdigos de rede de destino para os endereos IP do prximo
hop a prxima parada que o datagrama faz em seu caminho at a rede de
destino. Observe que a tabela de roteamento faz uma distino entre as redes
conectadas diretamente ao prprio roteador e as redes conectadas indire-
tamente atravs de outros roteadores. O prximo hop pode ser a rede de
destino (se estiver conectada diretamente) ou o prximo roteador imediata-
mente abaixo no caminho at a rede de destino. A interface de porta de roteador
na Figura 9.5 refere-se porta do roteador atravs da qual o roteador encaminha
os dados.
HORA 9
Roteadores, roteadores-ponte e pontes
125
Figur a 9.5
A tabela de roteamento.
Destino Prximo Hop
Interface
de porta
de roteador
129.14.0.0
1 5 0 . 2 7 . 0 . 0
1 5 5 . 1 1 1 . 0 . 0
1 6 5 . 4 8 . 0 . 0
C o n e x o d i r e t a
1 3 1 . 1 0 0 . 1 8 . 6
C o n e x o d i r e t a
129.14.16.1
1
3
2
1
A entrada do prximo hop na tabela de roteamento a chave para
entender o roteamento dinmico. Em uma rede complexa, pode haver vrios
caminhos at o destino, e o roteador deve decidir qual desses caminhos o
prximo hop seguir. Um roteador dinmico toma essa deciso com base nas
informaes obtidas por meio dos protocolos de roteamento.
Um computador host, como um roteador, pode ter uma tabela de ro-
teamento; como o host no precisa realizar funes de roteamento, sua
tabela de roteamento normalmente no to complicada. Os hosts
geralmente utilizam um roteador padro ou um gateway padro. O
gateway padro o roteador que recebe o datagrama se ele no puder
ser entregue na rede local ou em outro roteador.
9
Protocolos de roteamento
Em um sistema totalmente hierrquico como a Internet, no necessrio ou
til que todos os roteadores tenham a mesma funo. No sistema ARPAnet
que levou Internet, um pequeno grupo de roteadores bsicos atende como
um backbone central para a rede interligada, vinculando redes individuais que
so configuradas e gerenciadas de modo autnomo. O papel de um roteador
nessa rede de backbone central diferente do papel de um roteador dentro de
uma das redes autnomas conectadas ao ncleo.
Os roteadores que conectam as redes autnomas a outras redes tambm
possuem uma terceira funo. A Figura 9.6 representa essa arquitetura com
seus tipos de roteador associados. Cada tipo de roteador possui diferentes
necessidades e usa um protocolo de roteamento diferente para montar as rotas.
Tambm importante observar que os roteadores dentro de uma das redes
autnomas podem tambm ter uma configurao hierrquica. Os gerentes da
rede autnoma esto livres para projetar uma configurao de roteador que
funcione para a rede e escolher protocolos de roteamento de acordo.
A p ren d o em 24 horas
T C P / I P
126
Figura 9.6
Arquitetura de
roteador da Internet.
Rede backbone
Roteador
interior
Redes
autnomas
Roteador
exterior
Veja a seguir os tipos de roteador e alguns exemplos de seus protocolos
associados:
Roteadores bsicos Os roteadores bsicos possuem informaes
completas sobre outros roteadores bsicos. A tabela de roteamento
basicamente um mapa de onde os sistemas autnomos se ligam rede
bsica. Os roteadores bsicos no possuem informaes detalhadas
sobre as rotas dentro das redes autnomas. Alguns exemplos de
protocolos de roteamento de roteador bsico so o Gateway-to-Gate-
way Protocol (GGP) e o protocolo de roteamento mais recente,
chamado SPREAD.
Roteadores exteriores Os roteadores exteriores so roteadores
no-bsicos entre as redes autnomas. Eles mantm informaes de
roteamento sobre suas redes autnomas prprias e vizinhas, mas no
possuem um mapa da interligao de rede completa. Os roteadores
exteriores tradicionalmente tm usado um protocolo chamado Exterior
Gateway Protocol (EGP). O protocolo EGP real agora est desatuali-
zado, mas os protocolos de roteamento mais novos que atendem a
roteadores exteriores normalmente so considerados EGPs.
Roteadores interiores Roteadores dentro de uma regio autnoma,
que "falam" um com o outro para compartilhar informaes de ro-
teamento, so chamados gateways interiores. Esses roteadores usam
uma classe de protocolos de roteamento chamada Interior Gateway
Protocol (IGP). Alguns exemplos de protocolos de roteamento inte-
rior so RIP e OSPF. Voc aprender mais sobre RIP e OSPF nas
prximas sees.
HORA 9
Roteadores, roteadores-ponte e pontes
127
Routin g I n for ma tion P rotocol (RIP )
RIP um protocolo de roteamento por vetor de distncias, o que significa que
ele calcula a entrada do prximo hop na tabela de roteamento com base no
menor nmero de hops do roteador para a rede de destino. Cada roteador
transmite informaes sobre si mesmo e a contagem de hops entre ele e outros
roteadores. Quando um roteador recebe as informaes de um roteador
vizinho, ele incrementa a contagem de hops em um e encaminha as informaes
aos roteadores vizinhos. Desse modo, os roteadores podem aprender sobre as
vrias contagens de hop de cada uma de suas portas at a rede de destino,
podendo avaliar o melhor caminho com base na informao da contagem de
hops.
RIP um protocolo de roteamento TCP/IP comum, que est sendo
gradualmente substitudo por protocolos mais recentes, como OSPF.
O p en Sh ortest P ath First (O SP F)
O OSPF, um protocolo de roteamento de estado do link, um protocolo de
roteamento interior mais recente, que est gradualmente substituindo o RIP
em muitas redes.
Em um protocolo de roteamento de estado do link, cada roteador
transmite periodicamente informaes sobre si mesmo e o estado de seus links
com outros roteadores aos quais ele est conectado diretamente. Cada roteador
recebe todas as atualizaes de estado de link e monta um mapa da rede de
acordo com isso. A maior vantagem dos protocolos de estado do link, como o
9
Outros protocolos de roteamento por vetor de distncias s vezes incluem
outros fatores, como a largura de banda e o tempo no seu clculo da
melhor rota.
128
A p ren d a em 24 horas
T C P / I P
OSPF, que os roteadores intermedirios no precisam realizar um clculo
(aumentar a contagem de hops) sobre as informaes obtidas de outros
roteadores. Alm disso, a quantidade total de informaes redundantes
reduzida, o que reduz a quantidade de largura de banda que deve ser dedicada
atualizao de informaes do roteador. O efeito disso que o OSPF pode
aceitar redes maiores e mais ocupadas do que o RIP.
Meu amigo opera uma pequena sub-rede que est conectada a
uma rede maior usando um roteador. Sua sub-rede utiliza
TCP/IP e NetBEUI. Perguntei a ele se ele queria um roteador-
ponte ao invs de um roteador, para que pudesse encaminhar
NetBEUI alm de TCP/IP. Ele disse: "De modo algum!" Por
que ele no deseja encaminhar o NetBEUI?
Por motivos de segurana e de capacidade, alguns administra-
dores de rede s vezes escolhem usar um protocolo no-rotevel
para as transmisses na sub-rede local e um protocolo rotevel
para as transmisses que devem passar para a rede maior. Seu
amigo projetou a rede para tirar proveito da no-roteabilidade
do NetBEUI; se ele montasse um roteador-ponte, os servios
do NetbEUI no seriam mais isolados.
Quantos endereos IP vlidos um dispositivo de rede pode ter?
Um dispositivo de rede pode ter um endereo IP para cada
adaptador de rede.
Por que os roteadores bsicos da Internet no usam o ro-
teamento esttico?
No seria prtico para um administrador de rede digitar pes-
soalmente as informaes da tabela de roteamento para um
roteador bsico na Internet, terrivelmente complexa e hetero-
gnea.
P er gun ta s e r esp osta s
Resumo
Esta hora apresenta o tpico de dispositivos de conectividade e descreve
roteadores, roteadores-ponte e pontes. Voc aprendeu como funciona o ro-
teamento e conheceu alguns tipos comuns de roteadores e protocolos de
roteador.
Wor ksh op
T er mos-ch a ve
Ponte Um dispositivo de conectividade que encaminha dados com
base nos endereos fsicos.
Roteador-ponte Um dispositivo de conectividade que roteia pro-
tocolos roteveis e faz uma ponte entre protocolos no-roteveis.
Roteamento dinmico Um mtodo de roteamento em que as
informaes de roteamento so fornecidas dinamicamente atravs dos
protocolos.
Computador mltiplo Um computador com mltiplos adapta-
dores de rede.
OSPF Um protocolo comum de roteamento interior por estado
do link.
RIP Um protocolo comum de roteamento interior por vetor de
distncias.
Roteador Um dispositivo de conectividade que encaminha dados
com base nos endereos lgicos (endereos IP, no caso do TCP/IP).
Protocolo de roteamento Um de vrios protocolos usados por
roteadores para montar informaes de rota.
Tabela de roteamento Uma tabela dentro do roteador que relaciona
os cdigos de rede com os caminhos da rede.
Roteamento esttico Um mtodo de roteamento em que as infor-
maes de roteamento so includas manualmente pelo administrador
da rede.
9
H O RA 9
Rotea d or es, r otea d or es-p on te e p on tes
129
HORA 10
T C P / I P d isca d o
Joe Casad
Um dos mtodos de conexo mais populares com uma rede TCP/IP uma
conexo discada atravs de uma linha telefnica. Esta hora apresenta os mo-
dems e a conectividade por modem no TCP/IP. Voc tambm aprender sobre
os dois protocolos de rede discada TCP/IP mais populares: Serial Line Internet
Protocol (SLIP) e Point-to-Point Protocol (PPP).
O bjetivos p a r a esta h or a
Ao trmino desta hora, voc poder:
Descrever o que uma conexo ponto a ponto.
Descrever por que os protocolos discados so diferentes dos proto-
colos de rede baseados em LAN.
Descrever a diferena entre os primeiros acessos discados ao host e o
acesso SLIP e PPP atual.
Descrever o formato de dados SLIP.
Descrever as caractersticas do SLIP.
Relacionar os componentes que constituem o PPP.
Descrever o formato de dados PPP.
Descrever as caractersticas do PPP.
hftp://www. campus, com. br
132
Aprenda em 24 horas
TCP/IP
Viso geral sobre modems
Um dos mtodos mais comuns de conexo com a rede TCP/IP (a Internet)
atravs de uma linha telefnica. O acesso por telefone agora um recurso
comum dos computadores domsticos e portteis. O acesso discado tambm
uma opo em muitas redes de escritrio, onde o servio discado pode
oferecer acesso barato Internet ou oferecer um link para um trabalhador que
viaja ou que possui um escritrio em casa. Na maioria dos casos, esse acesso
discado realizado por meio de um modem.
Um modem oferece acesso rede por meio de uma linha telefnica. Os
engenheiros criaram os modems porque a indstria viu o enorme benefcio de
oferecer uma forma para os computadores se comunicarem pelo meio de
transmisso mais acessvel no mundo: o sistema telefnico global. No
possvel conectar um computador a um cabo telefnico porque os sinais digitais
distintos que vm de um computador so inteiramente diferentes das ondas de
som que trafegam por uma linha telefnica, que podem exibir uma variao
infinita em amplitude e freqncia. A finalidade de um modem transformar
o sinal digital de um computador em um sinal anlogo que trafega pela linha e
transformar os sinais anlogos recebidos da linha telefnica em um sinal digital
que o computador entende. O termo modem uma abreviao de MOdu-
lar/DEModular.
Como vimos na Hora 3, as redes locais como Ethernet e token ring empregam
estratgias de acesso elaboradas para permitir que os computadores compartilhem
o meio de transmisso da rede. Ao contrrio, os dois computadores em qualquer
extremo de uma linha telefnica no precisam competir pelo meio de transmisso
com outros computadores eles s precisam compartilh-lo entre si. Esse
tipo de conexo chamada conexo ponto a ponto (veja a Figura 10.1).
Conexes ponto a ponto
Nem todos os modems esto associados a linhas telefnicas. Outro tipo
de modem popularizado recentemente o modem a cabo, que oferece
acesso rede por meio de uma linha de TV a cabo.
Uma conexo ponto a ponto mais simples do que uma configurao
baseada em LAN, pois no precisa oferecer um meio para que vrios compu-
tadores compartilhem o meio de transmisso. Ao mesmo tempo, uma conexo
Umo conexo ponto a
ponto.
Figur a 10.1
H O RA 10
T C P / I P d isca d o
133
por uma linha telefnica possui algumas limitaes. Uma das maiores limi-
taes que as taxas de transmisso por uma conexo de telefone so muito
mais lentas do que as taxas por uma rede baseada em LAN, como a Ethernet.
Essa velocidade de transmisso reduzida exige um protocolo que reduza os
dados adicionais do prprio protocolo quanto menos, melhor. Como
veremos nesta hora, medida que os modems se tornaram mais rpidos, os
protocolos de modem assumiram responsabilidades adicionais.
Outro desafio dos protocolos discados a grande diversidade de configu-
raes de hardware e software que devem ser aceitas. Em uma rede local, um
administrador de sistema supervisiona e controla a configurao de cada
computador, e o sistema de protocolo depende de um alto grau de uniformi-
dade entre os dispositivos de comunicao. Uma conexo discada, por outro
lado, pode ocorrer a partir de qualquer ponto do mundo. Os protocolos
discados devem disputar com uma faixa mais ampla e mais variada de possibili-
dades com relao ao hardware e ao software das mquinas que se comunicam.
Voc poder estar perguntando por que essa conexo ponto a ponto, com seus
dois computadores, precisa das complicaes da pilha TCP/IP a fim de fazer
uma conexo. A resposta simples que ela no precisa.
Os primeiros protocolos de modem eram um mtodo de passar infor-
maes pela linha telefnica, e nessa situao o endereamento lgico e o
controle de erro entre redes do TCP/IP no era necessrio, ou sequer desejvel.
Mais tarde, com a chegada das redes locais e da Internet, os engenheiros
comearam a pensar no uso de uma conexo discada como um meio de oferecer
acesso rede. As primeiras implementaes desse conceito de acesso remoto
rede foram uma extenso dos primeiros protocolos de modem. Nesses
primeiros esquemas discados para um host, o computador ligado rede assumia
toda a responsabilidade pela preparao dos dados para a rede. Explcita ou
implicitamente, o computador remoto atuava mais como um terminal (veja a
Figura 10.2), direcionando o host em rede para realizar tarefas de rede e enviar
e receber dados pela linha do modem, atravs de um processo inteiramente
separado.
Esses primeiros esquemas discados ao host, no entanto, tinham algumas
limitaes. Eles refletiam um modelo de computao antigo, centralizado, que
colocava grandes demandas sobre os computadores que oferecessem o acesso
rede. (Imagine a Figura 10.2 com vrios computadores conectados simul-
taneamente ao servidor de discagem.) Eles tambm faziam um uso ineficaz do
poder de processamento do computador remoto.
A medida que o TCP/IP e outros protocolos roteveis comearam a
surgir, os projetistas comearam a imaginar outra soluo em que o compu-
tador remoto assumiria mais responsabilidade pelas tarefas de rede e o servidor
10
P r otocolos d e mod em
134
A p ren d a em 24 horas
T C P / I P
de discagem atuaria mais como um roteador. Essa soluo (mostrada na Figura
10.3) era mais coerente com o paradigma mais recente e mais descentralizado
das redes de computador, e tambm mais perto da verdadeira natureza do
TCP/IP. Nessa arrumao, o computador remoto opera sua prpria pilha de
protocolos, com o(s) protocolo(s) do modem atuando na camada Network
Access. O servidor de discagem aceita os dados e os roteia para a rede maior.
Figur a 10.2
Uma configurao
inicial de discagem ao
bost.
Computador
remoto
Servidor de
discagem
Application
Transport
Internet
Network
Access
Rede
Os protocolos de discagem, portanto, comearam a atuar de modo
diferente com TCP/IP e se tornaram parte integral da pilha. Esta hora explica
os dois protocolos de modem TCP/IP mais comuns. Voc aprender sobre:
Serial Line Internet Protocol (SLIP) Um protocolo de modem
inicial baseado no TCP/IP, SLIP era simples e, portanto, tinha algu-
mas limitaes. Voc aprender sobre algumas dessas limitaes mais
adiante nesta hora.
Point-to-Point Protocol (PPP) Atualmente o protocolo mais
comum para conexes com modem, PPP iniciou como um refina-
mento do SLIP. Ele oferece muitos recursos importantes que no
estavam disponveis com o seu predecessor.
O PPP est gradualmente substituindo o SLIP como mtodo preferido
para as conexes discadas na Internet. O restante deste captulo verifica mais
de perto o SLIP e o PPP.
Figur a 10.3
Uma verdadeira
conexo discada
TCP/IP.
HORA 10
TCP/IP discado
135
Ser ia l Lin e I n ter n et P r otocol (SLIP )
SLIP foi uma primeira tentativa de integrar diretamente os protocolos de
modem com TCP/IP. O SLIP comeou com o TCP/IP UNET da 3COM.
Depois foi implementado nos sistemas Berkeley UNIX e desde ento tornou-
se disponvel em grande escala, tanto dentro do mundo UNIX quanto no
mundo de computadores compatveis.
A tecnologia do SLIP agora considerada um tanto obsoleta. No entanto,
no h dvida de que funciona, e em algumas situaes a simplicidade do SLIP
um benefcio. Dois motivos para o SLIP sobreviver at o dia de hoje so suas
ligaes com o UNIX e o grande investimento que algumas instituies
fizeram no SLIP h alguns anos, quando comearam a entrar on-line.
A finalidade do SLIP transmitir datagramas IP por uma linha de modem.
O SLIP no oferece endereamento fsico ou controle de erro e depende
dos protocolos de camada superior para funes de controle de erro. O SLIP
simplesmente envia os dados e depois envia um sinal marcando o fim dos
dados.
O que o SLIP fa z
Application
Transport
Internet
Protocolos
de discagem
baseados em
TCP/IP:
Network Access
Internet
Protocolos de
discagem
baseados em
TCP/IP:
Network
Access
Internet
Network
Access
baseado
na LAN
Computador
remoto
Servidor de
discagem
Tanto o SLIP quanto o PPP so baseados em protocolos de comunicaes
seriais de nvel inferior que cuidam dos detalhes de modulao e demodu-
lao reais do sinal. Esses protocolos de comunicao oferecem o que
seriam consideradas funes da camada Physical do modelo OSI.
136
Aprendo em 24 horas
TCP/ I P
O formato de dados SLIP aparece na Figura 10.4. Um caractere END
especial (equivalente ao decimal 192) marca o fim dos dados. Se um caractere
END ocorrer naturalmente nos dados, o SLIP incluir um caractere ESC
especial antes do caractere END, para que o computador receptor no termine
prematuramente a recepo do pacote.
Figur a 10.4
O formato de dados SUP.
Dados
Flag
END
O caractere ESC usado no SLIP no est relacionado ao boto Esc no
teclado do seu computador.
Os RFCs no especificam um tamanho mximo padro para um pacote
de dados SLIP, mas o RFC 1055 recomenda um tamanho mximo de 1.006
bytes, excluindo os caracteres que marcam o fim do frame, quando se utiliza
um driver SLIP do Berkeley UNIX.
Os desenvolvedores da implementao SLIP podem definir um tamanho
mximo e definir outras opes de configurao. Ao contrrio do PPP, o SLIP
no permite que os computadores que se comunicam negociem dinamicamente
as opes de configurao. Portanto as configuraes do SLIP nem sempre so
compatveis.
O SLIP sobreviveu alm de seus anos, e embora fosse uma inovao em sua
poca, no contexto da tecnologia de hoje, uma lista de caractersticas do SLIP
se parece semelhante a uma lista de suas imperfeies.
O RFC 1055 identifica as seguintes caractersticas/deficincias do SLIP:
Endereamento Os dois computadores precisam conhecer o en-
dereo IP um do outro. O SLIP incapaz de aceitar a atribuio de
endereo IP dinmico. Isso torna o SLIP impraticvel para contas
discadas com os provedores de servio da Internet (ISP), que geral-
mente alugam endereos IP para os usurios que discam apenas pela
durao da sesso. O SLIP incapaz de receber esse endereo alugado.
Identificao de tipo Conforme o RFC 1055, "SLIP no possui um
campo de Tipo". Como o SLIP no oferece um meio de especificar
um tipo de protocolo, ele incapaz de aceitar vrios protocolos ao
mesmo tempo. Ao contrrio do PPP, o SLIP no pode multiplexar/de-
multiplexar outros sistemas de protocolo com o TCP/IP.
Correo/deteco de erro SLIP no oferece correo de erro.
Como vimos nas horas anteriores, vrias formas de verificao de erro
C a r a cter stica s
ocorrem em camadas superiores, de modo que a verificaao de erros
atravs dos protocolos de modem no absolutamente essencial.
Alguns servios, no entanto, so projetados supondo-se que os pro-
tocolos de acesso rede verificaro erros de transmisso na rede fsica.
Depender apenas de um esquema de recuperao de erro na camada
superior, como o esquema do TCP (consulte a Hora 7), pode resultar
em uma quantidade significativa de retransmisso, reduzindo a eficin-
cia pelo link de modem, que j lento.
Compactao Visto que a transmisso por uma linha telefnica
muito lenta, qualquer meio de reduzir a quantidade de dados be-
nfica. Cabealhos TCP e IP sucessivos normalmente contm infor-
maes redundantes, e existem vrias estratgias para compactar in-
formaes de cabealho. SLIP no aceita compactao de cabealho.
A indstria de redes resolveu algumas das deficincias do SLIP com o
desenvolvimento do PPP, a respeito do qual voc aprender mais nas prximas
sees.
H O RA 10
T C P / I P d isca d o
137
P oin t to P oin t P r otocol (P P P )
Quando os especialistas da indstria comearam a projetar o padro PPP, eles
tinham uma idia muito melhor dos recursos que seriam teis para a emergente
Internet. Eles tambm sabiam que os modems e as linhas telefnicas estavam
ficando mais velozes e poderiam aceitar uma quantidade extra maior de proto-
colo. O PPP um esforo para resolver algumas das deficincias do SLIP.
Os projetistas do PPP tambm queriam que ele fosse capaz de negociar
dinamicamente opes de configurao no incio de uma conexo e gerenciar
o link entre os computadores em comunicao durante toda a sesso.
Como funciona o PPP
PPP na realidade uma coleo de protocolos que interagem para fornecer um
complemento inteiro de recursos de rede baseados em modem. O projeto do
PPP evoluiu por uma srie de RFCs. O padro PPP atual o RFC 1661;
documentos subseqentes esclareceram e estenderam os componentes do PPP.
O RFC 1661 divide os componentes do PPP em trs categorias gerais:
Um mtodo para encapsular datagramas multiprotocolo. SLIP e PPP
aceitam datagramas e os preparam para a Internet. Mas o PPP, ao
contrrio do SLIP, deve estar preparado para aceitar datagramas de
mais de um sistema de protocolo.
Um Link Control Protocol (LCP) para estabelecer, configurar e testar
a conexo. O PPP negocia as opes de configurao e, assim, elimina
os problemas de compatibilidade encontrados com as conexes SLIP.
10
138
Aprendo em 24 horas
TCP/IP
Uma famlia de Network Control Protocols (NCPs) oferecendo
suporte aos sistemas de protocolo da camada superior. O PPP pode
possuir subcamadas separadas, que oferecem interfaces separadas para
TCP/IP e conjuntos alternativos, como IPX/SPX.
As prximas sees discutem esses componentes do PPP.
D a d os d o PPP
A finalidade principal do PPP, e tambm a do SLIP, encaminhar datagramas.
Um desafio do PPP que ele deve ser capaz de encaminhar mais de um tipo de
datagrama. Em outras palavras, o datagrama poderia ser um datagrama IP ou
poderia ser algum outro tipo de datagrama da camada de rede do modelo OSI.
Os RFCs do PPP usam o termo pacote para descrever um punhado de
dados transmitido em um frame do PPP. Um pacote pode consistir em um
datagrama IP (ou outro protocolo da camada superior), ou pode consistir
em dados formatados para um dos outros protocolos que operam atravs
de PPP. A palavra pacote geralmente um termo pouco preciso, usado
por toda a indstria de redes para uma remessa de dados transmitida pela
rede; em sua maior parte, este livro tentou usar um termo mais preciso,
como datagrama. No entanto nem todos os pacotes de dados PPP so
datagramas; portanto, para acompanhar os RFCs, esta hora usa o termo
pacote para os dados transmitidos por PPP.
O PPP tambm deve encaminhar dados com informaes relacionadas
aos seus prprios protocolos: os protocolos que estabelecem e gerenciam a
conexo do modem. Os dispositivos de comunicao trocam vrios tipos de
mensagens e pedidos durante uma conexo PPP. Os computadores em comu-
nicao devem trocar pacotes LCP, usados para estabelecer, gerenciar e fechar
a conexo, pacotes de autenticao, que do suporte aos protocolos de auten-
ticao opcionais do PPP, e pacotes NCP, que fazem a interface do PPP com
vrios conjuntos de protocolos. Os dados LCP trocados no incio da conexo
configuram os parmetros de conexo que so comuns a todos os protocolos.
Os protocolos NCP ento configuram parmetros especficos do conjunto,
relacionados aos conjuntos de protocolo individuais aceitos pela conexo PPP.
O formato de dados para um frame PPP aparece na Figura 10.5. Os
campos so os seguintes:
Protocolo Um campo de um ou dois bytes que oferece um nmero
de identificao para o tipo de protocolo do pacote includo. Os tipos
possveis incluem um pacote LCP, um pacote NCP, um pacote IP ou
um pacote do protocolo da camada Network do OSI. A IANA
mantm uma lista de nmeros de identificao padro para os vrios
tipos de protocolo.
Dados includos (zero ou mais bytes) O pacote de controle ou o
datagrama da camada superior sendo transmitido com o frame.
Preenchimento (opcional e de tamanho varivel) Bytes adicionais
conforme solicitado pelo protocolo designado no campo de proto-
colo. Cada protocolo responsvel por determinar como ele distin-
guir o preenchimento do datagrama includo.
O ciclo de vida de uma conexo PPP o seguinte:
1. A conexo estabelecida por meio do processo de negociao LCP,
conforme descrito na prxima seo.
2. Se o processo de negociao da etapa 1 especificar uma opo de
configurao para autenticao, os computadores em comunicao
entram em uma fase de autenticao. O RFC 1661 oferece as opes
de autenticao Password Authentication Protocol (PAP) e Chal-
lenge Handshake Authentication Protocol (CHAP). Os protocolos
de autenticao adicionais tambm so aceitos, conforme especifi-
cado no Assigned Numbers Standard, RFC 1340.
3. O PPP usa pacotes NCP para indicar informaes de configurao
especficas do protocolo para cada conjunto de protocolos aceito (por
exemplo, TCP/IP ou IPX/SPX).
4. O PPP transmite datagramas recebidos dos protocolos de camada
superior. Se a fase de negociao da etapa 1 incluir uma opo de
configurao para monitorar a qualidade do link, ento os protocolos
de monitorao transmitiro informaes de monitorao. O NCP
pode transmitir informaes referentes a protocolos especficos.
5. O PPP fecha a conexo atravs da troca de pacotes de trmino LCP.
10
Grande parte do poder e da versatilidade do PPP vem das funes do LCP que
estabelecem, gerenciam e terminam as conexes. O RFC 1661 identifica trs
tipos de pacotes LCP:
Pacotes de configurao de link
Lin k C on tr ol P r otocol (LC P )
Figura 10.5
Formato de dados PPP.
Se os dados includos forem um datagrama de algum outro conjunto de
protocolos, eles no sero relacionados ao TCP/IP e, portanto, no sero
discutidos neste livro.
Protocolo
1 -2 bytes
Dados includos Preenchimento
HORA 10
TCP/IP discado
139
C on exes PPP
140
A p ren d a em 24 horas
T C P / I P
Pacotes de trmino de link
Pacotes de manuteno de link
Muitos recursos do PPP que no esto disponveis com o SLIP so
resultado do LCP. A Figura 10.6 descreve como os pacotes de configurao
do LCP permitem que os computadores em comunicao estabeleam uma
conexo. Na Figura 10.6, o Computador A envia um pacote de pedido de
configurao LCP ao Computador B. O pacote de pedido de configurao
possui uma proposta para quaisquer parmetros de conexo. O Computador
A gostaria de negociar a conexo. Esses parmetros incluem a Maximum
Receive Unit (MRU) o tamanho mximo para os dados includos em um
frame PPP, o protocolo de autenticao e o protocolo do controle de qualidade
que define como a conexo monitora a remessa confivel, as opes de
protocolo de compactao e outras escolhas de configurao. O RFC 1340,
"Assigned Numbers, Std 2", descreve as opes de configurao.
Figura 10.6
A configurao de
uma conexo LCP.
Pedido de configurao
com lista de parmetros [...]
Computador A
Rejeio de configurao No
com lista de parmetros [...]
No confirma configurao No
Parmetros
reconhecveis
Sim
Parmetros
aceitos
Sim
com lista de parmetros (...)
Confirma configurao
Computador B
Se o Computador B aceitar todas as opes de configurao submetidas
no pacote de Pedido de configurao, ele responder com um pacote de
Confirmao de configurao. Se todas as opes de configurao transmitidas
com o Pedido de configurao forem reconhecveis mas algumas no forem
aceitas para o Computador B, ento este responder com um pacote de No
confirmao de configurao, com um novo pedido de configurao usando
valores ajustados. Esse processo continua at que todos os valores sejam
aceitos.
Se o pacote de Pedido de configurao incluir opes no-reconhecveis,
o Computador B retorna um pacote de Rejeio de configurao, que lista as
opes no-aceitveis.
A Figura 10.7 mostra o formato de um pacote LCP. Vrios outros tipos
de pacotes LCP auxiliam na superviso da conexo do modem. O campo de
cdigo da Figura 10.7 identifica o tipo de pacote LCP. O campo Identificador
identifica o pacote e ajuda a combinar os pedidos com as confirmaes. O
campo Tamanho o tamanho do pacote. Os dados transmitidos com o pacote
dependem do tipo de pacote. A Tabela 10.1 uma lista dos cdigos de tipo de
pacote LCP.
HORA 10
TCP/IP discado
141
Figura 10.7
Formato do pacote LCP.
C di go
(1 byte)
Identificador
(1 byte)
Tamanho (2 bytes) Dados (variam)...
C d igo
1
2
3
4
5
6
7
8
9
10
11
D escr io
Pedido de configurao
Confirmao de configurao
No confirmao de configurao
Rejeio de configurao
Pedido de trmino
Confirmao de trmino
Rejeio de cdigo
Rejeio de protocolo
Rejeio de eco
Rplica de eco
Pedido de descarte
T a bela 10.1 C d igos d e tip o d e p a cote
Como j dissemos, o LCP serve para tarefas de manuteno e trmino,
assim como a tarefas de configurao. Os pacotes de Pedido de trmino e
Confirmao de trmino so usados para solicitar e confirmar o trmino da
conexo. Rejeio de cdigo e Rejeio de protocolo rejeitam um cdigo ou
um protocolo desconhecido. Pedido de eco, Rplica de eco e Pedido de descarte
oferecem recursos de manuteno, garantia de qualidade e diagnstico.
Resumo
Esta hora aborda alguns dos aspectos bsicos da rede dial-up. Voc aprendeu
sobre modems, conexes ponto a ponto e acesso discado ao host. Esta hora
tambm aborda os dois protocolos de discagem TCP/IP mais importantes:
SLIP e PPP, Voc aprendeu sobre o formato de dados SLIP e algumas de suas
deficincias. Tambm aprendeu sobre o protocolo PPP, mais recente e mais
10
142
A p ren d a em 24 horas
T C P / I P
poderoso, que oferece configurao dinmica e aceita vrios conjuntos de
protocolos.
P er gun ta s e r esp osta s
Por que o SLIP e o PPP no exigem um sistema de endere-
amento fsico completo, como o sistema usado com redes
Ethernet?
Uma conexo ponto a ponto no exige um sistema de en-
dereamento fsico elaborado, como o da Ethernet, pois so-
mente os dois computadores participantes da conexo esto
ligados linha. SLIP e PPP, no entanto, oferecem suporte
completo para o endereamento lgico usando IP ou outros
protocolos da camada Network.
Por que o PPP usa protocolos NCP para configurar opes
especficas do protocolo em vez de configurar opes especficas
do protocolo durante a fase de estabelecimento da conexo
LCP?
O LCP s realiza tarefas de configurao que so comuns a todos
os protocolos. Os protocolos individuais so ento configura-
dos por meio de pacotes NCP. Essa organizao modular reduz
o tempo de partida, pois somente as opes de protocolo que
so realmente necessrias sero configuradas.
Por que SLIP no seria uma boa escolha para uma conexo
discada tpica de servios da Internet?
A maioria dos provedores de servios atribui endereos IP
temporrios no momento da conexo. O SLIP no aceita a
atribuio dinmica de endereo IP, de modo que SLIP no seria
uma boa escolha para uma conta discada tpica.
Workshop
Termos - chave
Analise a seguinte lista de termos-chave:
Link Control Protocol (LCP) Um protocolo usado pelo PPP para
estabelecer, gerenciar e terminar conexes discadas.
Maximum Receive Unit (MRU) O tamanho mximo para os dados
includos em um frame PPP.
Modem Um dispositivo que traduz um sinal digital em um sinal
anlogo e vice-versa.
Network Control Protocol (NCP) Um de uma famlia de proto-
colos projetados para realizar a interface do PPP com pacotes de
protocolo especficos.
Conexo ponto a ponto Uma conexo que consiste exatamente em
dois dispositivos de comunicao compartilhando uma linha de trans-
misso.
Point-to-Point Protocol (PPP) Um protocolo discado TCP/IP. O
PPP mais recente e mais poderoso do que o SLIP.
Serial Line Internet Protocol (SLIP) Um antigo protocolo discado
baseado no TCP/IP.
10
H O RA 10
T C P / I P d isca d o
143
P A RT E I I I
U tilitr ios d o T C P / I P
11 U tilitr ios T C P / I P d e con ectivid a d e
12 U tilitr ios T C P / I P d e a cesso e
tr a n sfer n cia d e a r quivos
13 U tilitr ios d e a cesso r emoto
14 U tilitr ios T C P / I P p a r a I n ter n et
H or a
HORA 1 1
U tilitr ios T C P /IP
d e con ectivid a d e
Bob Wilhey
Esta hora apresenta 10 utilitrios que voc pode usar quando estiver diagnos-
ticando e configurando o TCP/IP. Os utilitrios apresentados aqui so ferra-
mentas que voc achar indispensveis quando precisar identificar os proble-
mas de conectividade, testar a comunicao entre os ns da rede e verificar as
configuraes do TCP/IP dos computadores na sua rede. Acostumando-se
com o modo como esses utilitrios funcionam em um ambiente funcional
apropriado, voc poder us-los para isolar problemas medida que ocorram.
Usando vrios utilitrios e determinando quais deles funcionam e quais
no funcionam corretamente, identificando o caminho pelo qual os dados
fluem para cada utilitrio, voc normalmente consegue localizar as reas de
problemas com preciso. As possveis reas de problemas so indicadas por
caminhos exclusivos tomados pelos dados nos utilitrios no totalmente fun-
cionais, o que poder ajud-lo a estreitar a lista de problemas.
A seo intitulada "Utilitrios de conectividade para diagnstico de
problemas", mais adiante neste captulo, apresenta vrias tcnicas para ajud-lo
a localizar os problemas com preciso.
http://www.campus.com.br
148
Aprenda em 24 horas
TCP/IP
As empresas que escrevem software de TCP/IP podem i mpl ement ar os
uti l i tri os apresent ados neste cap t ul o de modo di f erent e, ou no i mpl e-
ment -l os de f or ma al guma. De um modo ger al , esses uti l i tri os no so
abor dados em especi fi caes RFC, o que expl i ca a var i edade da i mpl e-
ment ao. A menos que seja i ndi cado de out ra f or ma, as opes e as
capt uras de tel a apresent adas nesta hora so baseadas no Wi ndows NT
4 . 0 Server. Voc dever veri fi car a document ao que acompanha o seu
software de TCP/IP para det ermi nar os parmet ros opci onai s reais e a sada
em tel a esperada par a os uti l i tri os no seu si stema.
O bjetivos p a r a esta h or a
Ao trmino desta hora, voc poder:
Identificar os usos e os tipos de respostas que deve esperar dos
seeuintes utilitrios:
IPConfig
Ping
Address Resolution Protocol (ARP)
TraceRoute
Route
Hostname
NetStat
Net Use/View
NBTStat
Network Monitor
Usar utilitrios de conectividade para diagnosticar problemas.
O utilitrio IPConfig e sua correspondente GUI para Windows 95/98,
WinlPCfg, apresentam as opes atuais da configurao do TCP/IP. Essas
informaes so teis para se verificar se as opes configuradas manualmente
foram realmente implementadas de forma correta. No entanto, este utilitrio
ainda mais til se o seu computador alugar seu endereo IP e os parmetros
relacionados em um servidor Dynamic Host Configuration Protocol (DHCP).
Aqui o IPConfig permite que voc veja se o seu computador alugou com
sucesso ou no um endereo IP e, se teve sucesso, qual o endereo atribudo
atualmente. Saber o endereo IP atual, a mscara de sub-rede e o gateway padro
de um computador so itens obrigatrios para o teste e o diagnstico de
problemas. Aqui esto algumas das opes mais teis:
Default (sem opes) Quando IPConfig usado sem opes, ele
apresenta os valores de endereo IP, mscara de sub-rede e gateway
I P C on fig
padro para cada interface configurada, como vemos na parte superior
da Figura 11.1.
All Quando a opo all (I PConf i g/all) usada, o IPConfig apresenta
informaes adicionais, como os endereos IP para os servidores DNS e
WINS que ele est configurado para usar, alm do endereo fsico
embutido nos adaptadores de rede local. Se os endereos foram alugados
de um servidor DHCP, o IPConfig mostrar os endereos IP do servidor
DHCP e a data em que o aluguel termina. (A configurao de um servidor
DHCP um tpico avanado que ser abordado na Hora 21.)
H O RA 11
Utilitrios T C P / I P de conectividade
149
release e renew Essas duas opes de comutao adicionais s
funcionam em computadores que alugaram seus endereos IP de um
servidor DHCP. Se voc digitar i pconf i g/release, ento os endereos
IP alugados de todas as interfaces sero liberados para o(s) servi-
dor(es) DHCP. Ao contrrio, se voc digitar i pconfig/renew, o com-
putador local tentar contatar um servidor DHCP e alugar um en-
dereo IP. Fique ciente de que, em muitos casos, o adaptador (ou os
adaptadores) de rede tentar reatribuir os mesmos endereos IP atri-
budos anteriormente.
Uma variao dos comandos release e renew pode ser usada para liberar
ou renovar um adaptador de cada vez em um computador que contenha
vrios adaptadores de rede. Supondo que um dos adaptadores do com-
putador se chame Elnk31, esse nico adaptador poder ser liberado ou
renovado por meio dos seguintes comandos: i pconf i g/ rel ease Elnk31
ou ipconfig/renew Elnk31.
11
Figur a 11.1
Comandos e respostas
de i pconf i g e
i pconf i g/ al l .
150
Aprenda em 24 horas
TCP/IP
Se voc estiver usando Windows 95 ou 98, ento usar o comando
winipcfg em vez de ipconfig; isso apresenta uma interface grfica com as
mesmas informaes apresentadas por ipconfig, e oferece as mesmas opes
para liberar e renovar endereos IP. O Windows NT tambm possui um
substituto grfico que includo se voc adquirir o Windows NT Resource Kit;
esse utilitrio se chama WNTIPCfg. Veja na Figura 11.2 um exemplo desses
equivalentes grficos. Em sistemas UNIX ou tipo UNIX, voc poder usar o
utilitrio IFConfig para gerar informaes de configurao do TCP/IP. Para
obter mais informaes, consulte a Hora 18.
Figur a 11.2
A interface grfica
equivalente ao
IPConfig.
Ping
O utilitrio Ping usado para determinar se o host local capaz de trocar
(enviar e receber) datagramas com outro host. Usando essa informao, voc
poder deduzir que certos parmetros de configurao do TCP/IP esto
configurados e operando corretamente. Entretanto, no caia na armadilha de
pensar que "pingar" com sucesso uma ou duas vezes para outro host significa
que o TCP/IP est configurado corretamente. Voc ter que realizar diversos
pings nos hosts local e remoto para obter um nvel de confiana.
Ping um termo baseado na tecnologia de sonar usada por submarinos
e navios para localizar outros objetos. Ping um acrnimo de Packet
Internet Groper.
Ping um excelente utilitrio para se usar como ponto de partida na
verificao da capacidade de comunicao de um computador. Ele exige apenas
que as duas camadas finais da pilha TCP/IP sejam operacionais. Voc poderia
ter problemas com TCP, UDP ou com aplicaes nas duas camadas superiores
e Ping ainda funcionaria. Por exemplo, se Ping opera corretamente, voc pode
H O RA 11
U tilitr ios T C P / I P d e con ectivid a d e
151
seguramente desconsiderar os problemas com itens como a camada Network
Access, o adaptador de rede, o cabeamento e at mesmo com roteadores,
estreitando assim o foco em relao ao local do problema.
Ping envia datagramas para um host especfico usando o comando de
pedido de eco do ICMP. (Para obter mais informaes sobre o ICMP, consulte
a Hora 4.) Se a estao estiver presente e operacional, ela responder usando a
rplica de eco do ICMP. Ping apresenta estatsticas como o nmero de
datagramas perdidos e o tempo gasto para a resposta retornar, em milissegun-
dos.
Ping, como padro no Windows NT, envia quatro pedidos de eco do
ICMP com 32 bytes de dados; voc dever esperar quatro rplicas de eco se
tudo estiver funcionando corretamente. No entanto, no raro enviar quatro
pedidos de eco e receber trs ou menos respostas para um ping. Voc no deve
considerar o datagrama ocasionalmente perdido como uma falha, pois o IP no
garante a remessa, mas faz o mximo para remeter os datagramas. Por outro
lado, se os datagramas esto sendo perdidos de uma forma coerente, isso uma
indicao de que at mesmo sob o uso normal o TCP/IP dever enviar
datagramas novamente, o que com certeza prejudica o throughput e aumenta
o trfego na rede.
Ping apresenta o tempo em milissegundos desde o tempo em que o pedido
de eco foi enviado at o retorno da rplica do eco. Tempos de resposta curtos
indicam que um datagrama no precisa passar por muitos roteadores ou por
redes lentas.
Ping tambm apresenta o valor TTL (tempo de vida), que lhe permite
saber por quantos roteadores adicionais esse pacote poderia passar antes que
fosse descartado. Voc tambm pode usar o TTL para ter uma estimativa
prxima de quantos roteadores o pacote passou. Por exemplo, se voc descobrir
que os pacotes esto retornando com um TTL de 119, provavelmente seria
correto supor que o TTL comeou como 128 (sendo o prximo mltiplo maior
da potncia de 2) quando o pacote saiu da origem. Subtraindo para encontrar
a diferena 128-119 = 9, voc poderia supor que a origem est a 9 hops de
roteador de distncia. O utilitrio TraceRoute, que explicado mais adiante,
pode ser usado para verificar a sua suposio.
Se os pings estiverem retornando com um TTL perto de zero, por
exemplo, com valores de um ou dois, isso pode ser uma indicao de erros de
rede e novas tentativas. Por exemplo, suponha que eu emita um ping para um
endereo IP em Hong Kong, e o computador com o qual estou me comuni-
cando envie pacotes com um TTL de 32. Suponha que o caminho mais direto
de Hong Kong para o meu computador passe por 30 roteadores, e os data-
gramas que trafegam esse caminho cheguem com um valor de dois para o TTL.
Como cada datagrama poderia seguir um caminho diferente enquanto trafega
da origem ao destino, outros datagramas poderiam trafegar pelo prximo
caminho mais direto, que contm 35 roteadores. Os datagramas enviados por
11
152
Aprenda em 24 horas
TCP/IP
esse caminho mais longo expiram antes de chegarem ao meu computador. Isso
provavelmente faria com que a origem reenviasse o datagrama outras vezes, at
que um dos datagramas tomasse o caminho mais curto.
Normalmente, ao usar Ping para diagnosticar problemas ou para verificar
a operao, voc usa uma srie de instrues ping. Se todos os pings funcio-
narem corretamente, voc pode ter confiana na conectividade bsica e nos
parmetros de configurao. Se, por outro lado, alguns dos comandos pi ng
falharem, isso poder indicar onde os problemas devem ser procurados.
A lista a seguir identifica uma ordem tpica para o uso de comandos pi ng
a fim de diagnosticar e descrever quais informaes voc pode derivar das
respostas obtidas. Normalmente, voc realiza um ipconfig antes dos comandos
ping para ver o endereo IP do computador e do gateway padro. Esses dois
endereos so usados durante esse processo. Nos exemplos apresentados, o
computador local foi configurado com um endereo IP 207.217.151.5 e um
gateway padro de 207.217.151.1. No se esquea de usar seus parmetros reais
no lugar daqueles apresentados no exemplo.
Um ping bem-sucedido retorna quatro rplicas, enquanto os pings que
retornam uma, duas ou trs rplicas caem em uma rea incerta que poderia
indicar um problema intermitente. Um pi ng que retorna zero rplicas defini-
tivamente uma falha. A Figura 11.3 apresenta alguns comandos ping.
ping 127.0.0.1 Este ping dirigido para o software IP do compu-
tador local. O ping nunca sai do computador. Se falhar, isso indica que
h problemas bsicos com a instalao ou a operao do TCP/IP.
ping 207.217.151.5 Este ping dirigido para o endereo IP do seu
computador. Seu computador sempre dever responder a este ping, de
Figura 11.3
Comandos ping de
endereos IP
especficos.
HORA 11
Utilitrios TCP/IP de conectividade
153
modo que se isso falhar, pode indicar problemas na configurao local
ou na instalao. Se falhar, desconecte o cabo da rede e depois experi-
mente o comando novamente. Se funcionar corretamente com o cabo
de rede desconectado, isso indica que outro computador poderia estar
configurado com o mesmo endereo IP. ipconfig, ping 127.0.0.1 e
este comando devero funcionar at mesmo com o cabo de rede
desconectado.
ping para o endereo de um computador na rede local que voc
saiba que est funcionando corretamente Este ping dever sair do
seu computador, passar pelo cabeamento da rede at esse computador
e depois retornar. As rplicas de eco aqui so uma indicao de que o
adaptador de rede e o meio de comunicao na rede local esto
funcionando corretamente. No entanto, se voc no receber rplicas
de eco, isso indicar uma mscara de sub-rede incorreta, um adaptador
de rede configurado incorretamente ou problemas no cabeamento.
ping para o computador por nome do host Isso verifica a capacidade
de traduzir um nome para um endereo IP, que deve ocorrer antes que
os pedidos de eco reais sejam enviados. Uma falha aqui poderia apontar
problemas no DNS ou no arquivo de Hosts. (Voc aprender sobre
arquivos de host e DNS na Hora 15.)
ping 207.217.151.1 Pinga o endereo IP do seu gateway padro.
Rplicas bem-sucedidas indicam que o roteador est funcionando e
capaz de responder.
ping 198.137.240.92 Pinga o endereo IP de um computador
remoto, como mostra a Figura 11.4. Quatro rplicas aqui indicam o
uso bem-sucedido de um gateway padro (a menos que as informaes
de rota tenham sido carregadas com o comando de rota, que ser
discutido mais adiante).
ping local host O nome localhost reservado, sendo um nome
alternativo para 127.0.0.1; todo computador dever traduzir esse nome
para esse endereo. Uma falha aqui pode indicar um problema no
arquivo Hosts (veja na Hora 15 maiores informaes sobre a traduo
de nome de host).
ping www.whitehouse.gov Pingar um nome de domnio como este
exige que seu computador primeiro traduza o nome para um endereo
IP (veja a Figura 11.4), normalmente com um servidor de DNS. Uma
falha aqui pode indicar um endereo IP de servidor de DNS configu-
rado incorretamente.
11
Os comandos ping a seguir exigem que um roteador e um IP sejam
configurados com um gateway padro ou outra informao de rota.
154
Aprenda em 24 horas
TCP/IP
Ping para um
computador remoto
usando o endereo IP
e o nome de domnio.
Figur a 11.4
Se todos os pings listados aqui funcionarem corretamente, voc dever
ter um nvel bsico de confiana na capacidade do computador de se comunicar
local e remotamente. No entanto, o sucesso em todos esses itens listados no
uma garantia de que tudo ser configurado corretamente; possvel que a
mscara de sub-rede esteja incorreta e todos esses itens funcionem.
Voc poder acabar com uma mscara de sub-rede incorreta de duas
maneiras. Uma possibilidade que a mscara de sub-rede tenha sido calculada
incorretamente; veja na Hora 5 como calcular corretamente uma mscara de
sub-rede. A outra possibilidade que a mscara de sub-rede tenha sido con-
figurada incorretamente e no corresponda mscara de sub-rede calculada.
Para isso, voc poder usar os utilitrios IPConfig ou WinIPCfg para verificar
se a mscara de sub-rede combina com o valor que foi desejado para esta rede.
Ping possui uma srie de opes que podem ser usadas com qualquer um
dos comandos ping listados anteriormente; a lista a seguir descreve algumas
das mais usadas.
ping 207.217.151.1 -t Pinga continuamente at ser interrompido.
Normalmente, Ctrl-C usado para interromper essa seqncia con-
tnua de pi ng.
ping 207.217.151.1 -n 10 Pinga por um nmero especfico de vezes
e depois pra. Neste exemplo, 10 comandos ping sero emitidos,
ping 207.217.151.1 -1 1000 O tamanho dos dados no ping de
1.000 bytes, em vez do padro de 32 bytes.
A d d r ess Resolution P r otocol (A RP )
ARP um protocolo TCP/IP bsico, sendo usado para determinar o endereo
fsico que corresponde a um endereo IP. O comando arp lhe permite ver o
contedo atual do cache de ARP do computador local ou de outro computador.
Alm disso, o comando arp permite que voc informe manualmente pares
desejados de endereo fsico/IP permanentemente. Voc poderia fazer isso
HORA 11
Utilitrios TCP/IP de conectividade
155
para os hosts usados com freqncia, como o gateway padro e servidores
locais. Isso ajuda a reduzir o trfego na rede.
Por padro, as entradas no cache do ARP so dinmicas; as entradas so
acrescentadas automaticamente pelo ARP sempre que um datagrama dire-
cionado enviado e uma entrada atual no existe no cache. As entradas do cache
comeam a expirar assim que so inseridas por exemplo, no Windows NT,
os pares de endereo fsico/IP expiram dentro de dois a dez minutos se no
houver mais uso alm da entrada inicial. Portanto, no fique surpreso se houver
poucas ou nenhuma entrada no cache do ARP. As entradas podem ser includas
por meio de pings de outro computador ou roteador. Os comandos arp a seguir
podem ser usados para se verem entradas de cache:
arp -a Use este comando para ver todas as entradas de cache do
ARP.
arp -g Use este comando para ver todas as entradas de cache to
ARP.
Voc pode usar arp -a ou arp - g. A opo -g tm sido h muitos anos
a opo usada nas plataformas UNIX para exibir todas as entradas de
cache do ARP. O Windows NT utiliza arp -a (pense em -a como all
todas), mas ele aceita a opo mais tradicional - g. No Windows NT, as
duas opes oferecem resultados idnticos. No entanto, se voc estiver
trabalhando em outra plataforma, poder ter apenas uma opo para
exibir todas as entradas, que provavelmente ser a opo - g.
arp -a mais endereo IP Se voc tiver vrios adaptadores de rede,
poder ver apenas as entradas de cache do ARP associadas a uma
interface usando arp -a e mais o endereo IP da interface, por exem-
plo: arp -a 192.59.66.200.
arp -s mais endereo IP mais endereo fsico Voc pode incluir
manualmente uma entrada esttica permanente no cache do ARP. Essa
entrada permanece em vigor entre as reinicializaes do computador
ou atualizada automaticamente se houver erros com os endereos
fsicos configurados manualmente. Por exemplo, para incluir manual-
mente uma entrada para um servidor usando o endereo IP 192.59.66.250
com o endereo fsico 0080C7E07EC5, digite arp -s 192.59.66.250
00-80-C7-E0-7E-C5.
arp -d mais endereo IP Use este comando para excluir manualmente
uma entrada esttica. Por exemplo, digite arp -d 192.59.66.250.
Veja na Figura 11.5 alguns exemplos de comandos arp e suas respostas.
11
156
Aprenda em 24 horas
TCP/IP
Comandos ar p e suas
respostas.
Figur a 11.5
T r a ceRoute
O comando traceroute usado para rastrear a rota (caminho) tomada pelos
datagramas enquanto trafegam do seu computador, passando por vrios gate-
ways at chegar ao seu destino. O caminho traado por este utilitrio um
caminho entre a origem e o destino; no h garantia ou suposio de que os
datagramas sempre seguiro esse caminho. Se voc estiver configurado para
usar o DNS, geralmente poder derivar nomes de cidades, regies e conces-
sionrias comuns a partir das respostas, traceroute um comando lento; ele
precisar de aproximadamente 15 segundos por roteador.
TraceRoute funciona aproveitando uma mensagem ICMP em que um
roteador envia uma mensagem de tempo excedido ao Source IP quando um
datagrama TTL no roteador atinge 0. TraceRoute envia o primeiro datagrama
com um TTL de 1. Quando esse datagrama expira no primeiro roteador, este
envia uma mensagem de tempo excedido para o Source IP, e como resultado
o TraceRoute descobre o endereo IP do primeiro roteador. TraceRoute em
seguida envia o segundo datagrama com um TTL de 2, que expira no segundo
roteador, que depois envia uma mensagem de tempo excedido para que Trace-
Route agora descubra o endereo IP do segundo roteador. Esse processo
continua at que um datagrama atinja seu destino ou um nmero mximo de
roteadores seja atingido. A sintaxe para TraceRoute simplesmente traceroute
seguido por um endereo IP, ou traceroute seguido por um URL. Por exem-
plo, traceroute 198.137.240.91 ou traceroute www.whitehouse.gov.
HORA 11
Utilitrios TCP/IP de conectividade
157
Os sistemas operacionais da Microsoft usam tracert para este comando,
em vez de traceroute.
TraceRoute til para lhe mostrar qual o caminho e quantos datagramas
do roteador trafegam no caminho at o seu destino. TraceRoute tambm pode
oferecer alguns recursos de diagnstico. Por exemplo, num sbado, quando eu
estava trabalhando em uma grande empresa, no consegui entrar na Internet.
Executei um traceroute para www.whitehouse.gov para ver onde estava o
problema. O caminho seguiu do roteador no prdio onde eu trabalhava at os
roteadores em trs estados sucessivos e, finalmente, at a cidade onde as redes
corporativas convergiam e onde reside o firewall da empresa para a Internet.
Nesse ponto, TraceRoute parou de prestar informaes teis. Embora Trace-
Route no tenha consertado nada, ele me permitiu saber onde estava o pro-
blema. Neste caso, foi apenas uma parada planejada para a carga de novas
configuraes de rede para processadores de comunicaes e roteadores.
Um firewall (ou barreira de proteo) um programa executado no computador,
onde uma rede privada se conecta a redes pblicas (por exemplo, a Internet). Os
firewalls so usados para proteger computadores internos contra o acesso ou o ataque de
computadores externos.
NO V O
T ERM O
Route
A maioria dos hosts reside em segmentos de rede que possuem apenas um
roteador conectado. Com apenas um roteador, no preciso escolher qual
roteador ser usado para enviar datagramas destinados a um computador
remoto. O endereo IP desse roteador pode ser informado como gateway
padro para todos os computadores nesse segmento da rede.
Mas, quando uma rede possui dois ou mais roteadores, voc no neces-
sariamente deseja contar apenas com um gateway padro. Na realidade, voc
pode querer que certos endereos IP remotos sejam roteados por um roteador
em particular, enquanto outros sejam roteados por outro roteador.
Neste caso, voc precisa de informaes de roteamento, que so ar-
mazenadas nas tabelas de roteamento. Cada host e cada roteador contm sua
prpria tabela de roteamento exclusiva. A maioria dos roteadores usa protoco-
los de roteador especiais para trocar e atualizar dinamicamente tabelas de rota
entre os roteadores. No entanto, existem muitas ocasies em que necessrio
incluir manualmente entradas nas tabelas de rota dos roteadores, bem como
nos computadores host. O comando route usado para incluir, excluir e alterar
manualmente as entradas nas tabelas de roteamento. Ele tambm pode ser
usado para imprimir (exibir) entradas que foram inseridas ou alteradas au-
tomtica ou manualmente.
11
158
Aprenda em 24 horas
TCP/IP
route print Este comando apresenta as entradas atuais na tabela
de roteamento. Veja na Figura 11.6 um exemplo de sada do comando
route pri nt. Como voc pode ver, vrias entradas referem-se a vrias
redes, por exemplo, 0.0.0.0, 127.0.0.0 e 192.59.66.0; algumas so
usadas para broadcasting, 255.255.255.255 e 207.168.243.255, ao passo
que outras so para multicasting, como 224.0.0.0. Todas essas entradas
foram includas automaticamente como resultado da configurao de
adaptadores de rede com endereos IP.
Figur a 11.6
Um comando route
pr i nt e sua resposta.
route add Use este comando para incluir uma nova entrada de rota
em uma tabela de roteamento. Por exemplo, para especificar uma rota
at a rede de destino 207.34.17.0, que est a cinco hops de roteador de
distncia, passando primeiro por um roteador com o endereo IP na
rede local 192.59.66.5 e a mscara de sub-rede 255.255.255.224, voc
usaria o seguinte comando:
route add 207.34 .17.0 mask 255.255.255.224 192.59.66.5 metric 5
Neste exemplo, o termo metric designa o nmero de roteadores que devem
ser passados para que o destino seja alcanado. Essencialmente, mtrico
um sistema de peso. Ao se dirigir para o trabalho, existem diversos
caminhos possveis que voc poderia tomar; voc provavelmente usa o
mais curto e o mais direto. Esse o caminho com a menor mtrica. No
entanto, se uma ponte que voc atravessa pela rota mais curta estiver em
reparos, voc provavelmente decidir usar o prximo caminho mais curto,
que o caminho com a prxima menor mtrica. Os roteadores operam
de modo muito semelhante; eles normalmente contm vrias rotas para
uma rede. O roteador seleciona a rota de menor custo (menor mtrica) ao
ratear os datagramas.
A informao de rota acrescentada desse modo voltil e se perde quando
o computador reinicializado. Normalmente, uma srie de comandos
rout e add como estes est contida em scripts de partida para que sejam
replicados toda vez que o computador for inicializado.
H O RA 11
U tilitr ios T C P / I P d e con ectivid a d e
159
route change Voc pode usar esse comando para mudar o ro-
teamento de dados, mas no para mudar o destino dos dados. O
exemplo a seguir muda o roteamento dos dados para um outro ro-
teador, com um caminho de trs hops mais direto at o destino.
route change 207.34.17.0 mask 255.255.255.224 192.59.66.7 metric 3
route delete Use este comando para excluir uma rota da tabela de
roteamento. Por exemplo:
route delete 207.34.17.0
Hostname
O utilitrio Hostname um comando minsculo que retorna o nome de host
do computador local. No existem opes ou parmetros em hostname. Basta
digitar a palavra hostname e ver a resposta de uma palavra.
NetStat
O utilitrio NetStat apresenta estatsticas relacionadas aos protocolos IP, TCP,
UDP e ICMP. As estatsticas apresentam contagens numricas para itens como
datagramas enviados, datagramas recebidos e uma grande variedade de erros
que poderiam ter ocorrido.
Voc no dever ficar surpreso se o seu computador ocasionalmente
receber datagramas que causam erros, descartes ou falhas. O TCP/IP tolera
esses tipos de erros e reenvia o datagrama automaticamente. Os descartes
ocorrem quando um datagrama entregue ao local errado. Se o seu computador
atua como roteador, ele tambm descartar datagramas quando o TTL chegar
a zero em um datagrama roteado. As falhas de remontagem ocorrem quando
todos os fragmentos no conseguem chegar dentro de um perodo de tempo
baseado no valor TTL dos fragmentos recebidos. Novamente, como os erros
e os descartes, as falhas ocasionais de remontagem no devem ser um motivo
de preocupao. Em todos os trs casos, quando as contagens acumuladas so
uma porcentagem significativa do total dos pacotes IP recebidos ou quando se
acumulam rapidamente, voc dever investigar para saber por que isso est
acontecendo.
A lista a seguir descreve vrias opes de netstat:
netstat -s Esta opo apresenta estatsticas protocolo por proto-
colo. Se as aplicaes do usurio, como os navegadores da Web, se tornam
estranhamente lentas ou incapazes de apresentar dados, como pginas da
Web, voc poder usar esta opo para ver quais informaes so apre-
sentadas. Voc poder verificar as linhas de estatsticas que incluem as
palavras error, discard ou failure. Se as contagens nessas linhas forem
significativas em relao aos pacotes IP recebidos, ento isso dever servir
como aviso de que preciso uma investigao melhor.
11
netstat -e Esta opo apresenta estatsticas sobre redes Ethernet.
Os itens listados so total de bytes, erros, descartes, nmero de
datagramas direcionados e nmero de broadcasts. Essas estatsticas
so oferecidas para datagramas enviados e recebidos.
netstat -r Esta opo apresenta informaes sobre a tabela de
roteamento, semelhantes s que aparecem com o comando route
print. Alm das rotas ativas, as conexes atualmente ativas tambm
so apresentadas.
netstat -a Esta opo apresenta a lista de todas as conexes ativas,
incluindo as j estabelecidas e as que esto aguardando um pedido de
conexo.
As trs opes a seguir oferecem um subconjunto das informaes
apresentadas com a opo -a.
netstat -n Esta opo apresenta todas as conexes ativas esta-
belecidas.
netstat -p TCP Esta opo apresenta as conexes de TCP esta-
belecidas.
netstat -p UDP Esta opo apresenta as conexes de UDP esta-
belecidas.
A Figura 11.7 mostra um exemplo das estatsticas apresentadas com
netstat -s.
Figur a 11.7
net st at apresenta
as estatsticas
protocolo por
protocolo.
160
Aprenda em 24 horas
TCP/IP
Net U se/ V iew
Net Use e Net View so utilitrios que usam e verificam as conexes do
NetBIOS entre os computadores. Veremos o NetBIOS com mais detalhes na
Hora 17, mas basicamente esse um mtodo usado pelos computadores
(principalmente os que usam o Microsoft Windows) para localizarem uns aos
outros e comunicarem-se em uma rede.
O NetBIOS usa a Universal Naming Convention (UNC) para identifi-
car o nome de um computador e acessar um ponto compartilhado. Um ponto
compartilhado o local onde os computadores clientes podem se conectar com
o computador.
Os nomes UNC sempre comeam com uma dupla barra invertida seguida
pelo nome do computador. Por exemplo, WServpessoal pode ser usado como
identificao UNC de um servidor chamado Servpessoal. Para acessar um
ponto compartilhado, voc acrescenta uma outra barra invertida aps, seguida
pelo nome do ponto compartilhado. Por exemplo, a designao UNC
WServpessoal \public identifica um diretrio do computador chamado Staff-
server que foi compartilhado com o nome public.
Voc pode usar os comandos net como um teste rpido para ver se o
NetBIOS est funcionando. Para que esses comandos da camada Application
sejam usados, a aplicao deve usar convenes do NetBIOS, e as camadas
Network Access, Internet e Transport devem estar operando.
Os comandos net possuem vrias funes, mas vamos discutir aqui
apenas as funes net view e net use. Esses comandos permitem que voc veja,
estabelea e encerre conexes com pontos compartilhados em computadores
que esto rodando um servio Server Message Block (SMB) do servidor. Um
servio SMB do servidor um servio da camada Application que permite aos
computadores compartilharem diretrios com outros computadores por meio
da rede.
net view Este comando lhe permite ver os nomes do ponto de
compartilhamento em um servidor. Qualquer um pode emitir um
comando net view ao contrrio do comando net use, ele no exige
um cdigo de usurio ou uma senha. Por este motivo, melhor
comear usando o comando net view. Como um teste bsico do
NetBIOS, voc pode digitar net view \\nomeservidor para ver se o
NetBIOS est funcionando e se o computador servidor pode ser
alcanado. Se ele estiver funcionando, voc dever ver uma lista de
pontos compartilhados.
net use Este comando usado para estabelecer ou encerrar uma
conexo de letra de unidade mapeada com um ponto compartilhado
especfico. (Voc pode ter que informar um cdigo de usurio e uma
senha vlida para usar esse comando.) Por exemplo, voc digitaria net
use F:\\Staffserver\public para mapear uma conexo com o ponto
11
H O RA 11
U tilitr ios T C P / I P d e con ectivid a d e
161
compartilhado chamado public no computador Staffserver. Isso con-
sidera que voc no est atualmente usando a letra da unidade. Se o
mapeamento de unidade funcionar, voc poder acessar o diretrio
pblico compartilhado em Staffserver acessando a unidade F:.
NBT Sta t
162
Aprenda em 24 horas
TCP/IP
O utilitrio NBTStat (estatsticas de NetBIOS sobre TCP/IP) oferece es-
tatsticas sobre o NetBIOS. NBTStat permite que voc veja a tabela de nomes
do NetBIOS no computador local ou em computadores remotos.
As opes a seguir so usadas em relao ao computador local.
nbtstat -r Este comando faz com que o cache de nomes do
NetBIOS seja apagado e recarregado. Isso feito para que as entradas
includas recentemente sejam carregadas no arquivo LMHosts. (As
entradas de LMHosts so explicadas na Hora 16.)
nbtstat -n Este comando apresenta os nomes e os servios regis-
trados no computador local.
nbtstat -c Este comando apresenta o contedo do cache de nomes
do NetBIOS para pares de endereo IP de outros computadores com
os quais este computador teve comunicao recente,
nbtstat -r Este comando lista a contagem de registros e nomes
traduzidos de outros computadores e se eles foram registrados ou
traduzidos por broadcast ou por um servidor de nomes.
Veja alguns exemplos dessas sadas na Figura 11.8.
Figur a 11.8
Comandos e respostas
de nbtstat.
Dois comandos lhe permitem ver a tabela de nomes do NetBIOS de
computadores remotos. A sada dessas duas sintaxes semelhante a nbtstat
-n no computador local.
H O RA 11
U tilitr ios T C P / I P d e con ectivid a d e
163
nbtstat -A mais endereo IP Apresenta a tabela de nomes incluindo
os endereos fsicos de outro computador usando seu endereo IP.
nbtstat -a mais nome do NetBIOS Apresenta a tabela de nomes
incluindo os endereos fsicos de outro computador usando seu nome
do NetBIOS.
De modo semelhante, duas outras sintaxes lhe permitem ver a lista de
conexes do NetBIOS que um computador remoto abriu. Essa lista se chama
tabela de conexes.
nbtstat -S mais endereo IP Apresenta a tabela de conexes do
NetBIOS de outro computador usando seu endereo IP.
nbtstat -s mais nome do NetBIOS Apresenta a tabela de sesso
do NetBIOS de outro computador usando seu nome do NetBIOS.
Networ k M on itor
Network Monitor um utilitrio includo no Windows NT Server. Ele repre-
senta uma classe de utilitrios conhecidos como sniffers. Esses utilitrios
capturam datagramas da rede em um buffer ou em um arquivo. Depois de serem
capturados, voc pode apresentar o contedo dos datagramas um de cada vez.
O Network Monitor lhe permite examinar cada datagrama desde a sua camada
mais baixa (um frame Ethernet, por exemplo), passando sucessivamente por
cada camada, para que voc possa ver sua atividade em cada etapa de sua viagem
da origem at o host.
Por exemplo, na camada mais baixa, voc poder usar o Network Monitor
para verificar o endereo fsico da origem e destino do datagrama, e descobrir
quantos bytes de dados o frame Ethernet est transportando. Na camada
Internet, voc poder ver um desmembramento detalhado dos cabealhos
nessa camada, e assim por diante, at chegar camada Application.
Programas sniffer podem oferecer muitas informaes quanto ao
contedo real de um datagrama, e podem ser uma ferramenta poderosa para
se aprender sobre a interligao da rede e tambm para se diagnosticar
problemas.
A Figura 11.9 mostra a seqncia de 10 datagramas que foi iniciada pela
entrada de um comando ping. A janela superior mostra os 10 datagramas
comeando com um pedido arp e uma rplica arp seguida por quatro pares de
pedido/resposta ICMP. A janela do meio decodifica o cabealho ICMP, e no
painel inferior voc pode ver os 32 bytes de dados do datagrama. Os dados
incluem o alfabeto completo seguido pelas letras abcdef, formando um total
de 32 bytes de dados.
11
164
A prenda em 24 horas
T C P / I P
U tilitr ios d e con ectivid a d e p a r a d ia gn stico d e
p r oblema s
Experimentando vrias aplicaes que usam TCP ou UDP e que usam inter-
faces de soquetes ou NetBIOS, determinando o que funciona e o que no
funciona, geralmente voc pode localizar qual componente da pilha TCP/IP
est causando um problema.
Figur a 11.9
Uma viso do trfego
capturado por
Network Monitor aps
um comando p in g.
Conforme dissemos quando discutimos sobre o utilitrio Ping, existe
uma ordem definida que voc deve seguir ao diagnosticar problemas com a
rede. Os problemas com a rede podem ser extremamente variados, mas nor-
malmente so manifestados por alguma aplicao, como um navegador da Web
incapaz de exibir pginas da Web. No diagnstico, voc geralmente comea
com comandos bsicos muito simples. Se esses funcionarem conforme o
esperado, voc continuar acrescentando ao que j sabe que funciona, por meio
d comandos que exijam progressivamente mais funcionalidade da rede. Para
diagnosticar um problema na rede, siga estas etapas:
1. Comece com o i pconfig para saber os parmetros atuais de endereo
IP, mscara de sub-rede e gateway padro.
2. Depois passe para o comando ping e siga a seqncia de comandos
ping descrita anteriormente. Se os comandos pi ng funcionarem como
se espera, voc poder descartar problemas nas duas camadas infe-
riores, incluindo o adaptador de rede e o cabeamento da rede.
3. Em seguida use uma aplicao como um navegador da Web para
acessar um servidor da Web. Se isso funcionar, voc saber que o TCP
e a interface de soquetes funcionam; se no funcionar, experimente
outra aplicao que use TCP e soquetes, como o cliente FTP. Se isso
tambm no funcionar, voc provavelmente dever se concentrar no
TCP ou nos soquetes como origem do problema.
4. Finalmente, experimente aplicaes baseadas no NetBIOS, como net
view, net use, Network Neighborhood (Ambiente de rede) ou o File
Manager (Gerenciador de Arquivos), que usam NetBIOS sobre
TCP/IP (Network Neighborhood e File Manager so aplicaes do
Windows NT baseadas no NetBIOS.)
H O RA 11
U tilitr ios T C P / I P d e con ectivid a d e
165
Os utilitrios apresentados neste captulo lhe do uma srie de ferramentas
para identificar o estado da comunicao TCP/IP na sua rede e diagnosticar
problemas nessa comunicao. Cada utilitrio apresenta apenas algumas infor-
maes sobre a atividade na sua rede. No entanto, quando os resultados desses
utilitrios so combinados de uma forma til, eles podem oferecer uma imagem
mais completa da operao do TCP/IP no seu computador.
Resumo
P er gun ta s e r esp osta s
Qual utilitrio define um caminho tomado pelos datagramas?
TraceRoute.
Qual tipo de utilitrio usado para examinar o contedo dos
datagramas?
Um sniffer de rede.
Qual utilitrio apresenta estatsticas para protocolos TCP/IP?
NetStat.
Qual utilitrio apresenta estatsticas para redes baseadas no
NetBIOS?
NBTStat.
Qual utilitrio lhe permite gerar datagramas para um endereo
IP especfico?
Ping.
Qual utilitrio apresenta o nome do host do seu computador?
11
166
A p ren d a em 24 horas
T C P / I P
Hostname.
Que utilitrio voc usaria se a sua rede tivesse vrios roteadores?
Route.
Wor ksh op
Execute os seguintes comandos e veja as respostas no seu computador.
ipconfig/all ou winipcfg Nem todas as pilhas TCP/IP
implementam isto.
ping 127.0.0.1
ping w.x.y.z Substitua w.x.y.z pelo endereo IP
do seu computador.
ping w.x.y.z Substitua w.x.y.z pelo endereo IP de outro
computador local.
ping w.x.y.z Substitua w.x.y.z pelo endereo IP do seu
gateway padro.
ping w.x.y.z Substitua w.x.y.z pelo endereo IP de um
computador remoto.
ping localhost
ping http://www.whitehouse.gov Se voc estiver conectado Internet e tiver
um servidor DNS.
hostname
ping <nomehost> Substitua <nomehost> por um nome de
host real.
arp -a ou arp -g Um ou ambos podem funcionar. Espere
alguns minutos e depois repita.
netstat -s
nbtstat -n Nem todas as pilhas TCP/IP
implementam nbtstat.
Analise a seguinte lista de termos-chave:
Sniffer de rede Uma classe de aplicaes de diagnstico que podem
capturar e exibir o contedo de datagramas.
Server Message Block (SMB) Um servio da camada Application
que permite que os computadores compartilhem diretrios com ou-
tros computadores atravs da rede.
Ponto compartilhado Um local nomeado em um computador com
um servio SMB do servidor. Um ponto compartilhado um local ao
qual os computadores cliente podem se conectar.
T er mos-ch a ve
HORA 12
U tilitr ios T C P / I P d e a cesso
e tr a n sfer n cia d e a r quivos
Bob Willsey e Walter Glenn
Uma das melhores coisas sobre TCP/IP que ele oferece um ambiente
muito flexvel para a comunicao entre sistemas de muitos tipos diferentes.
No importa o hardware ou os sistemas operacionais em uso, dois hosts em
uma rede TCP/IP podem falar um com o outro se usarem os mesmos
protocolos. Normalmente, estes dois hosts tambm precisam acessar
utilitrios especiais.
O acesso e a transferncia de arquivos normalmente so uma das funes
mais comuns em qualquer rede. O TCP/IP contm alguns dos protocolos que
so usados especificamente para acesso e transferncia de arquivo. A maioria
dos sistemas operacionais tambm oferece utilitrios internos projetados para
tirar proveito desses protocolos. Esta hora explica o File Transfer Protocol
(FTP), o Trivial File Transfer Protocol (TFTP) e o comando Remote Copy
(rcp). Tambm explicarei sobre o sistema de arquivos da rede.
O bjetivos p a r a esta h or a
Ao trmino desta hora, voc poder:
Explicar a finalidade e o uso do FTP.
http://www.campus.com.br
168
Aprenda em 24 horas
TCP/IP
Iniciar uma sesso FTP e usar comandos f tp para atravessar estruturas
de diretrio remotas, transferir arquivos de e para o sistema remoto e
criar ou remover diretrios.
Explicar a finalidade e o uso do TFTP.
Construir um comando para transferir um arquivo com TFTP.
Explicar a finalidade e o uso do comando rpc.
Explicar a finalidade e o uso do NFS.
File T r a n sfer P r otocol (FT P )
FTP um utilitrio bastante usado, permitindo que um usurio transfira
arquivos entre dois computadores em uma rede TCP/IP, independente do tipo
de computador ou sistemas operacionais em uso. O usurio roda um programa
cliente FTP em um computador enquanto o outro computador roda um
programa servidor FTP, como o f tpd (daemon de FTP) em uma caixa UNIX,
ou um servio FTP em outras plataformas. A maioria dos programas clientes
FTP baseada na linha de comandos, mas tambm existem verses grficas. O
FTP usado principalmente para transferir arquivos, embora ele possa realizar
outras funes, como criar e remover diretrios, e listar arquivos. Quando o
FTP usado para transferir arquivos, ele s transfere um arquivo de cada vez.
Daemons so processos do UNIX que so executados e ficam ociosos em segundo
plano e oferecem um servio para outros usurios ou outros computadores,
quando for preciso.
NOV O
TERMO
Na maioria dos computadores, voc inicia uma sesso FTP digitando f tp
em uma linha de comandos. O FTP em seguida lhe pede um cdigo de usurio
e uma senha, que so usados pelo servidor FTP para valid-lo como usurio
autorizado e determinar seus direitos, como apenas leitura ou leitura/escrita.
Muitos servidores FTP esto disponveis para uso pblico e permitem que voc
se conecte usando um cdigo de usurio denominado anonymous (annimo).
Quando a conta annima usada como cdigo de usurio, voc pode digitar
praticamente qualquer senha, mas comum informar o nome de sua conta de
e-mail como senha. Quando os servidores FTP no servem para uso pblico
geral, os servidores so configurados para no permitir o acesso annimo.
Nesse caso, voc deve informar um cdigo de usurio e uma senha para obter
acesso. O cdigo do usurio e a senha normalmente so definidos e fornecidos
pelo administrador do servidor FTP.
Muitas implementaes de clientes FTP permitem que voc informe
comandos baseados no UNIX ou no DOS. Os comandos disponveis depen-
dem do software cliente que est sendo usado. Quando voc transfere arquivos
usando FTP, deve especificar ao FTP o tipo de arquivo que est para transferir;
as opes mais usadas so binrio e ASCII. Escolha ASCII quando o tipo de
arquivo que voc deseja transferir textual. Escolha binrio quando o tipo a se
HORA 12
Utilitrios TCP/IP de acesso e transferncia de arquivos
169
transferir for um programa ou um grfico. O modo de transferncia de arquivo
padro ASCII.
Saiba que muitos servidores FTP residem em caixas do UNIX. Visto que
o UNIX diferencia maisculas de minsculas, voc deve digitar os nomes de
arquivo usando a combinao correta. O diretrio atual no computador local,
do qual voc inicia uma sesso de FTP, o local padro onde os arquivos so
transferidos de ou para o servidor.
A seguir vemos uma lista de comandos FTP mais usados e as explicaes
sobre esses comandos. Quando os comandos do UNIX e do DOS realizam a
mesma funo, ambos aparecem no mesmo ponto na lista.
ftp O comando ftp usado para iniciar o programa cliente FTP.
Voc pode digitar ftp isolado ou pode acompanh-lo com um en-
dereo IP ou nome de domnio. Na Figura 12.1, uma sesso de FTP
com rs.internic.net foi iniciada digitando-se ftp rs.internic.net.
Como voc pode ver, muitas informaes foram retornadas.
A primeira linha informa que voc est conectado. Todas as linhas que
comeam com 220, alm das intermedirias, so uma mensagem de
logon personalizada, apresentada a todos os usurios. A prxima linha
pede um cdigo de usurio; neste exemplo, ele anonymous. A linha
precedida por 331 uma mensagem personalizada do sistema solici-
tando seu endereo de e-mail como senha. Um nmero sempre ante-
cede as mensagens do sistema. Como voc pode ver pela ltima linha,
a senha no aparece quando digitada.
user O comando user usado para mudar o cdigo de usurio e a
senha da sesso atual. Voc dever informar um novo cdigo de
usurio e senha, exatamente como fez ao iniciar o comando ftp. Este
comando tem o mesmo efeito de encerrar o FTP e iniciar novamente
como um novo usurio.
12
Figur o 12.1
Iniciando uma sesso
de FTP.
170
A p ren d o em 24 horas
T C P / I P
help O comando help apresenta os comandos ftp que esto dis-
ponveis no seu cliente FTP.
l s; dir Os comandos 1 s ou 1 s -1 do UNIX, ou o comando dir
do DOS so usados para listar o contedo de um diretrio. A resposta
desses comandos lista os nomes de arquivo e de diretrio contidos
dentro do diretrio de trabalho atual no servidor FTP. Os resultados
do comando 1 s aparecem na Figura 12.2. Entre as duas mensagens do
sistema (as linhas precedidas por 150 e 226) est a listagem de di-
retrio, que contm todos os arquivos e subdiretrios dentro do
diretrio de trabalho atual. O comando ls -1 semelhante ao co-
mando 1 s, porm lista outros detalhes como permisses de leitura e
escrita, alm de datas de criao de arquivo.
pwd O comando pwd usado para imprimir o nome do diretrio de
trabalho atual.
cd O comando cd usado para mudar o diretrio de trabalho atual
no servidor FTP.
mkdi r; md O comando mkdi r do UNIX ou o comando md do DOS
usado para criar um diretrio do servidor FTP dentro do diretrio
de trabalho atual. Este comando normalmente no permitido du-
rante uma sesso de FTP annimo.
rmdi r; rd O comando rmdi r do UNIX ou o comando rd do DOS
usado para remover um diretrio no servidor FTP contido no
diretrio de trabalho atual. Este comando normalmente no permi-
tido durante uma sesso de FTP annimo.
binary O comando binary usado para passar o cliente FTP do
modo de transferncia ASCII para o modo binrio. O modo binrio
Figura 12.2
O comando 1 S.
H O RA 12
U tilitr ios T C P / I P d e acesso e tr a n sfer n cia d e a r quivos
171
til quando se transfere arquivos binrios, como programas e grfi-
cos, por meio de um comando get ou put.
ascii O comando ascii usado para passar o cliente FTP do modo
de transferncia binrio para o modo ASCII. O modo ASCII o modo
de transferncia padro, sendo usado quando se transfere arquivos
textuais.
type O comando type apresenta o modo atual (ASCII ou binrio)
para a transferncia de arquivos.
status O comando status apresenta informaes sobre as vrias
configuraes do cliente FTP. Tais configuraes incluem o modo
(binrio ou ASCII) para o qual o cliente est definido, se o cliente foi
definido para apresentar mensagens do sistema extensas, e outras,
get O comando get usado para recuperar um arquivo de um
servidor FTP para um cliente FTP. O uso do comando get seguido
por um nico nome de arquivo copiar esse arquivo do servidor FTP
para o diretrio de trabalho no cliente FTP. Se o comando get for
seguido por dois nomes de arquivo, o segundo nome servir para
indicar o nome do novo arquivo criado no cliente.
put Use o comando put para transferir um arquivo do cliente FTP
para o servidor FTP, usando o comando put seguido por um nico
nome de arquivo. Se o comando put for acompanhado de dois nomes
de arquivo, o segundo nome ser usado para indicar o nome do novo
arquivo criado no servidor.
open O comando open permite que voc estabelea uma nova sesso
com um servidor FTP. Isso essencialmente um atalho para encerrar
o FTP e inici-lo novamente. O comando open pode ser usado para
abrir uma sesso com um servidor FTP inteiramente diferente ou para
reabrir uma sesso com o servidor atual.
close O comando close usado para encerrar a sesso atual com
um servidor FTP. O programa cliente FTP permanece aberto, e voc
pode iniciar uma nova sesso com o servidor usando o comando open.
bye; qui t Estes comandos fecham a sesso atual do FTP e terminam
o cliente FTP.
Embora a lista anterior no inclua cada comando f tp, ela lhe oferece uma
idia geral dos comandos mais usados durante uma sesso de FTP. Para
aprender mais sobre o protocolo FTP, consulte o RFC 959.
T r ivia l File T r a n sfer P r otocol (T FT P )
O TFTP usado para transferir arquivos entre o cliente TFTP e um servidor
TFTP, que um computador rodando o daemon de TFTP, tftpd. Esse
protocolo usa UDP como transporte e, ao contrrio do FTP, no exige que
12
172
A p ren d a em 24 horas
T C P / I P
um usurio efetue o login para transferir arquivos. Como o TFTP no exige o
logon do usurio, ele normalmente considerado um furo na segurana,
especialmente se o servidor TFTP permitir a escrita.
O protocolo TFTP foi criado para ser pequeno e tanto ele quanto o
protocolo UDP pudessem ser implementados em um chip de PROM (Pro-
grammable Read Only Memory). O protocolo TFTP limitado (da o nome
trivial) quando comparado com o protocolo FTP. O protocolo TFTP s pode
ler e gravar arquivos; ele no pode listar o contedo de diretrios, criar ou
remover diretrios ou permitir que um usurio se conecte, como acontece no
protocolo FTP. O protocolo TFTP usado principalmente em conjunto com
os protocolos RARP e BOOTP para inicializar estaes de trabalho sem disco
(diskless). O protocolo TFTP pode transferir arquivos usando um formato
ASCII conhecido como netascii ou um formato binrio conhecido como octet;
um terceiro formato, conhecido como mail, no mais usado.
Quando um usurio digita uma instruo tftp em uma linha de coman-
dos, ele inicia uma conexo com o servidor e realiza a transferncia de arquivo;
no trmino da transferncia de arquivo, a sesso fechada e terminada. A
sintaxe da instruo TFTP a seguinte:
TFTP [-i] host [get ! put] nome arquivo origem> [<nome arquivo destino>]
Para aprender mais sobre o protocolo TFTP, consulte o RFC 1350.
Remote C op y (RC P )
O comando rcp oferece uma alternativa para o ftp, permitindo que os usurios
copiem arquivos de e para caixas UNIX. O comando rcp a verso remota do
comando cp (copy) do UNIX. Ao usar o comando rcp, voc no precisa
fornecer um cdigo de usurio ou uma senha; isso poderia ser considerado um
furo na segurana. No entanto h um nvel de segurana pelo fato de que o
nome do seu computador deve residir em um dos dois arquivos do servidor,
chamados rhosts e hosts.equiv. O comando rcp permite que um usurio copie
arquivos entre um computador local e o servidor do host ou entre dois
computadores remotos. A sintaxe do comando rcp esta:
nomehost 1 Opcionalmente, indica o nome do host ou o Fully
Qualified Domain Name (FQDN) do computador de origem. Use
este nome de host se o arquivo de origem estiver localizado em um
computador remoto. Voc aprender mais sobre nomes de host e
FQDNs na Hora l5.
nomearq 1 Indica o caminho e o nome de arquivo do arquivo de
origem.
Rcp [nomehostl] : nomearq1 [nomehost2] : nomearq2
H O RA 12
U tilitr ios T C P / I P d e acesso e tr a n sfer n cia d e a r quivos
173
nomehost 2 Opcionalmente, indica o nome do host ou do FQDN do
computador de destino. Use este nome de host se o arquivo de destino
estiver localizado em um computador remoto.
nomearq2 Indica o caminho e o nome do arquivo de destino.
A seguir esto trs exemplos usando o comando rcp.
Este exemplo copia um arquivo do computador UNIX remoto para o
host local:
rcp server3.corporate.earthquakes.txt earthquakes.txt
Este exemplo copia um arquivo do host local para um computador
remoto:
rcp earthquakes.txt server3.corporate.earthquakes.txt
Este exemplo copia um arquivo entre dois computadores UNIX remotos:
rcp server3.corporate.com:earthquakes.txt
server4.corporate.com:earthquakes.text
O comando rcp um comando do UNIX e, portanto, as informaes
referentes ao rcp no esto contidas em especificaes de RFC.
Networ k File System (NFS)
O NFS aceito no UNIX e em outros sistemas. O sistema de arquivos NFS
permite que os usurios acessem de forma transparente (lendo, escrevendo,
criando e excluindo) diretrios e arquivos localizados em um computador
remoto como se esses diretrios e arquivos estivessem no computador local.
Visto que o NFS foi criado para fornecer uma interface transparente entre os
sistemas de arquivo locais e os sistemas remotos, e como ele est implementado
dentro do sistema operacional dos dois computadores, no preciso mudana
alguma nos programas de aplicao. Os programas so capazes de acessar os
arquivos locais e os arquivos e diretrios remotos por meio do NFS sem
qualquer recompilao ou outras mudanas. Para o usurio, todos os arquivos
e diretrios aparecem e operam como se existissem apenas no sistema de
arquivos local.
A implementao original do NFS usava o protocolo UDP para o seu
transporte, alm de ter sido planejada para uso em uma LAN. No entanto
outras revises agora permitem o uso do protocolo TCP; a confiabilidade
adicional do TCP em relao ao UDP permite maiores capacidades no NFS,
que agora pode operar em uma WAN.
O sistema de arquivos NFS foi projetado para ser independente dos
sistemas operacionais, protocolos de transporte e arquitetura fsica da rede.
Isso permite que um cliente NFS opere com qualquer servidor NFS. Essa
independncia obtida por meio de Remote Procedure Calls (RPCs) entre os
computadores clientes e servidor. RPC um processo que permite que um
12
174
A p r en d a em 24 h or a s
T C P / I P
programa rodando em um computador faa chamadas em segmentos de cdigo
dentro de um programa rodando em outro computador. Ele j existe h muitos
anos e aceito em muitos sistemas operacionais. No caso do NFS, o sistema
operacional no cliente emite a chamada de RPC para o sistema operacional no
servidor. Visto que as RPCs residem em um nvel da pilha de protocolos mais
alto do que os protocolos de transporte, elas podem funcionar com TCP ou
UDP e, naturalmente, com implementaes de nvel inferior, como Ethernet
e token ring.
Antes que os arquivos e os diretrios remotos possam ser usados no
sistema de arquivos NFS, eles devem primeiro passar por um processo conhe-
cido como montagem. Depois de montados, os arquivos e diretrios remotos
aparecem e operam como se estivessem localizados no sistema de arquivos
local.
Para obter mais informaes sobre o protocolo NFS, consulte o RFC
1094, que aborda a implementao do NFS verso 2; veja tambm o RFC 1813
para obter atualizaes referentes verso 3 do NFS.
Resumo
Diversos utilitrios baseados no TCP/IP permitem que o usurio transfira
arquivos de e para um computador remoto, ou que acesse arquivos localizados
no computador remoto como se fossem locais. Destes, o protocolo FTP o
mais usado; ele permite que um usurio se conecte a um sistema remoto
anonimamente ou usando um cdigo de usurio e senha especficos. Com as
permisses apropriadas, o usurio poder usar comandos ftp para copiar
arquivos, criar ou remover diretrios ou atravessar a estrutura de diretrios no
computador remoto.
O protocolo TFTP oferece recursos bsicos de transferncia de arquivo
usando o protocolo UDP; ele no exige que um usurio efetue o login e
raramente usado diretamente pelos usurios. O protocolo TFTP usado
principalmente para inicializar estaes de trabalho sem disco.
O protocolo RCP oferece uma alternativa ao protocolo FTP e permite
que o usurio copie arquivos entre um computador UNIX e um computador
local, ou entre dois computadores UNIX.
O protocolo NFS permite que um usurio acesse uma parte de um sistema
de arquivos remoto como se fosse um arquivo local. Na verdade, o usurio pode
nem saber que alguns dos arquivos esto na realidade localizados em um
computador remoto.
H O RA 12
U tilitr ios T C P / I P d e acesso e tr a n sfer n cia d e a r quivos
175
P er gun ta s e r esp osta s
Qual a representao padro (tipo de transferncia) para o
FTP?
ASCII.
Que comando ftp apresenta o seu diretrio de trabalho atual?
pwd (print working directory).
Que comandos ftp normalmente no so permitidos quando
um usurio est conectado por meio de uma conta annima?
put, mkdir, md, rmdir, rd.
V oc pode listar os arquivos no diretrio usando o TFTP?
No. O TFTP s pode transferir arquivos, e nada mais.
Que vantagens o rcp tem em relao ao ftp?
Sintaxe mais fcil e no necessrio um login para a cpia de
arquivos.
Qual o uso principal do TFTP?
Inicializar estaes de trabalho sem disco.
Qual a principal diferena funcional entre FTP e NFS?
O FTP usado para transferir arquivos, enquanto o NFS usado
para oferecer acesso aos arquivos.
Wor ksh op
Neste workshop, voc se conectar a um servidor FTP, ver as listagens de
diretrio e atravessar a estrutura de diretrios, copiando arquivos para o seu
computador.
1. Acesse a Internet discando para o seu provedor ou conectando-se por
meio da rede.
12
176
A p ren d o em 24 horos
T C P / I P
2. Inicie uma sesso FTP e conecte-se a rs. i nternic. net usando a conta
anonymous. Digite seu endereo de e-mail completo como sua senha.
3. Use os comandos ls, ls -1 e dir. Compare as diferentes maneiras
como eles apresentam os nomes e os arquivos e diretrios.
4. Use o comando cd netinfo para passar o seu diretrio de trabalho
atual para o diretrio neti nf o; depois liste o contedo desse diretrio.
5. Use o comando pwd para exibir o caminho at o seu diretrio de
trabalho atual.
6. Use o comando cd para mudar o seu diretrio de trabalho atual para
o diretrio pai.
7. Use o comando type para apresentar o formato de representao
padro.
8. Use o comando binary para passar o formato de representao para
binrio (imagem).
9. Liste o formato de representao padro.
10. Mude o diretrio de trabalho atual para o diretrio policy.
11. Liste os arquivos no diretrio policy.
12. Voc dever ver uma srie de arquivos de texto para RFCs. Defina e
verifique o tipo de representao para transferir arquivos textuais.
13. Use o comando get para transferir um dos arquivos de texto para o
seu computador local.
14. Use o comando status para exibir o status atual do seu cliente FTP.
15. Use o comando close para terminar a sesso com rs.internic.net.
16. Use o comando open para iniciar uma nova sesso com rs.in-
ternic.net.
17. Use o comando help para ver os outros comandos que esto dis-
ponveis com o seu software cliente FTP.
18. Use o comando bye para terminar a sesso com o rs.internic.net e
tambm a sesso FTP atual.
19. Apresente o contedo do seu atual diretrio de trabalho local. Voc
poder ver o arquivo que foi transferido.
T er mos-ch a ve
File Transfer Protocol (FTP) Um utilitrio e protocolo cliente/
servidor usado para transferir arquivos entre dois computadores. Alm
de transferir arquivos, o utilitrio FTP pode criar e remover diretrios
e apresentar o contedo de diretrios.
Analise a seguinte lista de termos-chave:
H O RA 12
U tilitr ios T C P / I P d e acesso e tr a n sfer n cia d e a r quivos
177
Network File System (NFS) O protocolo NFS usa chamadas de
RPC entre os sistemas de dois computadores para permitir que o
usurio no computador cliente NFS acesse de modo transparente os
arquivos localizados em um computador servidor NFS remoto.
Remote Copy (RCP) Este utilitrio baseado no UNIX permite
que voc copie arquivos entre os computadores usando uma sintaxe
semelhante ao comando cp do UNIX. Ele oferece uma sintaxe simples
para copiar arquivos e no exige que o usurio se conecte antes de
iniciar o processo de cpia de arquivo.
Trivial File Transfer Protocol (TFTP) Um utilitrio e protocolo
cliente/servidor usado para transferir arquivos entre dois compu-
tadores.
12
HORA 1 3
U tilitr ios d e a cesso r emoto
Joe Casad
As redes servem para o compartilhamento de recursos remotos, de modo que
quase tudo o que voc faz em uma rede poderia estar dentro da definio de
acesso remoto. Mesmo assim, por tradio, alguns utilitrios TCP/IP so
classificados como utilitrios de acesso remoto. Esses utilitrios de acesso
remoto foram desenvolvidos em torno do UNIX, mas muitos foram impor-
tados para outros sistemas operacionais. A finalidade desses utilitrios ofere-
cer a um usurio remoto alguns dos poderes que um usurio local pode ter.
Nesta hora, voc aprender sobre a aplicao popular Telnet e tambm sobre
os utilitrios Berkeley R* uma coleo de utilitrios projetada para dar
suporte ao acesso remoto.
O bjetivos p a r a esta h or a
Explicar a finalidade do Telnet.
Listar alguns dos utilitrios Berkeley R*.
Descrever a segurana de acesso confivel.
Ao trmino desta hora, voc poder:
180
Aprenda em 24 horas
TCP/IP
T eln et
Telnet um conjunto de componentes que oferecem acesso tipo terminal a um
computador remoto. Uma sesso Telnet exige um cliente Telnet, que servir
de terminal remoto, e um servidor Telnet, que receber o pedido de conexo e
permitir que a conexo seja efetuada. Esse relacionamento representado na
Figura 13.1. Em sistemas UNIX, o daemon telnetd atua como servidor. (No
mundo do UNIX, daemons so programas executados em segundo plano e que
realizam servios quando for necessrio.)
Telnet tambm um protocolo um sistema de regras definindo as
interaes entre servidores e clientes Telnet. O protocolo Telnet definido em
uma srie de RFCs. Visto que Telnet baseado em um protocolo aberto bem
definido, ele pode e tem sido implementado em uma grande variedade de
sistemas de hardware e software. A finalidade bsica do Telnet oferecer um
meio pelo qual comandos do teclado de um usurio remoto possam atravessar
a rede e tornarem-se entrada para um computador diferente. A sada em tela
relacionada sesso atravessa a rede, partindo desse computador diferente (o
servidor) e chegando ao sistema do cliente (veja a Figura 13.2). O efeito que
o usurio remoto pode interagir com o servidor como se estivesse conectado
no local.
Em sistemas UNIX, o comando tel net digitado no prompt de coman-
dos, da seguinte forma:
tel net nomehost
onde nomehost o nome do computador ao qual voc gostaria de se conectar.
(Voc tambm pode informar um endereo IP em vez de um nome de host.)
Figura 13.1
Um servidor e cliente
Telnet.
Cliente
Telnet
Servidor
Telnet
Camada Application
Cliente
Telnet
Camada Transport
Camada Internet
Camada Network Access Camada Network Access
Camada Internet
Camada Transport
Servidor
Telnet
Camada Application
Cliente
Telnet
Servidor
Telnet
Sada do servidor para
o monitor do cliente
Entrada do teclado do
cliente para o servidor
Entrada e sada da
rede com Telnet.
Figur a 13.2
HORA 13
Utilitrios de acesso remoto
181
13
O comando anterior inicia a aplicao Telnet. Aps o Telnet estar
rodando, os comandos que voc insere so executados no computador
remoto. O Telnet tambm oferece alguns comandos especiais que
voc pode usar durante uma sesso do Telnet, como estes:
close Use este comando para fechar a conexo.
display Use este comando para exibir opes de conexo,
como a porta ou a emulao de terminal.
environ Use este comando para definir variveis de ambi-
ente. As variveis de ambiente so usadas pelo sistema opera-
cional para oferecer informaes especficas da mquina ou do
usurio.
1ogout Use este comando para desconectar o usurio remoto
e encerrar a conexo.
mode Use este comando para alternar entre o modo de
transferncia ASCII ou binrio (consulte a Hora 12 para obter
uma explicao sobre o modo de transferncia de arquivos).
open Use este comando para conectar-se a um computador
remoto.
qui t Use este comando para sair do Telnet.
send Use este comando para enviar seqncias de protocolo
Telnet especiais para o computador remoto, como uma seqn-
cia de aborto, de interrupo ou de final de arquivo.
set Use este comando para definir opes de conexo.
unset Use este comando para desativar parmetros de co-
nexo.
? Use este comando para imprimir informaes de ajuda.
Em plataformas baseadas em grficos, como o Microsoft Windows, uma
aplicao Telnet pode ter seu prprio cone e ser executada em uma janela, mas
os comandos e processos bsicos so os mesmos de um sistema baseado em
texto. Consulte a documentao do seu fornecedor.
Os utilitrios R* foram projetados em uma poca anterior e mais simples
para as redes TCP/IP. Os criadores desses utilitrios esperavam que apenas os
usurios confiveis os acessassem. E os utilitrios R* deveriam ser executados
de modo transparente no host ao qual o usurio estivesse se conectando.
Embora muitos considerem esses utilitrios arriscados nas redes abertas e
interconectadas de hoje, os utilitrios R* possuem um sistema de segurana
que, se implementado corretamente, oferece uma medida de proteo.
Os utilitrios R* usam um conceito chamado acesso confivel. O acesso
confivel permite que um computador confie na autenticao de outro com-
putador. Na Figura 13.3, se o Computador A designa o Computador B como
host confivel, os usurios que se conectam ao Computador B podem usar os
utilitrios R* para acessar o Computador A sem a necessidade de uma senha.
O Computador A tambm pode designar usurios especficos que sero
usurios confiveis. Os hosts e usurios confiveis so identificados no arquivo
182
A p r en d a em 24 h or a s
T C P / I P
U tilitr ios r emotos d o Ber keley
A implementao do UNIX Berkeley Systems Design (BSD), conhecida como
BSD UNIX, foi um grande passo no desenvolvimento do UNIX. Muitas
inovaes que comearam com o BSD UNIX agora so padro em outros
sistemas UNIX e foram incorporadas a outros sistemas operacionais no mundo
do TCP/IP e da Internet.
Uma das inovaes do BSD UNIX foi um pequeno conjunto de uti-
litrios da linha de comandos projetado para oferecer acesso remoto aos
sistemas UNIX. Esse conjunto de utilitrios tornou-se conhecido como uti-
litrios Berkeley R*, pois o nome de cada um comea com R de remoto. Os
utilitrios Berkeley R* ainda esto disponveis em sistemas UNIX, e outras
verses desses utilitrios so distribudas com sistemas VMS, Windows NT e
outros sistemas operacionais. No entanto, embora o TCP/IP esteja se tor-
nando mais popular e universal, esses utilitrios TCP/IP receberam compara-
tivamente menos ateno.
Alguns dos utilitrios Berkeley R* so os seguintes:
Rlogin Este utilitrio permite que os usurios se conectem remo-
tamente.
Rcp Este utilitrio oferece transferncia remota de arquivos.
Rsh Este utilitrio executa o comando remoto atravs do daemon
rshd.
Rexec Este utilitrio executa um comando remoto por meio do
daemon rexecd.
Ruptime Este utilitrio apresenta informaes do sistema sobre o
tempo de conexo e o nmero de usurios conectados.
Rwho Este utilitrio apresenta informaes sobre os usurios
atualmente conectados.
HORA 13
Utilitrios de acesso remoto
183
/etc/hosts.equiv da mquina remota qual o usurio est tentando obter
acesso. O arquivo .rhosts no diretrio inicial de cada usurio tambm pode ser
usado para conceder acesso confivel conta do usurio.
Figur a 13.3
Acesso confivel no
UNIX.
13
As prximas sees discutem alguns dos utilitrios Berkeley R*.
Rlogin
Rlogin um utilitrio de login remoto. Voc pode us-lo para se conectar a um
host UNIX que est rodando o daemon do servidor Rlogind (d signfica
daemon). Rlogin tem a mesma finalidade do Telnet, mas bem menos verstil.
Rlogin preparado especificamente para oferecer acesso a sistemas UNIX,
enquanto Telnet, que abordado sob um padro TCP/IP, pode ter uma
aplicao mais ampla. Alm disso, Rlogin no oferece alguns dos recursos de
negociao de configurao disponveis com o Telnet.
Um recurso significativo de Rlogin que, por usar o modelo de segurana
dos utilitrios R*, ele aceita o login remoto sem uma senha. O acesso sem senha
uma propriedade de todos os utilitrios R*, mas alguns usurios consideram
uma sesso de terminal sem senha um pouco mais problemtica do que algumas
das funes que podem ser executadas sem senha com os utilitrios R*. Apesar
disso, o modelo de segurana dos utilitrios R* limita o acesso a usurios
confiveis. Alm disso, importante ter em mente que os sistemas operacionais
de rede, como NetWare e Windows NT, tambm oferecem mtodos de acesso
sem senha aos recursos da rede aps o usurio ter realizado alguma forma de
autenticao inicial.
A sintaxe do comando rlogin a seguinte:
rl ogi n nomehost
onde nomehost o nome do computador ao qual voc deseja ter acesso. Se
nenhum nome de usurio for especificado, o padro ser o nome do usurio
no computador local. Caso contrrio, voc pode especificar um nome de
usurio da seguinte forma:
+ Computador B
...
Computador A
Computador B
Usurios admitidos em B
podem acessar utilizando r*
Arquivo designa B
como host confivel
letc/hosts.equiv
184
Aprenda em 24 horas
TCP/ I P
rl ogi n nomehost -1 nomeusurio
onde nomeusurio o nome de usurio que voc deseja usar para o login.
O daemon do servidor relogind, que deve estar rodando na mquina
servidora, verifica ento os arquivos host.equiv e .rhosts para examinar as
informaes de host e usurio. Se essa autenticao for bem-sucedida, a sesso
remota comear.
Rexec semelhante a Rsh por instruir o computador remoto a executar um
comando. Rexec usa o daemon rexecd.
A sintaxe do comando rexec a seguinte:
exec nomehost -1 nomeusurio comando
onde nomehost o nome do host, nomeusurio o nome da conta do usurio no
computador remoto e comando o comando que voc deseja executar. Se -1
nomeusurio for omitido, o nome de usurio ser o nome usado no computador
local.
Rexec
Rsh permite a execuo de um nico comando em um computador remoto sem
a conexo com o computador remoto. Rsh uma abreviao de remote shell.
(Um shell uma interface de comandos para o sistema operacional.) O daemon
rshd, rodando no computador remoto, aceita o comando rsh, verifica as
informaes de nome de usurio e nome de host e executa o comando.
Rsh til quando voc quiser entrar com um comando e no precisar ou
no quiser estabelecer uma sesso de terminal com o computador remoto.
O formato do comando rsh :
rsh -1 nomeusurio nomehost comando
onde nomehost o nome do host do computador remoto, nomeusurio o nome
a ser usado no acesso ao computador remoto e comando o comando que voc
gostaria de executar.
O nomeusurio (precedido pelo -1) opcional. Se voc no incluir um
nome de usurio, ele ser o nome usado no host local, como a seguir:
rsh nomehost comando
Rsh
Rcp oferece acesso a arquivos remotos para sistemas UNIX. O rcp no to
verstil nem to usado quanto o FTP, mas s vezes usado para a transferncia
de arquivos no mundo UNIX. Para saber mais sobre rcp, consulte a Hora 12.
Rcp
H O RA 13
U tilitr ios d e acesso r emoto
185
Ruptime
13
Ruptime imprime um resumo mostrando quantos usurios esto conectados
a cada computador na rede. Ruptime tambm lista por quanto tempo cada
computador est "ativo" (up) da o nome r-up-time e apresenta algumas
informaes adicionais do sistema.
Para gerar um relatrio de ruptime, voc s precisa digitar:
ruptime
Tanto Ruptime quanto Rwho (veja na prxima seo) usam o daemon
rwhod. Na realidade, cada computador na rede possui um daemon rwhod que
transmite relatrios regulares da atividade do usurio. Cada daemon rwhod
recebe e armazena relatrios de outros daemons rwhod para que haja uma viso
da atividade geral do usurio por toda a rede.
Rwho
Rwho informa sobre todos os usurios que esto atualmente conectados aos
computadores da rede. Rwho lista nomes de usurio, o computador ao qual
cada usurio est conectado, a hora do login e o tempo decorrido desde o login.
A sintaxe do comando rwho simplesmente:
rwh o
O relatrio padro exclui usurios cujos terminais estiveram inativos
por mais de uma hora. Para obter um relatrio sobre todos os usurios,
use a opo -a:
rwho -a
Rwho, assim como Ruptime, utiliza o daemon rwhod.
Resumo
Esta hora abordou alguns dos utilitrios de acesso remoto do TCP/IP que
evoluram em torno do TCP/IP. Voc aprendeu sobre Telnet e os utilitrios
R*. Voc poder usar esses utilitrios para executar comandos e acessar infor-
maes sobre um computador remoto.
P er gun ta s e r esp osta s
Telnet uma aplicao do servidor, uma aplicao do cliente ou
um protocolo?
O termo Telnet poderia se referir aplicao Telnet do servidor
ou do cliente, ou ao protocolo Telnet.
186
A p ren d a em 24 horas
T C P / I P
Qual arquivo voc deveria usar se quisesse designar um host
como um host confivel?
Use o arquivo /etc/hosts.equiv para designar um host confivel.
Qual utilitrio me diria se o usurio Eduardo est atualmente
conectado rede?
O utilitrio Rwho apresenta informaes sobre os usurios
ativos.
Wor ksh op
Termos-chave
Analise a seguinte lista de termos-chave:
Rcp Um utilitrio de transferncia remota de arquivos.
Rexec Um utilitrio de execuo remota de comandos.
Rlogin Um utilitrio de login remoto.
Rsh Um utilitrio de execuo remota de comandos.
Ruptime Um utilitrio que apresenta informaes do sistema sobre
o tempo de atividade e o nmero de usurios conectados.
Rwho Um utilitrio que apresenta informaes sobre os usurios
atualmente conectados.
Telnet Um utilitrio de terminal remoto.
Acesso confivel Um sistema de segurana em que um administra-
dor de sistema designa hosts e usurios remotos que sejam confiveis
para acessar o sistema local.
HORA 14
U tilitr ios T C P / I P
p a r a I n ter n et
Bob Willsey e Walter Glenn
Nesta hora voc ser apresentado a trs tipos de utilitrios que esto sendo
bastante usados na Internet: navegadores da Web, programas de e-mail e
newsreaders. Voc tambm ver quatro utilitrios mais antigos: Archie, Go-
pher, Pine e Whois. Embora esses servios mais antigos no sejam to usados
hoje, eles ainda oferecem um acesso til e funcional aos recursos na Internet,
e constantemente aparecem nos sistemas mais antigos.
Lembre-se de que, embora esses utilitrios sejam geralmente chamados
de utilitrios da Internet, a Internet na realidade apenas uma grande rede
TCP/IP. Os utilitrios descritos neste captulo podem ser, e geralmente so,
usados em redes TCP/IP locais. Mais e mais empresas hoje em dia oferecem
intranets em suas redes locais para agilizar e simplificar o trabalho de seus
empregados. Uma intranet apenas um sistema para usar esses utilitrios da
Internet em uma rede local. Por exemplo, uma empresa poderia colocar
informaes de agenda, manuais do empregado e at mesmo formulrios
eletrnicos em um servidor da Web interno. Com isso, os empregadores
poderiam percorrer e usar essa informao com um navegador da Web comum.
http://www.campus.com.br
188
A p ren d a em 24 horas
T C P / I P
O bjetivos p a r a esta h or a
Ao trmino desta hora, voc poder:
Descrever a utilidade de um navegador da Web, um programa de e-mail
e um newsreader.
Discutir sobre os protocolos SMTP, POP3, LDAP e IMAP4.
Localizar arquivos dentro de servidores FTP annimos em qualquer
parte do mundo.
Navegar pela Internet para ver o contedo de servidores FTP.
Explicar para que so usados Archie, Gopher, Pine e Whois.
Na vega d or es d a Web
A World Wide Web chamou a ateno do pblico americano e, nos ltimos
dois a trs anos, sua presena tornou-se mais e mais abrangente. O nmero de
servidores da Web subiu vertiginosamente; atualmente, a montagem de um
servidor da Web est disposio de empresas pequenas e at mesmo de
usurios individuais.
Um navegador da Web usado para apresentar pginas da Web, que
tambm so conhecidas como documentos HTML. Os navegadores da Web
so demonstradamente os utilitrios mais usados na Internet. O Netscape
Navigator o navegador da Web mais usado nos dias de hoje; no entanto, a
liderana de mercado do Netscape est sob a presso do Internet Explorer, da
Microsoft. A guerra de recursos que foi travada entre esses dois navegadores
da Web trouxe muitos novos recursos e melhorias para o mercado. Felizmente
para o consumidor normal, esses dois excelentes navegadores da Web esto
disponveis gratuitamente e podem ser baixados pela Web.
Os navegadores da Web oferecem um contedo rico, exibindo texto e
grficos coloridos e, em alguns casos, acompanhados de msica ou outros sons.
Os primeiros navegadores da Web ofereciam um contedo da Web um tanto
esttico, que inclua hyperlinks para que o usurio navegasse facilmente para
outras pginas da Web. No entanto, os navegadores de hoje so muito mais
interativos, j que as pginas da Web normalmente incluem pequenos pro-
gramas que so executados dentro do navegador, no computador do cliente,
ou no servidor da Web, quando enviam o contedo da Web ao navegador da
Web.
Depois que um navegador estiver instalado, voc poder us-lo para exibir
informaes da Web de praticamente qualquer lugar do mundo. Os nave-
gadores da Web trabalham usando Uniform Resource Locators (URLs); um
URL uma combinao de um nome de domnio de protocolo e nome de
arquivo, que identificam exclusivamente um documento em algum lugar no
mundo. Armado com o URL, o seu navegador pode localizar o servidor da
Web que contm o documento e solicitar que uma cpia seja enviada. Por
HORA 14
Utilitrios TCP/IP para Internet
189
exemplo, o URL http://home.netscape.com/computing/download/index.html
(mostrado na caixa Netsite da Figura 14.1) uma combinao do protocolo
http://, o nome de domnio home.netscape.com e a estrutura de diretrio e
nome de arquivo /computing/download/index.html. O URL da Figura 14.1 foi
usado para recuperar a pgina da Web que aparece no corpo do navegador. s
vezes, um URL no inclui o diretrio e o nome de arquivo especfico. Esse tipo
de URL usado como ponto de partida, que a raiz de um site da Web; isso
resulta na exibio do documento padro localizado no site da Web.
Figur a 14 .1
Um navegador da
Web apresentando
uma pgina da Web.
14
Newsr ea d er s
Alm de documentos da Web, existe uma grande quantidade de informaes
disponveis na forma de postagens de notcias. Ao contrrio dos servidores da
Web, que geralmente no permitem que o usurio mude o contedo da Web,
os servidores de notcias so oferecidos especificamente para os usurios finais
poderem postar mensagens. Os servidores de notcias contm os chamados
newsgroups (ou seja, grupos de notcias), e cada newsgroup refere-se a um
tpico, interesse ou problema especfico. Os usurios usam software conhecido
como newsreader (ou seja, leitor de notcias) para ver a lista de newsgroups
disponveis e podem se inscrever em newsgroups nos quais tm interesse.
Depois de se inscreverem em um ou mais newsgroups, eles podem exibir
mensagens postadas por outros e, se desejarem, podem postar mensagens para
o newsgroup.
Alguns newsgroups so moderados para poderem descartar as mensagens
postadas que sejam imprprias ou fora do assunto, no-disponveis para a
visualizao pblica. No entanto, saiba que muitos newsgroups no so mo-
190
Aprenda em 24 horas
TCP/IP
derados e, portanto, podem conter (e constantemente contm) postagens
censurveis ou totalmente fora do tema principal.
Um newsreader exige alguma preparao inicial antes que voc possa ver
as mensagens de notcias. Primeiro, o newsreader deve baixar os nomes dos
newsgroups disponveis. Depois o usurio pode selecionar o(s) newsgroup(s)
em que est interessado. Finalmente, as novas mensagens so baixadas do(s)
newsgroup(s) selecionado(s) para exibio, como mostra a Figura 14.2.
Figur a 14 .2
Veja o contedo de
mensagens de notcias
individuais.
P r ogr a ma s d e e-ma il
Um programa de e-mail permite que o usurio apresente o contedo das
mensagens de e-mail que lhe foram enviadas ou que componha e envie novas
mensagens de e-mail a outras pessoas. Existem vrios protocolos envolvidos
com o envio e a recepo de e-mail por redes TCP/IP. Estes so explicados nas
prximas sees.
Simp le M essa ge T r a n sfer P r otocol (SM T P )
Simple Message Transfer Protocol (SMTP) um protocolo usado para enviar
mensagens de e-mail entre dois hosts em uma rede TCP/IP. A maioria das
aplicaes de e-mail envia mensagens para servidores de e-mail da Internet
usando SMTP. Esses servidores tambm transferem as mensagens para outros
servidores de e-mail da Internet usando SMTP. As mensagens geralmente so
recebidas dos servidores pelos clientes usando o Post Office Protocol (POP)
ou o Internet Messaging Access Protocol (IMAP).
H O RA 14
U tilitr ios T C P / I P p a r a I n ter n et
191
P O P 3
Post Office Protocol verso 3 (POP3) um protocolo de recuperao de
mensagens capaz de recuperar mensagens de uma caixa de entrada baseada em
servidor. Se voc estiver usando agora um e-mail baseado na Internet, prova-
velmente estar usando um cliente de e-mail compatvel com POP3.
Quando voc se conecta a um servidor POP3, seu cliente de e-mail copia
quaisquer novas mensagens do servidor para o seu computador local e opcio-
nalmente exclui as mensagens do prprio servidor. Quando voc l suas
mensagens, faz isso por sua cpia local. Como o POP3 s usado para
recuperar mensagens baseadas no servidor, os clientes POP3 normalmente
usam SMPT para enviar mensagens.
14
Internet Message Access Protocol verso 4 (IMAP4) um protocolo de
recuperao de mensagens semelhante ao POP3. O IMAP4 tambm usado
para apanhar mensagens de um servidor e se baseia no SMTP para enviar
mensagens. No entanto, o IMAP4 melhora a tecnologia POP3 de vrias
maneiras. Com IMAP4, voc pode realmente navegar por pastas baseadas no
servidor e mover, excluir e ver mensagens sem primeiro copi-las para o seu
computador local. O IMAP4 tambm lhe permite salvar no servidor certas
opes como a aparncia da janela do cliente. Isso torna o IMAP4 particular-
mente til se voc pretende acessar seu e-mail em locais ou computadores
diferentes.
Lightweight Directory Access Protocol (LDAP) um protocolo usado para
recuperar informaes de catlogo dos servidores de e-mail preparados para
LDAP. Um cliente usando LDAP pode apanhar uma listagem de informaes
como nomes, endereos de e-mail, locais e chaves de segurana pblicas.
Muitos dos clientes POP e IMAP mais novos possuem suporte para LDAP.
Alm dos trs utilitrios da Internet explicados anteriormente neste captulo,
existem vrios outros que estavam em eminncia durante os estgios de
formao da Internet. Alguns desses utilitrios ainda so viveis hoje, ao passo
que outros efetivamente foram substitudos por utilitrios mais modernos e
mais fceis de se utilizar. No entanto, importante saber a respeito desses
utilitrios, pois muitos ainda so usados em sistemas mais antigos no mundo
inteiro.
U tilitr ios ma is a n tigos
LD A P
I M A P 4
192
A p r en d a em 24 h or a s
T C P / I P
Archie
O servio Archie oferece um meio de localizar arquivos em servidores FTP
annimos localizados em qualquer ponto da Internet. Os servidores FTP
annimos so servidores FTP que permitem logins annimos. No entanto,
hoje a World Wide Web oferece recursos semelhantes. Por exemplo, fcil
para um usurio baixar arquivos de software, como as atualizaes de drivers,
no site da Web de um fabricante. Mesmo que o usurio no saiba de qual site
o arquivo deve ser baixado, os mecanismos de consulta podem oferecer uma
lista de sites da Web contendo o arquivo.
Os servidores Archie trabalham periodicamente, em geral uma vez por
ms, procurando em cada servidor FTP annimo conhecido na Internet os
nomes de arquivo localizados nesse computador. Esses nomes de arquivo so
classificados em ordem alfabtica e colocados em um banco de dados composto
pelos dados que um cliente pode consultar pelo Archie. Junto a cada nome
nesse banco de dados est o local do(s) servidor(es) FTP onde o nome de
arquivo listado pode ser encontrado.
O Archie pode ser consultado por um cliente de vrias maneiras a mais
fcil por um cliente Archie preparado especificamente para falar com o servio
Archie. Voc tambm pode contatar o Archie por Telnet ou ainda por e-mail.
Cada servidor Archie deve conter as mesmas informaes, pois todo
servidor Archie tem acesso aos mesmos servidores FTP annimos. Portanto,
no importa realmente a que servidor Archie voc se conecta para localizar os
arquivos desejados. O importante tentar reduzir o trfego na rede que voc
gera enquanto emite pedidos do Archie. O usurio deve tentar localizar um
servidor Archie que esteja a poucos hops do roteador de distncia; no faz
sentido para um usurio nos Estados Unidos contatar um servidor Archie na
Austrlia.
Para localizar um arquivo especfico (por exemplo, um driver para uma
determinada placa de som), o usurio deve saber qual servidor ou servidores
FTP (se houver) contm o arquivo. Quando o usurio digita o nome do
arquivo, ou at mesmo uma parte do nome do arquivo, o cliente Archie passa
o pedido para um servidor Archie. O servidor Archie por sua vez consulta seu
catlogo para localizar o(s) nome(s) de arquivo que combina(m) com o pedido
indicado pelo cliente Archie. A resposta consulta inclui os nomes dos
servidores FTP que contm o nome do arquivo ou o nome parcial do arquivo.
A lista de nomes de arquivo correspondentes e seus locais retornada ao cliente
Archie. O usurio pode, ento, usar um cliente FTP para entrar em contato
com os servidores FTP e baixar o arquivo desejado.
A Figura 14.3 mostra os resultados de um pedido do Archie para localizar
arquivos que contm os caracteres P9000.
HORA 14
Utilitrios TCP/IP para Internet
193
Gopher
O servio Gopher, em muitos aspectos, foi efetivamente substitudo pelo
servio World Wide Web. O servio Gopher foi desenvolvido originalmente
na Universidade de Minnesota, visando oferecer aos estudantes e ao corpo
docente um meio de fcil utilizao e controlado por menus para localizar e
exibir o contedo na Internet. O servio Gopher tambm permite que as
pessoas acostumadas com o contedo desenvolvam, nos servidores Gopher,
catlogos que outras pessoas possam utilizar para acessar informaes.
Muitos servidores Gopher no esto mais disponveis e, quando conta-
tados, exibem uma mensagem indicando o nome de um servidor da World Wide
Web ao qual o usurio deve se conectar para exibir as informaes atuais. No
entanto, o Gopher ainda existe e oferece respostas muito rpidas para o usurio,
pois totalmente baseado em caracteres e no sobrecarregado com grficos
como a World Wide Web. Normalmente, um programa cliente Gopher
instalado no computador de um usurio final junto com diversos outros
utilitrios do cliente, como um cliente FTP ou Telnet.
14
Figur a 14 .3
Resultados Archie de
uma consulta por
arquivos que contm
os caracteres P9000.
Um cliente Gopher funciona contatando servidores Gopher que contm
catlogos de informaes disponveis na Internet. Esses catlogos so listados por
assunto de uma forma semelhante a um catlogo de assuntos em uma biblioteca.
As informaes que o cliente Gopher apresenta ao usurio vm na forma de menus.
O usurio pode escolher um item de menu, que apresenta outro menu ou, se o
item estiver associado ao contedo real, o Gopher apanha o contedo usando o
utilitrio apropriado. Por exemplo, se o contedo estiver contido em um arquivo
FTP, o Gopher iniciar a recuperao do arquivo usando FTP.
194
A prendo em 24 horas
T C P / I P
Na Figura 14.4, um cliente Gopher apresenta informaes disponveis na
Biblioteca do Congresso. As informaes do site Gopher apresentadas na
Figura 14.4 esto localizadas na Universidade de Iowa.
Pine um sistema de e-mail que foi desenvolvido pela Universidade de
Washington. Ele permite que um usurio redija e leia e-mails usando interfaces
de terminal simples, como Telnet. O servio Pine est contido em caixas
UNIX, e o usurio comanda o Pine usando instrues simples, de um caractere,
em conjunto com a tecla Ctrl. Por exemplo, para iniciar a composio de uma
nova mensagem, o usurio digitaria Ctrl C. Normalmente, as caixas UNIX
diferenciam maisculas de minsculas, e o usurio precisa ter cuidado ao inserir
caracteres maisculos ou minsculos. No entanto, o Pine aceita e responde
corretamente a caracteres maisculos ou minsculos.
Figura 14.4
Cliente Gopber
listando documentos
disponveis na
Biblioteca do
Congresso.
Usando o Pine e um terminal simples ou emulador de terminal, o usurio
pode redigir e ler mensagens de e-mail, manter catlogos de endereo, criar e
gerenciar pastas, incluir anexos em mensagens de e-mail, realizar funes de
correo ortogrfica e responder ou encaminhar mensagens de e-mail a outros.
Atualmente, essas funes costumam ser tratadas por aplicaes de
e-mail mais sofisticadas; no entanto, onde os usurios so limitados a ambientes
de terminal baseados em caracteres, o Pine ainda uma forma vivel de
comunicao por e-mail.
Pine
HORA 14
Utilitrios TCP/IP para Internet
195
Whois
O utilitrio Whois usado para localizar nomes de empresas ou indivduos que
correspondam aos critrios submetidos a um servidor Whois. No passado, um
cliente Whois possua a interface para a entrada do nome a ser consultado e a
exibio dos nomes encontrados. Hoje, o servio pode ser conseguido na
World Wide Web. Se voc navegar at www.internic.net, a pgina da Web
mostrar uma caixa onde voc pode digitar o nome que ser submetido ao
servidor Whois e depois iniciar a consulta. A Figura 14.5 mostra a resposta
retornada a uma consulta por "Gopher".
14
Figur a 14 .5
Uma resposta de um
servidor Whois
acompanhada de um
pedido de consulta ao
nome "gopher".
Resumo
Nesta hora, voc aprendeu que a Internet oferece uma grande variedade de
servios aos usurios de todo o mundo. No entanto, o uso desses servios
requer o uso de programas cliente e servidor. No ambiente de hoje, o servio
da World Wide Web o mais popular e mais usado de todos os servios da
Internet. Naturalmente, os servios de e-mail tambm so de importncia vital,
e os usurios tm a capacidade de enviar e receber e-mail de outras pessoas em
quase todas as partes do mundo. O uso de programas de e-mail facilita o envio
e a recepo de correspondncia de um usurio. Os newsgroups e seus news-
readers de programa cliente associados permitem que um usurio veja e poste
mensagens em fruns de interesse.
Alm dos utilitrios da Internet mencionados no pargrafo anterior, uma
srie de outros utilitrios oferece servios especficos que podem tornar a
Internet ainda mais til e funcional. Os quatro utilitrios mais antigos e
explicados nesta hora (Archie, Gopher, Pine e Whois) ainda permanecem
funcionais no ambiente atual.
196
A p ren d a em 24 horas
T C P / I P
P er gun ta s e r esp osta s
O que um URL e que servio da Internet est associado a ele?
URL significa Uniform Resource Locator; ele usado para iden-
tificar com exclusividade os documentos na World Wide Web.
Antes que voc possa ver novas mensagens de notcias, que
processo deve ser efetuado?
Voc precisa se inscrever em um newsgroup.
Que servio da Internet permite que voc localize servidores
FTP annimos contendo o arquivo que voc est procurando?
Archie.
Supondo que voc possui apenas o acesso por Telnet, como
poderia enviar uma mensagem de e-mail?
Voc pode usar o Pine para enviar e receber mensagens de
e-mail.
Wor ksh op
Termos-chave
Analise a seguinte lista de termos-chave:
Archie Um utilitrio cliente/servidor que usado para localizar
arquivos em servidores FTP annimos.
Gopher Um utilitrio cliente/servidor usado para navegar e exibir
o contedo de toda a Internet.
Pine Um programa de e-mail baseado em terminal, executado em
uma caixa UNIX; ele permite que voc leia, escreva e troque men-
sagens de e-mail com outras pessoas.
Uniform Resource Locator (URL) Um URL composto de duas
ou trs partes, usadas para localizar uma pgina da Web especfica em
um servidor da Web especfico. O URL composto de um nome de
protocolo, como http://, um nome de domnio e, opcionalmente, o
caminho e o nome de um arquivo ou documento a ser apresentado.
PARTE IV
T r a d uo d e n omes
15 T r a d uo d e n omes d e h ost e d omn io
16 O D oma in Na me System (D NS)
17 T r a d uo d e n omes d o NetBI O S
H or a
HORA 1 5
Traduo de nomes
de host e domnio
Bob Willsey e Art Hammond
O processo de traduo de nomes aceita um nome de computador de um
usurio e tenta traduzir o nome para o endereo IP correspondente a esse
computador. Ao ler esta hora, voc aprender sobre nomes de host, nomes de
domnio e nomes de domnio totalmente qualificados (FQDN). Voc tambm
aprender que existem diversos processos diferentes para traduzir esses nomes
para o endereo IP correto. Alguns desses processos so dinmicos, ao passo
que outros exigem a configurao manual para que se mantenham atualizados.
Objetivos para esta hora
Explicar como funciona a traduo de nomes.
Explicar as diferenas entre os nomes de host, nomes de domnio e
FQDNs.
Descrever o uso do processo de traduo de nomes a seguir: arquivos
Hosts e o Domain Name System (DNS).
Ao trmino desta hora, voc poder:
http://www.campus.com.br
200
A p r en d a em 24 h or a s
T C P / I P
Mtodos de traduo de nomes de host
e domnio
Para os homens, os nomes so muito mais significativos e mais fceis de lembrar
do que os nmeros. No entanto, os computadores so muito mais rpidos
lembrando, comparando e manipulando nmeros do que as pessoas poderiam
sequer pensar em ser. Como os computadores usam nmeros de 32 bits (ou
seja, endereos IP) para se comunicarem uns com os outros, voc precisa de
uma maneira de ajudar as pessoas a traduzir esses nmeros em nomes de fcil
lembrana.
Existem vrias convenes comumente usadas para a nomeao de com-
putadores: nomes de host, nomes de DNS e nomes de NetBIOS. Os nomes
de NetBIOS surgiram principalmente com os sistemas operacionais Windows
no ambiente de LAN. Os nomes de NetBIOS sero explicados na Hora 17.
Esta hora concentra-se nos nomes de host e nos nomes de domnio.
Nomes de host
O uso de nomes de host uma conveno que j existe desde os primrdios
da ARPAnet. Nesta conveno, um nome exclusivo atribudo a cada compu-
tador. Diz-se que os nomes de host ocupam um espao de nome plano, o que
significa que no h uma hierarquia ou uma estrutura vertical associada ao
nome. Para se ter uma idia de um espao de nome plano, imagine se todas as
pessoas que voc conheceu at hoje tivessem apenas um primeiro nome. Existe
uma grande chance de que, em algum ponto da sua vida, voc encontre duas
ou mais pessoas com o mesmo nome, ou ento as pessoas precisariam ter nomes
muito criativos para que fossem inditos.
Nos primeiros dias da ARPAnet, os nomes de host para todos os
computadores eram mantidos em um nico arquivo, chamado Hosts.txt. Esse
arquivo tinha uma administrao centralizada e exigia que cada computador
tivesse um nome exclusivo. Com o crescimento do nmero de computadores
(e nomes), os nomes atribudos tornaram-se um tanto insignificativos e inven-
tivos na sua tentativa de serem exclusivos. O efeito dos espaos de nome planos
que eles no podem aumentar muito e tornam-se incontrolveis quando
grandes quantidades de nomes so necessrias.
Nomes do Domain Name System (DNS)
O DNS um mecanismo de traduo de nome que foi criado para resolver os
problemas inerentes aos nomes de host e ao arquivo Hosts.txt. Ao contrrio
do espao de nomes plano, usado com nomes de host, o DNS um banco de
dados hierrquico distribudo.
Hierrquico significa que o sistema DNS composto de vrias camadas
e aparece como uma estrutura de rvore (ou raiz). Se voc j tiver navegado
HORA 15
Traduo de nomes de host e domnio
201
pela Web, ento j ter usado o DNS. Um nome de domnio um nome em
duas camadas, administrado por uma autoridade central, como a InterNIC,
para garantir sua exclusividade. A primeira parte do nome identifica ou est
relacionada a uma empresa ou organizao especfica. A segunda parte de um
nome de domnio um sufixo como com, gov ou edu, que oferece um meio de
classificao. Estes tambm so chamados domnios de nvel superior (TLD).
O nome de domnio registrado e pertence empresa ou organizao. O nome
fazenda.gov um exemplo de nome de domnio.
A Figura 15.1 mostra a estrutura hierrquica do DNS. O * no alto
representa a raiz da rvore do DNS. O prximo nvel composto de TLDs e,
abaixo de cada um desses, esto os domnios individuais registrados pelas
empresas ou organizaes.
15
Figura 15.1
Estrutura hierrquica
do DNS.
EDU GOU NET COM
CMU MI T WH I T EH O US E I NT ER NI C MI CR O S O F T
WWW WWW WWW WWWW WWW F T P H O ME
O sistema DNS realmente fantstico no modo como funciona, e
composto literalmente por milhares de servidores rodando o servio DNS.
Embora o DNS seja considerado um banco de dados, ele no todo ar-
mazenado em um nico local, o que significa que um banco de dados
distribudo. Ele se espalha por milhares de computadores, chamados servidores
de DNS, ou servidores de nome, cada qual com sua prpria parte do banco de
dados. (DNS e servidores de nome so explicados na Hora 16.) Toda empresa,
organizao, instituio educacional e outros que tenham um servidor de DNS
so responsveis por tornar sua parte do DNS acessvel ao restante do sistema.
Para entender totalmente a estrutura do DNS, voc tambm deve enten-
der os FQDNs. Um servidor de DNS usa FQDNs para localizar computadores
individuais em domnios diferentes do seu prprio, e derivado da combinao
do nome do host e do domnio. Por exemplo, uma mquina com o nome de
host bobscomputer e o domnio lastingwpressions.com teria o FQDN bobscom-
puter.lastingimpressions.com.
O DNS permite o controle local de nomes dentro do nome de domnio
atribudo. Os servidores de DNS do mundo inteiro trabalham juntos para
formar um banco de dados onde as informaes detalhadas esto localizadas
nos servidores de DNS locais empresa ou organizao que possui o nome
de domnio. O DNS permite que os usurios recuperem arquivos e documentos
de computadores que poderiam estar localizados em praticamente qualquer
parte do mundo.
*
202
Ap renda em 24 horas
T CP / I P
Arquivos Hosts e DNS
Os servidores de DNS t a m bm so conheci dos co m o servidores de nome,
e nas discusses desta e da p r xi ma h o r a os doi s t er mos ser o usados. Se
um servidor a p a n h a um p e d i d o p ar a t r a d u zi r um n o me p ar a um e n d e r e o
IP e ret orna a resp osta ao cli e n t e , ele um servidor de n o m e .
Embora o arquivo Hosts.txt administrado centralmente pelo InterNIC no
seja mais mantido, os arquivos Hosts ainda esto em uso em redes individuais.
O uso do DNS no impede o uso de arquivos Hosts, e a recproca tambm
verdadeira.
Se voc usar ou no um arquivo Host depende do tipo de ambiente de
rede que voc tem. Em redes pequenas e estveis, onde os computadores
mantm os mesmos nomes e endereos IP por longos perodos de tempo e
onde os computadores no so acrescentados ou removidos com freqncia,
um arquivo Hosts poderia ser uma boa escolha. Ele simples de se editar e
configurar e exige ateno apenas quando houver uma mudana.
Alm disso, se uma rede usa um provedor de servios da Internet (ISP,
sigla de Internet Service Provider), ela pode usar os servidores de DNS do
provedor para traduzir os nomes na Internet, e um arquivo Host para traduzir
os nomes na rede privada.
Uma rede precisa usar um servidor de DNS se ela for particularmente
grande e mudar com algum grau de freqncia. A configurao e o gerencia-
mento de um servidor de DNS podem exigir muitos recursos, tanto em tempo
quanto em hardware. No entanto, o uso de um servidor de DNS em vez do
arquivo Hosts pode ter suas vantagens (veja a Hora 16).
Arquivos Hosts
A finalidade de um arquivo Hosts traduzir os nomes de host e opcionalmente
FQDNs em endereos IP; ele necessrio quando um computador no tem
acesso a um servidor de DNS. O arquivo Hosts normalmente se chama Hosts,
embora algumas implementaes usem o nome de arquivo Hosts.txt.
O arquivo Hosts contm entradas para hosts com os quais um compu-
tador precisa se comunicar, permitindo que voc inclua estaticamente um
endereo IP com um nome de host correspondente, um FQDN ou outros
nomes alternativos. Alm disso, o arquivo normalmente contm uma entrada
para o endereo de loopback, 127.0.0.1. O endereo de loopback usado para
diagnsticos do TCP/IP e representa "este computador".
Inclui r estaticamente um endereo IP si gni fi ca qu e , dep oi s de i n clu d o , o ender eo
dever ser a lt e r a d o m a n u a lm e n t e .
N O V O
T E R M O
HORA 15
Traduo de nomes de host e dom ni o
203
Veja a seguir um exemplo de como poderia ser um arquivo Hosts (o
endereo IP do sistema est esquerda, seguido pelo nome do host e um
comentrio opcional sobre a entrada):
1 2 7 . 0 . 0 . 1
1 9 8 . 1 . 1 4 . 2
1 9 8 . 1 . 1 4 . 1 2 8
l o c a l h o s t
b o b s c o m p u t e r
r 4 d o w n t o w n
l e s t a m a q u i n a
# e s t a c a o d e B o b
# g a t e w a y
Quando uma aplicao em um computador precisa traduzir um nome
para um endereo IP, o sistema primeiro compara seu prprio nome com o
nome sendo solicitado. Se no houver combinao, o sistema ento consulta o
arquivo Hosts (se houver) para ver se o nome do computador est listado.
Se houver uma correspondncia, o endereo IP retornado ao compu-
tador local e, como voc j viu em outras horas, ele usado com ARP para obter
o endereo de hardware do outro sistema. Agora pode ocorrer a comunicao
entre os dois.
Se o nome no corresponder a nenhuma entrada do arquivo Hosts, ou se
no houver um arquivo Hosts, ento os nomes sero enviados aos servidores
de DNS para traduo, supondo-se que o sistema esteja configurado para usar
servidores de DNS. (Veja mais detalhes sobre DNS na Hora 16.)
15
O a r qu i vo Hosts n o r ma lme n t e e n co n t r a d o em um d i r e t r i o ch a m a d o etc.
P or e xe m p lo , no Wi n d o ws NT , o a r qu i vo ge r a lme n t e e n co n t r a d o em
C:\W i n n t \S ys t e m 32\d r i ve r s \e t c\H o s t s . O Wi n d o ws 95 e 98 n o seguem a
co n ve n o do d i r e t r i o \e t c. O a r qu i vo Hosts no Wi n d o ws 9x reside no
d i r e t r i o d o W i n d o ws .
Edio de arquivos Hosts
A implementao de uma mudana com arquivos de hosts requer a edio ou
a substituio manual do arquivo Hosts em cada computador. O motivo pelo
qual muitas empresas agora usam servidores de DNS no lugar de arquivos
Hosts que uma mudana feita em um servidor de DNS reconhecida
rapidamente por muitas mquinas. No entanto, praticamente toda implemen-
tao de TCP/IP permite o uso de arquivos Hosts.
Voc pode usar diversos editores para trabalhar com o arquivo Hosts. No
UNIX, usado o editor vi ou Pico. No Windows, o Bloco de Notas o editor
preferido, e nos computadores baseados no DOS, Edit pode ser usado.
Quando voc criar ou editar o arquivo Hosts, lembre-se sempre do
seguinte:
O endereo IP deve ser alinhado esquerda e separado do nome por
um ou mais espaos.
Os nomes devem ser separados por pelo menos um espao.
204
Ap ren d a em 24 horas
T C P / I P
Os nomes adicionais em uma nica linha tornam-se nomes alterna-
tivos (aliases) para o primeiro nome.
O arquivo analisado (ou seja, lido pelo computador) de cima para
baixo. O endereo IP associado primeira correspondncia usado.
Quando a correspondncia feita, a anlise termina.
Como a anlise feita de cima para baixo, voc dever colocar os nomes
mais usados no incio da lista. Isso pode agilizar o processo.
Os comentrios podem ser colocados direita de um smbolo #.
Lembre-se de que o arquivo Hosts esttico; voc deve alter-lo
manualmente quando os endereos IP mudarem.
Arquivos Hosts configurados incorretamente (ou seja, erros tipo-
grficos dentro de arquivos Hosts) podem causar problemas com a
traduo de nomes. Se o endereo incorreto for retornado aplicao
solicitante durante o processo de traduo, a aplicao poder no
funcionar corretamente.
Embora os FQDNs sejam permitidos e funcionem em arquivos
Hosts, seu uso nesses arquivos no aconselhado e pode ocasionar
bugs difceis para um administrador diagnosticar. Por exemplo, se um
servidor receber um novo endereo IP e o FQDN local no for
atualizado, ele continuar a apontar para o endereo IP antigo.
Utilitrios p ara testar a trad uo d e n om es
d e h ost e d om n io
Uma vez que ping, navegadores da Web, o cliente FTP e Telnet usam um
arquivo Hosts ou o DNS para traduzir nomes para endereos IP, eles podem
ser usados para garantir que a traduo de nomes est funcionando conforme
o esperado. Se voc fizer mudanas no arquivo Hosts ou no DNS, dever
verificar algumas coisas ao final para determinar se as mudanas no possuem
erros.
Lembre-se de que voc precisa excluir o arquivo Hosts quando testar as
mudanas no DNS. Isso porque sua mquina verifica o arquivo Hosts (se
estiver presente na mquina) e procura o nome que voc est testando. Para
excluir o arquivo Hosts, voc pode renome-lo temporariamente. O oposto
verdadeiro ao testar novas entradas do arquivo Hosts, caso voc deva remover
temporariamente as entradas do servidor de DNS. Esses dois mtodos impem
pequenos problemas em sistemas de um nico usurio, mas so problemticos
em sistemas multiusurios, como o UNIX.
Para verificar os erros, voc pode usar alguns dos utilitrios que foram
explicados nas horas anteriores. Voc pode usar o FTP ou o Telnet para tentar
acessar a mquina em questo, usando seu nome de host ou FQDN; se todas
as entradas estiverem corretas, voc dever ter sucesso. (Para obter mais
informaes, consulte a Hora 12 e a Hora 13.)
HO R A 15
T rad uo d e n om es d e h oste d om n io
205
Voc tambm pode usar o comando pi ng (explicado na Hora 11) seguido
pelo nome do host ou FQDN; por exemplo, o comando:
Ping bobscomputer.lastingimpressions.com
deve retornar uma resposta semelhante a esta:
Pinging bobscomputer.lastingimpressions.com [198.1.14.2]with 32 bytes of data
R eply from 198.1.14.2 : bytes=32 time<10ms T T L=128
R eply from 198.1.14.2 : bytes=32 time<10ms T T L=128
R eply from 198.1.14.2 : bytes=32 time<10ms T T L=128
R eply from 198.1.14.2 : bytes=32 time<10ms T T L=128
Ping normalmente usado para verificar se um computador est ativo, o
que indicado pelas respostas encontradas neste exemplo. Mas observe a linha
antes das respostas. Essa linha mostra o endereo IP associado a bobscom-
puter.lastingimpressions.com, embora o comando usasse apenas o nome do
host. Se este o endereo IP que voc esperava, ento a traduo de nome teve
sucesso e est funcionando corretamente. No entanto, observe que o ping no
exige um cdigo ou senha do usurio, o que pode causar problemas no teste
com outros utilitrios se voc no tiver as informaes de conta corretas. Alm
disso, observe que alguns sites da Web comerciais e redes privadas desativaram
a porta ICMP, usada por Ping, para impedir que hackers preparem ataques por
meio dessa porta. Nesses casos, Ping no funcionar e voc ter que lanar mo
de outros utilitrios.
R esum o
A traduo de nomes permite que as pessoas usem nomes de computador
significativos e fceis de serem lembrados no lugar do endereo IP atribudo a
um computador. Os computadores normalmente incluem um nome de host,
um nome de domnio e, portanto, um FQDN. Esses nomes podem usar
processos de traduo de nomes como arquivos Hosts e DNS para traduzir
nomes para endereos IP.
P ergun tas e resp ostas
O que um nome de domnio?
um nome de duas camadas, administrado por uma autoridade
central, como a InterNIC, para garantir a exclusividade do
nome. A primeira parte do nome identifica ou est relacionada
a uma empresa ou organizao. A segunda parte de um nome
de domnio um sufixo como com, gov ou edu, que oferece um
meio de classificao.
Ap renda em 24 horas
T CP / I P
206
O que um nome de host?
um nome exclusivo, atribudo a um computador em particu-
lar. Normalmente, o nome do host possui algum significado,
como local, uso ou propriedade.
O que um FQDN ?
Uma combinao de um nome de host concatenado a um nome
de domnio por meio de um caractere de ponto. Por exemplo,
um nome de hostbigserver e um nome de domnio mycompany.com,
quando combinados, produzem o FQDN bigserver.mycom-
pany. com.
Na linha de comandos do seu computador, digite o comando ping
1 ocal host e tome nota do endereo IP que aparece.
Na linha de comandos do seu computador, digite o comando hostname
e tome nota do nome de host que retornado. No Windows 95/98, o
nome do host no funciona; no entanto, o nome pode ser visto com
WinlPCfg.
Digite um comando ping seguido pelo nome de host do seu compu-
tador.
Se o seu computador tiver um nome de domnio, "pingue" seu FQDN.
Inclua uma linha no final do seu arquivo Hosts semelhante linha a
seguir. Use o seu endereo IP no lugar do endereo 10.59.66.200.
10.59.66.200 - router - gateway - exit ramp
Digite os comandos: ping router, ping gateway, ping exit ramp
Verifique se o IP est configurado para usar um servidor de DNS. Se
estiver, experimente os seguintes pings:
p ing www.i n t e r n i c.n e t
p i n g www.whitehouse.gov
Analise a seguinte lista de termos-chave:
DNS Um banco de dados hierrquico distribudo, que permite o
controle centralizado de nomes de domnio e o controle local de
recursos.
Termos - chave
Worksh op
HO R A 15
T rad uo d e n om es d e h ost e d om n io
207
Nome de domnio Um nome registrado com a InterNIC para
garantir a exclusividade.
FQDN O nome gerado pela juno de um nome de host com um
nome de domnio.
Nome de host Um nico nome usado para identificar um compu-
tador (host).
15
HORA 1 6
O Dom ain Nam e
System (DNS)
Bob Willsey e Art Hammond
A finalidade do Domain Name System (DNS) aceitar um nome de domnio
como www.whitehouse.gov ou rs.internic.net de uma aplicao cliente, como
um navegador da Web, e retornar aplicao o endereo IP correspondente.
Essencialmente, o DNS traduz nomes de domnio para endereos IP.
O dicionrio define domnio usando palavras como dominao, pro-
priedade, possesso e esfera de influncia. Todas essas palavras descrevem bem
os atributos de um nome de domnio ou o DNS. O direito de usar ou possuir
um nome de domnio atribudo a um pas, empresa, instituio, organizao
ou entidade especfica. Depois que um domnio atribudo, o proprietrio
(organizao) considerado autoridade sobre esse nome e outros nomes
derivados dele.
Nesta hora, voc aprender como o DNS realmente funciona como um
banco de dados distribudo por todo o mundo, contendo servios rodando em
milhares de servidores. Voc tambm aprender os conceitos bsicos ne-
cessrios para se implementar um servidor de DNS bsico. Finalmente, voc
aprender a usar os recursos do utilitrio NSLookup para examinar as opes
de configurao de outros servidores de DNS.
http ://www.camp us.com.br
210
Ap ren d a em 24 h oras
T C P / I P
O bjetivos p ara esta h ora
Ao trmino desta hora, voc poder:
Descrever o que DNS.
Descrever como funciona o DNS.
Descrever o que so arquivos de zona e registros de recurso.
Usar o NSLookup para ver informaes de praticamente qualquer
servidor de DNS.
O que DNS
DNS um banco de dados hierrquico distribudo, que inclui listagens de
literalmente milhares de computadores e entradas para alguns dos servios
executados por eles. Como dissemos na Hora 15, o DNS surgiu da pura
necessidade de um melhor sistema de traduo entre endereos IP e nomes de
host. Nos primrdios das redes, um arquivo de texto chamado Hosts.txt era
mantido manualmente pelo SRI-NIC (o Stanford Research Institute Network
Information Center, um site ARPAnet). O arquivo continha o endereo IP e
o nome de host para cada computador na ARPAnet, e era atualizado e
distribudo regularmente para os administradores de sistemas. Mas o sistema
para traduo de nome de host para endereo IP tinha diversas restries:
Todo nome tinha que ser exclusivo; medida que mais e mais nomes
eram includos, tornava-se cada vez mais difcil inventar nomes que
fossem exclusivos e descritivos.
O SRI-NIC era sobrecarregado com a tarefa cada vez mais difcil de
manter o arquivo Hosts.txt.
Os administradores locais tinham que substituir continuamente o
arquivo Hosts.txt por novas verses.
O arquivo Hosts.txt, sendo seqencial, levava cada vez mais tempo
para buscar um nome correspondente, o que sobrecarregava os servi-
dores que o mantinham.
O DNS foi desenvolvido para resolver esses problemas. Ele permite que
os administradores tratem da configurao e da manuteno de sua parte do
sistema DNS, reduzindo assim a carga de trabalho na autoridade central.
responsabilidade de cada empresa, organizao, instituio educacional etc. que
possui um nome de domnio tornar sua parte do DNS acessvel ao restante do
sistema. O DNS no precisa estar armazenado em um imenso arquivo mantido
em um local central; em vez disso, servidores de DNS individualmente geren-
ciados mantm as informaes e tm a capacidade de consultar outros servi-
dores de DNS para localizar rapidamente o endereo IP que corresponde a um
nome de domnio.
HO R A 16
0 Dom ain Nam e System (DNS)
211
C om o fun cion a o DNS
16
Comearemos com o prprio nome do domnio. Conforme aprendemos na
hora anterior, o DNS usa um espao de nome hierrquico, ou em mltiplas
camadas (ao contrrio do espao de nomes plano usado pelos arquivos de host).
No sistema de nomes de domnio, um caractere de ponto (.) usado como
separador entre os nveis. Os nomes extrema direita por exemplo, com,
edu, gov etc. so conhecidos como domnios de alto nvel (TLDs) e so
usados para fins de classificao geral. Como os TLDs sempre aparecem
direita, eles tambm so conhecidos como sufixos. Por exemplo, as empresas
comerciais possuem um sufixo com, universidades possuem um sufixo edu (de
educao) e o governo federal possui um sufixo gov. Esses nomes de sufixo
aparecem prximos ao topo da hierarquia, que conhecida como raiz do espao
de nomes do DNS.
O nome esquerda do sufixo registrado com uma autoridade centrali-
zada para garantir que no existem duplicatas. Por exemplo, internic.net,
whi tehouse.gov e samspubl i shing .com so todos nomes de domnio registrados.
Depois que uma organizao registra um nome de domnio, o domnio
pode ento ser subdividido da forma como a organizao desejar, e quaisquer
nomes que precedem o nome de domnio, como www, ftp, home, bobscom-
puter etc, esto sob o controle da entidade que possui o nome de domnio. Por
exemplo, se um administrador que trabalha para a Sams quiser criar um novo
site da Web com o nome home.samspubl ishing.com, ele s precisar incluir
algumas entradas conhecidas como registros de recursos (veja mais sobre isso
adiante neste captulo) nos servidores de DNS responsveis pelo domnio
samspublishing.com. Depois que essas entradas tiverem sido includas nos
servidores de DNS locais, qualquer pessoa no mundo com acesso Internet
poder conectar-se a home.samspublishing.com.
Um punhado de servidores de DNS mantido centralmente pela In-
terNIC nos EUA e por algumas outras entidades em outros pases. Os
servidores de DNS localizados no topo da hierarquia so conhecidos como
servidores em nvel de raiz, e cada um identificado por uma letra do alfabeto.
Os servidores de DNS em nvel de raiz contm os endereos IP dos
servidores de DNS de sufixo que esto localizados no prximo nvel da
hierarquia do DNS. Os servidores de DNS de sufixo, por sua vez, contm os
endereos IP dos servidores de DNS que so mantidos por cada empresa ou
organizao registrada, novamente um nvel abaixo na hierarquia. Os servi-
dores de DNS locais contm os endereos IP dos servidores dessa organizao
que oferecem servios de Web, e-mail, FTP, Gopher e outros. Os servidores
de DNS locais tambm poderiam apontar para servidores de DNS adicionais,
mais abaixo na hierarquia, dentro da empresa ou organizao.
Como exemplo, vamos supor que voc possua uma empresa de cestas de
aniversrio/ocasies especiais chamada Lasting Impressions, e deseja preparar
212
Ap ren d a em 24 h oras
T C P / I P
um servidor da Web e de e-mail com o seu prprio nome de domnio. Voc
contata a InterNIC e verifica que ningum registrou lastingimpressions como
nome de domnio e o registra. Como voc uma entidade comercial, solicita
que seu nome de domnio tenha um sufixo com. A InterNIC inclui uma entrada
de servidor de DNS que responsvel pelo seu novo domnio nos servidores
que tratam de pedidos para todos os domnios com um sufixo com.
Em seguida, voc inclui entradas nos arquivos de zona dos seus servidores
de DNS para os computadores e servios que voc deseja tornar acessveis ao
mundo exterior. (Os arquivos de zona dizem ao servio de DNS como
responder a consultas de clientes locais e de outros servidores de DNS, e so
explicados mais adiante nesta hora.) Depois que essas entradas forem includas,
e desde que seus servidores de DNS locais estejam configurados corretamente,
pessoas do mundo inteiro podero usar o DNS para localizar seus servidores
da Web, FTP, Gopher e e-mail.
Assim, agora que voc est registrado, como tudo isso funciona? Di-
gamos que algum surfando pela Web digite o endereo de um site da Web
como www.home.lastingimpressions.com/default.htm em um navegador da
Web. O www indica que esse arquivo est em um site da Web, home o nome
do servidor da Web no domnio lastingimpressions e default.htm o nome do
arquivo que o usurio est solicitando. Para que o navegador apresente a pgina
da Web, default.htm, ele precisa obter o endereo IP do servidor da Web em
que a pgina est armazenada e depois contatar o servidor para solicitar essa
pgina.
A seguir, veja um exemplo da atividade que ocorre quando uma aplicao
usa o DNS para traduzir um nome:
1. O navegador extrai o nome de domnio lastingimpressions do
endereo da pgina da Web: www.home.lastingimpressions.com/
default.htm.
2. O navegador contata o servidor de DNS local, o qual a mquina do
usurio est configurada para usar, e solicita o endereo IP para
home.lastingimpressions.com.
3. Este servidor de DNS primeiro verifica em seus prprios arquivos
para tentar achar o nome em questo. Se nenhum nome correspon-
dente for achado, ele consulta o servidor raiz responsvel pelo TLD
com, que registra todos os domnios com a extenso com.
4. O servidor raiz no possui uma entrada para home.lastingimpres-
sions.com, mas sim uma entrada para lastingimpressions.com. Por-
tanto, ao invs de responder "no", o domnio com responde com o
endereo IP do servidor de DNS responsvel pelo domnio last-
ingimpressions. com domain.
5. O servidor de DNS local contata o servidor de DNS lastingimpres-
sions. com e pede o endereo IP do computador home.lastingimpres-
HO R A 16
O Dom ain Nam e System (DNS)
213
sions.com, que possui a pgina da Web que o navegador est pro-
curando.
6. Depois que o servidor de DNS local tiver o endereo IP de
www.home.lastingimpressions.com, ele retornar esse endereo IP ao
navegador da Web. Armado com o endereo IP, o navegador pode
contatar o servidor da Web para ler o documento da Web.
Existem trs tipos de consultas envolvidas no processo de DNS, e o
exemplo anterior possui dois deles. O cliente est fazendo uma consulta
recursiva ao seu servidor de nomes local. Com esse tipo de consulta, o cliente
deseja a informao solicitada ou uma resposta indicando que o domnio em
questo no existe.
A outra consulta, uma consulta iterativa, o que ocorre entre o servidor
de DNS local e os outros servidores de nome. Se o servidor consultado no
souber o endereo IP do host em questo, ele faz o mximo para levar o
solicitante a um servidor que seja o proprietrio desse domnio. A etapa 4 do
exemplo anterior mostra esse processo.
O terceiro tipo de consulta, uma consulta inversa, quando um cliente
oferece um endereo IP e solicita o nome de host correspondente a partir dos
chamados arquivos de pesquisa inversa, que so explicados um pouco mais
adiante nesta hora.
A organizao responsvel por incluir novos TLDs como com, edu etc. a
Internet Assigned Numbers Authority (IANA). Seu site da Web est locali-
zado em www.iana.org. Veja a seguir uma lista dos servios de registro para
diversos TLDs mais usados.
com, edu, org e net A InterNIC trata dos servios de registro para
esses quatro TLDs. O domnio edu reservado para instituies de
educao superior. Os servios de registro esto localizados em
www.internic.net.
gov O domnio gov reservado para governos federais. Os nomes
de governo estadual e local se ramificam a partir dos EUA. Os
servios de registro para o domnio gov esto localizados em
www.registration.fed.gov.
mil O domnio mil reservado para os militares dos EUA. Os
servios de registro esto localizados em www.nic.mil.
us Os servios de registro do domnio us so tratados pelo Infor-
mation Services Institute (ISI). Esses servios esto localizados em
www.isi.edu/in-notes/usdnr.
Alm dos sufixos de domnio mais usados, com trs caracteres, todo pas
do mundo recebe um sufixo de cdigo de pas de duas letras. Por exemplo, o
Geren ciam en to d e DNS
16
214
Ap ren d a em 24 h oras
T C P / I P
domnio dos EUA listado como us, o da Itlia it e o do Brasil br. Cada
pas geralmente designa uma autoridade para controlar os registros de nome
de domnio sob o seu cdigo de pas.
Esta seo descreve alguns dos conceitos envolvidos na configurao de um
servidor de DNS e um cliente DNS. Para se configurar um servidor de DNS,
voc precisa escolher o tipo de servidor de DNS que deseja usar, criar arquivos
de zona e registros de recurso, depois testar a sua implementao. A configu-
rao do cliente DNS, que usa o servidor para traduzir nomes para endereos
IP, um processo simples, descrito mais adiante neste captulo.
Ao implementar o DNS na sua rede, voc precisa escolher pelo menos um
servidor para ser responsvel por manter seu domnio. Este conhecido como
servidor principal de nomes, e adquire toda a informao sobre as zonas pelas
quais responsvel nos arquivos locais. Quaisquer mudanas que voc faa no
seu domnio sero feitas nesse servidor.
Muitas redes tambm possuem pelo menos mais um servidor, fun-
cionando como servidor secundrio de nomes ou servidor de backup. Se algo
acontecer com o seu servidor principal, essa mquina poder continuar a
atender aos pedidos. O servidor secundrio apanha sua informao do arquivo
de zona do servidor principal. Quando ocorre essa troca de informaes, ela
denominada transferncia de zona.
Um terceiro tipo de servidor denominado servidor apenas de cache. Um
cache a parte da memria de um computador que mantm os dados mais
solicitados prontos para serem acessados. Como um servidor apenas de cache,
ele responde aos pedidos de traduo de nomes feitos pelos clientes na rede
local, bem como consulta outros servidores de DNS para procurar informaes
sobre domnios e computadores que oferecem servios como Web e FTP. Ao
receber informaes de outros servidores de DNS, ele armazena essas infor-
maes em seu cache caso elas sejam solicitadas novamente.
Os servidores apenas de cache so usados por computadores cliente na
rede local para a traduo de nomes. Eles no so registrados com a InterNIC
como os servidores de DNS, de modo que outros servidores de DNS no
sabero a respeito deles, e portanto no os consultaro. Isso desejvel se voc
quiser distribuir a carga sob a qual seus servidores so colocados. A manuteno
de um servidor apenas de cache tambm simples, por exemplo, se voc tiver
um site remoto onde os computadores clientes precisem de servios de tra-
duo de nomes e nada mais.
O cache pr-configurado com os endereos IP de nove servidores de
DNS de nvel raiz. Se esse computador tem acesso Internet por meio de um
Tip os de servidores de DNS
I m p lem en tao d e DNS
HORA 16
O Do m a i n Name System ( DNS)
215
roteador, ele est pronto para trabalhar. Os computadores cliente poderiam
incluir o endereo IP desse servidor de DNS em sua lista de ordem de consulta,
e esse servidor de DNS comearia a atender a pedidos contactando-se a outros
servidores de DNS e incluindo as entradas automaticamente no seu cache.
No Wi n d o ws NT, o DNS i m p le m e n t a d o co m o o servio DNS. Na m a i o r i a
das caixas UNIX, o p rocesso DNS se ch a ma named, d e vi d o ao n o me do
d a e m o n n a m e . Daemons so p rocessos qu e o fe r e ce m um servio a out r os
usurios o u out ros co m p u t a d o r e s . Os co mp u t a d o r e s que t r a t a m d o DNS
p o d e m r eali zar , e n o r ma lme n t e r e a li za m, out ras funes em uma r ede.
Arquivos d e zon a
Como j dissemos, os arquivos de zona contm as informaes que instruem
o servio DNS sobre como responder s consultas dos clientes locais e outros
servidores de DNS. Voc usa o arquivo de zona para definir a. zona de autoridade
do servidor ou, como j dissemos em relao aos domnios, sua esfera de
influncia. Um arquivo de zona um arquivo de texto com uma estrutura
padronizada que contm registros para todos os computadores e servios pelos
quais o servidor responsvel. Voc tambm usa esse arquivo para incluir
entradas a fim de tornar novos computadores disponveis ao DNS.
Em um domnio com um pequeno nmero de computadores, o arquivo
de zona provavelmente contm todas as entradas para o domnio. Isso normal-
mente ocorre, de modo que pode ser fcil confundir uma zona com um
domnio, como se fossem a mesma coisa. No entanto, os computadores em
um domnio poderiam ser separados em duas zonas, com cada zona residindo
em um servidor de DNS diferente.
Por exemplo, digamos que a Lasting Impressions tenha tido sucesso e
agora uma grande empresa com um escritrio em Nova York e outro em Los
Angeles. Os computadores nas duas cidades estariam no domnio lastingim-
pressions.com, mas suas entradas de DNS precisariam ser gerenciadas local-
mente. A soluo seria um arquivo de zona gerenciado por um servidor de DNS
em Nova York, com registros para todos os computadores nesse escritrio, e
um arquivo de zona em um servidor de DNS em Los Angeles, com entradas
para os computadores desse escritrio. Cada servidor de DNS responderia
ento apenas aos pedidos para os computadores dentro de sua zona.
Registros de recursos
As entradas contidas em um arquivo de zona so conhecidas como registros
de recursos. Diferentes registros de recursos so usados para identificar qual
tipo de computador ou servio a entrada representa. Cada tipo de registro de
recurso possui uma finalidade especfica. Por exemplo, um registro de recurso
16
216
Ap ren d a em 24 h oras
T C P / I P
tipo A indica o endereo IP associado ao nome do host. Um registro CNAME
um nome alternativo (CNAME significa nome cannico). Se um usurio
solicitou o servidor da Web.lastingimpressions.com, seu servidor de DNS
fornecer o endereo IP correto. No entanto, voc no deseja que os usurios
tenham que saber os nomes dos seus servidores, e por isso os nomes alterna-
tivos so usados com freqncia para apontar para o servidor real. Neste caso,
voc deseja que os usurios digitem www.lastingimpressions.com, mas que
sejam direcionados para servidor-da-Web.lastingimpressions.com. Outros ti-
pos de registro de recursos importantes so aqueles associados ao servidor de
nomes (NS), troca de e-mails (registros MX) e pessoa responsvel (registro
RP) por este servidor de DNS.
Um registro de recurso que todo servidor de DNS possui um registro
Start of Authority (SOA). Esse registro, que sempre o primeiro em um arquivo
de zona, define qual entidade responsvel deste ponto da hierarquia para
baixo. A Figura 16.1 mostra trs registros de recursos, conforme criados em
um servidor de DNS do Windows NT. O registro de recursos do tipo NS
identifica o computador localizado em dnsserver. las tingi mpressions.com co-
mo um servidor de DNS. O registro de recurso do tipo SOA identifica seu
servidor de nomes como sendo autoridade para o domnio lastingimpres-
sions.com. O registro de recurso do tipo A fornece o endereo IP para o
hostname dnsserver.
O arquivo d e zon a d e p esquisa in versa
Um tipo de arquivo de zona usado nos servidores de DNS o arquivo de
pesquisa inversa. Esse arquivo usado quando um cliente fornece um endereo
IP e solicita o nome de host correspondente. Nos endereos IP, a parte
extrema esquerda genrica e a parte extrema direita especfica. No entanto,
nos nomes de domnio acontece o oposto, ou seja, a parte da esquerda
especfica e a parte da direita, como com ou edu, genrica. Para criar um
Figura 16.1
Registros de recurso
criados durante a
criao de zona.
HORA 16
O Do m a i n Name System ( DNS)
217
arquivo de zona de pesquisa inversa, voc deve inverter a ordem do endereo
de rede para que as partes genrica e especfica sigam o mesmo padro usado
dentro dos nomes de domnio. Por exemplo, a zona para a rede 192.59.66.0
teria o nome 66.59.192.in-addr.arpa.
Cada registro de recurso desse arquivo sempre possui o cdigo de host
seguido por . i n-addr. arpa. A parte i n-addr significa endereo inverso, e a parte
arpa outro domnio de alto nvel, advindo da ARPAnet original, predecessora
da Internet.
As redes de Classe A e B p ossuem nomes de zona de p esquisa inversa mais
curtos d e vi d o ao fa t o de que p ossuem menos bits de r e d e . A qu i esto doi s
e xe mp lo s ; o p r i me i r o p ar a um e n d e r e o de rede de Classe A. Co n s i -
d e r a n d o a rede de Classe A 4 3.0.0.0, a zona de p esquisa inversa dever i a
ter o nome exato 4 3. i n - a d d r . a r p a . Co n s i d e r a n d o a rede de Classe B
1 72.5 8.0.0, a zona de p esquisa inversa dever ter o nome exato
5 8. 1 72. i n - a d d r . a r p a .
16
Teste da i mp lement ao do servidor
Aps configurar o servidor de DNS, voc dever verificar se tanto ele quanto
os arquivos de zona e os registros de recurso esto configurados corretamente.
Para isso, voc pode usar o comando ping (consulte a Hora 11 para obter mais
informaes). No prompt de comandos, digite:
p ing nome-host.nome-domnio
Se tudo estiver configurado corretamente, o comando retornar o en-
dereo IP.
Confi gur a o do cli ente
Outro aspecto importante do DNS o processo de preparao de um compu-
tador cliente para us-lo.
Quando o usurio digita um nome em uma aplicao, como um navegador
da Web ou um cliente FTP, o nome precisa ser traduzido para um endereo IP
a fim de que a aplicao possa continuar. Como padro, esse nome primeiro
comparado ao nome do host local para determinar se o destino solicitado o
computador local. Se no houver correspondncia, o nome digitado pelo
usurio ser procurado no arquivo Hosts (caso exista). Se o nome no coincidir
com nenhuma entrada do arquivo Hosts, ento os nomes sero enviados para
os servidores de DNS para traduo, mas apenas se o TCP/IP no computador
cliente tiver sido configurado para usar DNS.
218
Aprenda em 24 horas
TCP / IP
Q u a n d o u m cl i e n t e e s t co n f i gu r a d o p a r a u s a r DNS n a t r a d u o d e n o m e s ,
e l e s e t o r n a u m tradutor. Um t r a d u t o r p a s s a o s p e d i d o s d e t r a d u o d e
n o m e s d a s a p l i ca e s d e u m s i s t e m a p a r a o s s e r vi d o r e s d e DNS .
Configurar o TCP/IP em um computador cliente para usar o DNS um
processo simples que consiste em incluir os endereos IP de um ou mais
servidores de DNS no local apropriado. Veja agora um exemplo de como
configurar um computador para usar um servidor DNS. Este exemplo aplica-se
a um computador rodando o Windows NT.
1. Escolha o cone Network no Control Panei. Na caixa de dilogo
Networks, selecione a guia Protocols e depois o TCP/IP Protocol e
Properties. Finalmente, escolha a folha de propriedades DNS na caixa
de dilogo Microsoft TCP/IP Properties.
2. A folha de propriedades DNS aparece conforme a Figura 16.2. Voc
dever informar o nome do host e o nome do domnio nos dois
campos fornecidos para essa finalidade, se ainda no tiver feito isso.
Figura 16.2
A folha de propriedades DNS no
Windows NT.
3. Para incluir os endereos IP de um ou mais servidores de DNS,
escolha o boto Add no painel DNS Service Search Order.
Uma caixa de dilogo, que aparece na Figura 16.3, permite que voc
digite um endereo IP e o inclua na lista existente de servidores de
DNS. Quando feita referncia a dois ou mais servidores de DNS,
voc pode modificar sua ordem.
Quando um cliente usa DNS para traduzir um nome para um en-
dereo, o servidor de DNS do alto consultado primeiro, depois o
HORA 16
O Do m a i n Name System ( DNS)
219
segundo servidor de DNS consultado, e assim por diante at que
uma correspondncia seja encontrada ou todos os servidores de DNS
tenham sido consultados.
Figura 16.3
A caixa de dilogo para incluso
de servidor de DNS.
O utilitrio NSLookup
O utilitrio NSLookup permite que voc consulte os servidores de DNS e veja
informaes como seus registros de recursos, alm de ser til no diagnstico
de problemas de DNS. O utilitrio NSLookup opera em dois modos.
Modo Batch No modo Batch, voc inicia o NSLookup e fornece
parmetros de entrada. NSLookup realiza as funes solicitadas pelos
parmetros de entrada, apresenta os resultados e depois encerrado.
Modo Interactive No modo Interactive, voc inicia o NSLookup
sem fornecer parmetros de entrada. NSLookup lhe pedir os par-
metros. Quando voc digitar os parmetros, NSLookup realizar as
aes solicitadas, mostrar os resultados e retornar a um prompt para
o prximo grupo de parmetros. A maioria dos administradores usa o
modo Interactive, pois mais conveniente para a realizao de diversas
aes.
NSLookup um utilitrio com uma grande lista de opes. Algumas
opes bsicas abordadas aqui lhe daro uma idia de como o utilitrio fun-
ciona.
Para rodar o NSLookup no modo Interactive, digite o nome nslookup a
partir de um prompt de comandos.
Como podemos ver na Figura 16.4, cada resposta de NSLookup comea
com o nome e o endereo IP do servidor de DNS usado atualmente pelo
utilitrio; por exemplo:
D e f a u l t S e r v e r : d n s s e r v e r . L a s t i n g i m p r e s s i o n s . c o m
A d d r e s s : 1 9 2 . 5 9 . 6 6 . 2 0 0
>
0 c a r a c t e r e d e m a i o r " > " o p r o m p t d e n s l o o k u p .
NSLookup possui cerca de 15 opes que voc pode mudar para afetar o
modo como ele opera. Algumas das opes mais comuns aparecem na lista a
seguir:
?; help Estes comandos so usados para se ver uma lista de todos
os comandos de nslookup.
16
220
Aprenda em 24 horas
T CP / I P
server Este comando especifica qual servidor de DNS ser con-
sultado.
1 s Este comando usado para listar os nomes de um domnio, como
vemos prximo ao meio da Figura 16.4.
1 s -a Este comando lista os nomes cannicos e os nomes alterna-
tivos em um domnio, conforme aparece na Figura 16.4.
1 s -d Este comando lista todos os registros de recursos, como
vemos no final do exemplo da Figura 16.4.
set al1 Este comando apresenta o valor atual de todas as opes.
NSLookup no est restrito exibio de informaes do seu servidor de
DNS; voc poder ver informaes de praticamente qualquer servidor de DNS.
Se voc possui um provedor de servios da Internet, dever ter endereos IP
para pelo menos dois servidores de DNS. NSLookup pode usar os endereos
IP ou os nomes de domnio. Voc pode alternar o NSLookup para outro
servidor de DNS inserindo o comando server seguido pelo endereo IP ou o
FQDN. Por exemplo, para conectar o NSLookup ao servidor raiz E, voc pode
digitar server 192.203.230.10. Depois, pode incluir praticamente qualquer
nome de domnio, tal como samspubl ishing.com, e ver os endereos IP regis-
trados para esse nome de domnio. No entanto, saiba que a maioria dos
servidores de DNS comerciais e servidores raiz recusaro os comandos 1s, pois
eles podem gerar uma grande quantidade de trfego e um risco segurana.
Figura 16.4
Resp ostas de
NSLookup.
HO R A 16
O Dom ain Nam e System (DNS)
221
R esum o
Nesta hora, voc aprendeu que o DNS um banco de dados distribudo
hierrquico, que permite o controle local e a configurao distribuda. O
registro de nomes de domnio tratado por algumas agncias credenciadas para
garantir que no haja duplicidade.
Todo nome de domnio requer pelo menos um servidor de DNS principal,
mas recomenda-se pelo menos dois deles. O segundo servidor usado como
uma reserva para o caso de falha no primeiro. Existem servidores de nomes
responsveis por cada domnio em cada nvel da hierarquia.
As informaes nos servidores de DNS so mantidas nos chamados
arquivos de zona. O contedo desses arquivos formado por registros de
recursos. Quando essa informao passada de um servidor de DNS principal
para outro secundrio, isso se chama transferncia de zona.
NSLookup um utilitrio que lhe permite conectar-se a um servidor de
DNS e consultar seus registros de recursos.
16
P ergun tas e resp ostas
Quem gerencia os registros de nome de domnio para o
domnio com?
A InterN IC.
Quais so os trs tipos de consultas que podem ser usadas
durante o processo de traduo de nomes?
Recursiva, iterativa e inversa.
O que so registros de recursos?
Registros de recursos so os itens contidos em um arquivo de
zona. Diferentes registros de recursos so usados para identifi-
car diferentes tipos de computadores ou servios.
Que tipo de registro de recurso usado para um nome alterna-
tivo? E por que os nomes alternativos so usados?
CNAME; so usados para mascarar do restante do mundo os
nomes reais dos computadores em uma rede.
222
Ap ren d a em 24 h oras
T C P / I P
O que um servidor apenas de cache?
Um servidor apenas de cache responde a consultas dos clientes
na rede local sobre pedidos de traduo de nomes e armazena
essas informaes em seu cache, para o caso de o pedido dessa
informao ser feito novamente. Os servidores apenas de cache
no so registrados com a InterNIC, como os servidores de
DNS, de modo que outros servidores de DNS no sabem a
respeito deles, e portanto no os consultam.
Qual o papel de um tradutor?
Um tradutor passa pedidos de traduo de nomes das aplicaes
de um sistema para os servidores de DNS.
Worksh op
1. Use o NSLookup para conectar-se a um dos servidores de DNS do
seu provedor da Internet.
2. Localize os registros A para os sites de WWW, FTP e e-mail do seu
provedor da Internet.
T erm os-ch ave
Registro de recursos Uma entrada includa nos arquivos de zona.
Existem diversos tipos de registro de recurso e cada tipo possui uma
finalidade especfica.
Arquivo de zona Os arquivos de configurao usados pelos servi-
dores de DNS. Esses arquivos textuais so usados para configurar os
servidores de DNS. Um arquivo de zona criado para cada nome de
domnio. Um nico servidor de DNS pode aceitar vrios domnios e,
portanto, vrios arquivos de zona simultaneamente.
Analise a seguinte lista de termos-chave:
HORA 1 7
T rad uo d e n om es
d o NetBI O S
Bob Willsey e Art Hammond
O processo de traduo de nomes do NetBIOS aceita do usurio um pedido
de nome para um computador e tenta traduzir o nome para o endereo IP
correspondente. Atualmente, uma discusso sobre o NetBIOS quase sempre
focaliza computadores rodando sistemas operacionais Windows, pois a Mi-
crosoft escolheu desde cedo basear nele grande parte de suas tecnologias de
conectividade de rede. Com os sistemas operacionais da Microsoft na grande
maioria dos computadores de desktop, e com a popularidade cada vez maior
do Windows NT, uma discusso dessa tecnologia e seu relacionamento com
TCP/IP extremamente relevante ao escopo deste livro.
Ao ler esta hora, voc aprender sobre os nomes do NetBIOS e que
existem diversos processos diferentes para traduzir esses nomes para o en-
dereo IP correto. Alguns desses processos so dinmicos, enquanto outros
exigem a configurao manual para que se mantenham atualizados.
Objeti vos p ara esta hora
Ao trmino desta hora, voc poder:
Definir o NetBIOS.
http ://www.camp us.com.br
224
Ap renda em 24 horas
T CP / I P
Descrever os seguintes processos de traduo de nomes do NetBIOS:
traduo de nomes baseada em broadcast, LMHosts e WINS.
Testar a traduo de nomes do NetBIOS.
Desativar LMHosts e WINS.
preciso um pouco de histria para ajud-lo a entender o NetBIOS e sua
importncia em relao ao TCP/IP. O Network Basic Input/Output Opera-
ting System, NetBIOS, uma camada Session que reside na camada Applica-
tion da API (Application Programming Interface) do modelo TCP/IP, des-
envolvida pela IBM no incio da dcada de 80. Uma API um conjunto de
regras comuns usadas por aplicaes para realizar a interface entre elas. O
NetBIOS possui seu prprio mtodo de endereamento para os computadores
em uma rede. Ele utiliza nomes do NetBIOS (ou seja, nomes baseados na API
do NetBIOS) em vez de endereos IP para identificar e localizar outros
computadores. O NetBIOS logo deu origem ao NetBEUI (NetBIOS Exten-
ded User Interface), um protocolo de rede muito eficiente para mover o trfego
do NetBIOS pelas redes. As aplicaes da Microsoft usavam o NetBIOS para
a conexo entre os computadores de uma rede, com o NetBEUI servindo como
seu protocolo padro.
No entanto, a predominncia de outros protocolos, como TCP/IP,
forou a Microsoft a mudar sua estratgia de rede. Quase todas as aplicaes
escritas para as mquinas que usam Windows foram escritas para usar o
NetBIOS. Alm disso, o NetBEUI tinha uma grande falha. Ele no era rotevel,
e por isso estava confinado para uso em redes pequenas.
Para que as mquinas usando Windows continuem usando essas aplica-
es em redes maiores, a Microsoft desenvolveu o NetBIOS sobre TCP/IP
(NetBT), um mtodo para executar aplicaes NetBIOS usando TCP/IP
como transporte. Assim como a traduo de nomes de host e domnio vital
para a comunicao por TCP/IP, a traduo de nomes do NetBIOS tambm
vital para a comunicao de muitas aplicaes que so executadas atualmente
nas redes.
Co m p u t a d o r e s UNIX e out r os sistemas o p e r a ci o n a i s p o d e m ser i nt egr ados
a um a mbi e n t e Ne t BI O S , mas isso exi gi r i a um esforo a d i ci o n a l, p r o va ve l-
mente a lm dos deveres de um i ni ci ant e em TCP / I P , e p o r isso n o ser
e xp li ca d o a qu i .
Mtod os p ara trad uo d e n om es d o NetBI O S
A traduo de nomes do NetBIOS opera basicamente da mesma forma que a
traduo de nomes de host e domnio (veja na Hora 15 e na Hora 16). O
O que NetBI O S?
HORA 17
Traduo de nomes do NetBIOS
225
objetivo final da traduo de nomes do NetBIOS oferecer um endereo IP
quando recebe um nome do NetBIOS.
O NetBIOS tambm possui suas prprias convenes de nomeao
usadas para atribuir nomes aos computadores em uma rede. Os nomes do
NetBIOS so nomes isolados de at 15 caracteres de extenso, nomes como
Workstationl, HRServer e CorpServer so exemplos de nomes do NetBIOS
aceitveis. O NetBIOS no permite nomes de computador duplicados em uma
rede.
Normalmente no h muitos computadores em uma LAN, de modo que
a atribuio de nomes exclusivos no um processo difcil. Os problemas
comeam a ocorrer quando se usa nomes do NetBIOS em uma rede grande. A
medida que o nmero de computadores em rede aumenta, torna-se cada vez
mais difcil pensar em nomes de computador que sejam exclusivos e significa-
tivos. Os nomes do NetBIOS, como os nomes de host, esto no chamado
espao plano de nomes, pois no h hierarquia ou capacidade de qualificar os
nomes. Nas prximas sees, voc examinar vrias maneiras de traduzir
nomes do NetBIOS para seus endereos IP correspondentes:
Traduo de nomes baseada em broadcast
Traduo de nomes do arquivo LMHosts
Traduo de nomes WINS
Traduo de nomes baseada em broadcast
Uma das maneiras como ocorre a traduo de nomes por meio de broadcasts.
Um broadcast ocorre quando um computador anuncia a todas as outras
mquinas no seu segmento de rede que ele precisa do endereo de um compu-
tador em particular, a fim de fornecer dados para ele. Todos os computadores
do segmento ouvem a transmisso, mas somente a mquina especificada
responde ao pedido.
Esse mtodo de traduo de nomes, tambm conhecido como traduo
de nomes B-Node, funciona bem em um ambiente de LAN, mas no funciona
em redes que se estendem alm da LAN, devido ao fato de que os roteadores,
por projeto, bloqueiam esses tipos de transmisso por broadcast. Broadcasts
podem produzir muito trfego na rede, o que pode atrapalhar o trabalho na
rede. Os roteadores limitam esse problema no encaminhando broadcasts para
o restante da rede.
17
Te cn i ca me n t e , existem 16 caracteres em um nome do Ne t BI OS . No
e n t a n t o , o d ci m o sexto caract ere usado p ela a p li ca o bsica e
ger alment e n o co n fi gu r a d o p elo us ur i o. Esses caracteres so di scuti dos
mais a d i a n t e nesta h o r a .
226
Ap ren d a em 24 h oras
T C P / I P
O processo de traduo de nomes simples e no requer configurao
extra para a sua instalao ou uso. Basta instalar uma placa de rede e o software
de rede TCP/IP em um sistema operacional Windows for Workgroups, Win-
dows 95/98 ou Windows NT para que esses sistemas usem broadcasts para
localizar outros computadores na rede local.
Os arquivos LMHosts so semelhantes aos arquivos Hosts, pois traduzem
nomes para endereos IP e utilizam formatos semelhantes. O endereo IP
listado na coluna esquerda do arquivo, com o nome do computador correspon-
dente direita, separado por pelo menos um espao; comentrios podem ser
includos no arquivo aps um caractere #.
O arquivo LMHosts est includo nas implementaes do protocolo
TCP/IP da Microsoft Corporation e est localizado no mesmo diretrio do
arquivo Hosts (mquinas com Windows 95/98 e NT). Quando os componen-
tes de rede so instalados, existe um arquivo LMHosts de exemplo, chamado
LMHosts. sam, colocado neste local. Voc pode editar o arquivo LMHosts. sam, mas
deve retirar a extenso sam antes que o arquivo seja utilizvel. O LM em
LMHosts remanescente do LAN Manager da Microsoft, um produto de rede
anterior ao Windows NT.
A seguir vemos um exemplo de como se parece um arquivo LMHosts
bsico:
1 9 2 . 5 9 . 6 6 . 2 0 5 tnarketserv # s e r v i d o r d e a r q u i v o s d o d e p a r t a m e n t o d e m a r k e t i n g
1 9 2 . 5 9 . 6 6 . 2 0 6 m a r k e t a p p # s e r v i d o r d e a p l i c a o d o m a r k e t i n g
1 9 2 . 5 9 . 6 6 . 2 0 7 b o b s c o m p u t e r # e s t a o d e t r a b a l h o d e B e t o
Os arquivos LMHosts, assim como os arquivos Hosts, so uma tecnolo-
gia mais antiga, que exige a edio manual para a manuteno do arquivo. A
tecnologia mais nova e geralmente usada para substituir ou aumentar os
arquivos LMHosts conhecida como Windows Internet Name Service
(WINS), que discutida mais adiante nesta hora. Tanto o LMHosts quanto o
WINS permitem que voc localize computadores em redes remotas, algo que
o mtodo de traduo baseado em broadcast no pode realizar.
No Windows NT, a capacidade de usar o arquivo LMHosts pode ser
ativada e desativada; como padro, ele se encontra ativado. Para controlar isso,
selecione ou retire a seleo da caixa de seleo Enable LMHOSTS Lookup na
pgina de propriedades WINS Address, mostrada na Figura 17.1.
Nomes do NetBIOS traduzidos recentemente so armazenados no cache
de nomes do NetBIOS. Como vimos na Hora 16, um cache parte da memria
de um computador que mantm os dados solicitados com freqncia, prontos
para serem acessados. Sempre que um usurio tenta localizar um computador
especfico, o sistema sempre consulta o cache de nomes do NetBIOS antes de
procurar no arquivo LMHosts. Se no for encontrada uma correspondncia,
Traduo de nomes de arquivos LMHosts
HORA 17
Traduo de nomes do NetBIOS
227
as entradas do arquivo LMHosts podem ser verificadas. Esse pode ser um
processo demorado se houver muitas entradas no arquivo LMHosts, e por isso
o processo pode ser agilizado designando-se as entradas mais usadas para serem
pr-carregadas para o cache de nomes do NetBIOS, atravs da palavra-chave
#PRE (veja a Figura 17.2). O arquivo LMHosts analisado uma vez em sua
totalidade quando a rede iniciada e, para aumentar a eficincia, as linhas que
possuem palavras-chave #PRE normalmente so colocadas no fim do arquivo
LMHosts. Essas linhas s precisam ser lidas uma vez, e sua colocao no fim
do arquivo reduz a chance de serem lidas novamente.
Figura 17.1
Caixa de seleo
Enable LMHOSTS
Lookup na guia de
propriedades WINS
Address.
17
A manuteno de arquivos estticos, como Hosts e LMHosts, difcil
porque esses arquivos esto localizados em cada computador individual e,
portanto, no so centralizados. O arquivo LMHosts resolve esse problema
usando a palavra-chave #INCLUDE seguida por uma entrada para o caminho at
os arquivos LMHOSTS em outras mquinas. Com essa palavra-chave, o
arquivo LMHosts local pode ter o local de um arquivo LMHosts baseado em
servidor para ser usado pela mquina local. A localizao do arquivo tida na
forma de seu nome UNC (nomes UNC so explicados na Hora 11). Isso
permite que as edies sejam realizadas no arquivo LMHosts baseado em
servidor, mas as mudanas podem ser feitas a partir do computador do usurio.
Voc pode usar o utilitrio NBTStat, discutido na Hora 1 1, para exibir e
manip ular o cache de nomes do NetBIOS. P ara exibir o contedo do cache,
digite n bt s t a t -c no p romp t de comandos.
228
Aprenda em 24 horas
T CP / I P
Se houver mais de uma entrada #INCLUDE, elas precisam ser colocadas
entre as palavras-chave #BEGIN ALTERNATE e #END ALTERNATE, como mostra a
Figure 17.2.
Figura 17.2
Co n t e d o de um
arquivo LMHosts.
Traduo de nomes do Wi ndows Internet
Name Service ( WINS)
WINS, que pode ser instalado nos servidores Windows NT, foi criado para
resolver os mesmos tipos de problemas em LMHOSTS para os quais o DNS
foi criado para resolver em relao aos arquivos Hosts. Quando um cliente
precisa obter o endereo IP de um computador, ele pode consultar o servidor
WINS para pedir informaes. Isso tambm conhecido como traduo
p-node.
Os dois outros modos de traduo so m-node e h-node. Os compu-
tadores m-node primeiro usam broadcasts para tentar traduzir o nome e, se
no tiverem sucesso, usam servidores WINS. Os computadores h-node con-
sultam o WINs primeiro e depois lanam mo de broadcasts, caso no tenham
sucesso. Quando os clientes do Windows so configurados para usar um
servidor WINS, esse cliente, como padro, torna-se um cliente h-node.
O WINS mantm um banco de dados de nomes de NetBIOS registrados
para uma srie de objetos, incluindo usurios, computadores, servios rodando
nesses computadores e grupos de trabalho. No entanto, em vez de as entradas
nesse banco de dados virem de arquivos de texto editados manualmente, como
no DNS, os computadores clientes registram seus nomes e endereos IP com
WINS o n o me a t r i bu d o i mp le me n t a o da Mi cr o s o ft do qu e
gener i cament e co n h e ci d o co m o servidor d e nomes d o Ne t BI O S , o u NBNS.
Os servidores de nomes do NetBIOS so descritos nos RFCs 1 001 e 1 002.
HO R A 17
T rad uo d e n om es d o NetBI O S
229
o servidor WINS dinamicamente, quando so inicializados. Isso pode ser muito
mais rpido de se manter do que um servidor DNS.
Para configurar um computador para usar WINS, voc inclui o endereo
IP de um servidor (ou dois) WINS na guia de propriedades WINS Address
(como mostra a Figura 17.1). Depois que isso terminar e o computador for
reinicializado, ele ser considerado um cliente WINS.
Quando um computador cliente WINS inicializa depois de ser configu-
rado para usar WINS, ocorre o seguinte processo:
1. Partida do servio. A medida que o computador inicializa, vrios
servios so iniciados, sendo que alguns deles precisam se tornar
conhecidos para outros computadores. Alguns exemplos dos servios
so o servidor NT e os servios de mensagem.
2. Pedido de registro. Para ser conhecido a outros computadores na
rede, o servio deve registrar-se. Um computador cliente WINS
empacota o nome do NetBIOS e o endereo IP do computador
dentro de um pedido de registro de nome, e o pedido de registro
enviado ao servidor WINS. Ao receber o pedido de registro, o WINS
verifica seu banco de dados para ver se o nome j est registrado.
Se o nome no existe, o WINS inclui o par-nome do NetBIOS e
endereo IP em seu banco de dados e envia a resposta do registro de
nome indicando que ele foi registrado com sucesso. Se o nome
registrado do NetBIOS j existe no banco de dados WINS, este
desafia o computador atualmente registrado, enviando uma men-
sagem ao endereo IP registrado. Se o computador atualmente regis-
trado responder, uma confirmao negativa ser enviada ao outro
computador, tentando registrar o nome. Se o computador desafiado
no responder, o WINS permitir que o registro ocorra e modificar
o registro anterior.
3. Arrendamento. Supondo que o computador tenha tido sucesso no
registro de seus nomes e servios do NetBIOS com o WINS, esses
nomes so considerados arrendados. Essencialmente, o computador
pode usar o nome do NetBIOS por um determinado perodo de
tempo, por exemplo, seis dias, mas o cliente pode renovar o perodo
de arrendamento antes que ele esteja vencido. O cliente normalmente
renova o arrendamento em 50 por cento do perodo de arrendamento
total ou, neste caso, a cada trs dias.
J disse anteriormente que o dcimo sexto caractere de um nome do
NetBIOS no configurvel pelo usurio. Durante o processo de registro do
WINS, o dcimo sexto caractere anexado ao nome pelo servidor WINS, com
base no tipo de servio que o computador est tentando registrar, antes de ser
colocado no banco de dados. Entre nomes de computador, nomes de grupo de
trabalho e uma srie de servios, no raro que um nico computador tenha
cinco a dez entradas de registro no banco de dados WINS.
17
230
Ap renda em 24 horas
T CP / I P
Como outro exemplo do processo de traduo de nomes WINS, suponha
que um usurio de um computador use um utilitrio como o Network Neigh-
borhood para se conectar a outro computador na rede, ou o comando net com
um nome de computador (voc aprendeu sobre o comando net na Hora 11).
Um pedido de consulta de nome, que inclua o nome do NetBIOS desejado,
construdo pela aplicao e enviado ao servidor WINS. Quando o WINS recebe
o pedido, ele consulta seu banco de dados para procurar um registro correspon-
dente. Se o nome solicitado for encontrado, o Windows retorna o endereo IP
correspondente no pacote de resposta. Depois que o computador cliente tiver
o endereo IP para o computador solicitado, ele poder ento se comunicar
diretamente.
Um timo recurso do WINS que ele funciona bem em redes locais e
remotas, e pode ser integrado ao DNS. No entanto essa discusso est fora do
escopo deste livro. O que eu fiz aqui foi oferecer uma viso geral bsica do
WINS, relacionada com a traduo de nomes.
Voc pode testar a traduo de nomes do NetBIOS usando os utilitrios
baseados no NetBIOS. Algumas dessas aplicaes so explicadas na Hora 11,
incluindo Net View, que explicarei rapidamente mais uma vez. Outros exem-
plos de aplicaes baseadas no NetBIOS so Network Neighborhood e Win-
dows Explorer.
Um teste comum da traduo de nomes o uso do comando net view,
que lhe permite ver os nomes de ponto de compartilhamento em um servidor.
(Lembre-se de que um ponto de compartilhamento um diretrio onde os
computadores cliente podem se conectar com outro computador para ver ou
trocar arquivos.) Para realizar este teste, escolha um computador que tenha um
ou mais pontos de compartilhamento. Em um prompt de comandos, digite:
n e t vi e w Wnomecomputador
(onde nome computador o nome do computador que voc selecionou). Se net
view for capaz de traduzir o nome do computador para um endereo IP, voc
dever ver os nomes dos pontos de compartilhamento listados no primeiro
trecho de comando e resposta, conforme aparece na Figura 17.3. Se o net view
no puder traduzir o nome do computador para um endereo IP, voc ver uma
resposta semelhante ao segundo grupo de comando e resposta da Figura 17.3.
Desativao d o LMHosts ou WI NS
s vezes, voc precisa desativar o uso do arquivo LMHosts e WINS para isolar
um processo de traduo de nomes. Por exemplo, voc suspeita de que seu
servidor WINS possui uma entrada errada e deseja test-la. Voc teria que
desativar o arquivo LMHosts antes de testar para ter certeza de que no o
T este d a trad uo d e n om es d o NetBI O S
HORA 17
Traduo de nomes do NetBIOS
231
arquivo LMHosts que est causando o erro. Quando acabar de testar o sistema,
no se esquea de desfazer suas mudanas, revertendo o processo.
Figura 17.3
Comandos e resp ostas
de net view.
17
Para remover o arquivo LMHosts do uso, siga estas etapas:
1. Temporariamente, renomeie LMHosts para algo como LMHosts.sav.
2. Na linha de comandos, digite nbtstat -R. Esse comando faz com que
o cache de nomes do NetBIOS seja apagado e recarregado (observe
que o R diferencia maisculas de minsculas). Isso normalmente
feito para carregar as entradas includas recentemente no arquivo
LMHosts. Como voc renomeou o arquivo LMHosts, na prtica ele
no existe, de modo que o comando s far com que as entradas
pr-carregadas no cache de nomes do NetBIOS sejam esvaziadas.
Para desativar o WINS em computadores com endereos IP e mscaras
de sub-rede configurados manualmente, remova os endereos IP das entradas
do WINS na sua pgina de propriedades WINS Address. Voc poder ento
usar o comando nbtstat -R para esvaziar o cache.
Co m o os clientes Dynami c Host Co n fi gu r a t i o n P rotocol ( DHCP ) tm a
ca p a ci d a d e d e ser co n fi gu r a d o s a u t o m a t i ca m e n t e co m i n fo r ma e s d o
W I NS , voc p recisa i lu d i r o p rocesso de t r a d u o de nomes do NetBIOS
a fi m de desat i var o WI NS em clientes DHCP . P ara isso, voc a p r o ve i t a o
fa t o de qu e as ent r adas co n fi gu r a d a s ma n u a lme n t e p ar a WINS substituem
as entradas WI NS d i n m i ca s . Di gi t e doi s endereos IP dos co m p u t a d o r e s
que n o so servidores WINS nos ca mp o s P rimary e Secondary WINS Server
da gu i a de p r o p r i e d a d e s WINS Address ( como mostra a Figura 1 7.1 ) . Veja
mais i nfor maes sobre DHCP n a Hora 21 .
232
Ap ren d o em 24 horas
T C P / I P
R esum o
Existem diversos nomes que podem ser atribudos aos computadores. Normal-
mente, um computador pode ter um nome do NetBIOS, um nome de host,
um nome de domnio e um FQDN. Esses nomes usam vrios processos de
traduo diferentes para registrar o nome do computador e tambm traduzir
os nomes de outros computadores.
O processo de traduo de nomes baseado em broadcast simples e
inerente s pilhas do protocolo TCP/IP instaladas nos computadores que usam
nomes do NetBIOS.
Computadores baseados na Microsoft tm a capacidade de traduzir
nomes do NetBIOS usando tcnicas como o arquivo LMHosts ou servios
oferecidos por um servidor de nomes do NetBIOS, como WINS.
Como voc administra de modo central as entradas em um
arquivo LM Hosts?
Voc pode implementar a administrao centralizada incluindo
vrias linhas nos arquivos LMHosts encontrados em cada com-
putador local. Uma linha que comea com #IN CLUDE e contm
um nome UNC de um arquivo LMHosts localizado em um
servidor oferece um link para o arquivo central.
Como voc pode criar entradas estticas do N etBIO S em um
cache de nomes do N etBIO S?
Usando a palavra-chave #PRE na linha da entrada desejada em um
arquivo LMHosts.
Determine o nome do NetBIOS do seu computador e escreva o nome. Para
descobrir o nome, abra o applet Network no Control Panei e verifique a guia
Identification.
O nome do NetBIOS o mesmo nome do host?
Se o seu nome do NetBIOS for diferente do nome do host, digite ping
seguido pelo nome do NetBIOS.
Se voc tiver um nome do NetBIOS, digite o comando net view
seguido pelo nome do NetBIOS.
Workshop
P erguntas e resp ostas
HO R A 17
T rad uo d e n om es d o NetBI O S
233
Termos-chave
Analise a seguinte lista de termos-chave:
API (Application Programming Interface) Um conjunto de regras
usadas pelas aplicaes para realizar a interface entre elas.
NBNS Um servidor de nomes do NetBIOS um servidor que
oferece um nome do NetBIOS para o mapeamento de endereo IP.
Nome do NetBIOS Um nome de 16 caracteres que permite a um
usurio atribuir um nome para o computador, contendo at 15 carac-
teres de extenso.
WINS (Windows Internet Naming Service) Um servidor WINS
uma implementao da Microsoft de um servidor de nomes do Net-
BIOS.
17
P ARTE V
T C P / I P em am bien tes
d e red e
Hora
18 Uso d e T C P /IP n o UNI X e Linux
19 Uso d e T C P /IP n o Win d ows
20 Uso d e T C P /IP n o Macin tosh e NetWare
HORA 1 8
Uso d e T C P / I P n o UNI X
e Lin ux
Joe Casad
UNIX um dos mais poderosos e populares sistemas operacionais do mundo,
e TCP/IP parte integrante da interligao de redes UNIX. Esta hora apre-
senta a configurao do TCP/IP no UNIX. Voc tambm aprender sobre o
TCP/IP no sistema operacional Linux, semelhante ao UNIX.
O bjetivos p ara esta h ora
Ao trmino desta hora, voc poder:
Descrever como instalar o pacote de TCP/IP no UNIX SVR4.
Listar alguns dos usos do UNIX para armazenar informaes do
TCP/IP.
Descrever o que um daemon.
Descrever como o UNIX chama os servios do TCP/IP.
Descrever as etapas para instalao do TCP/IP com o Red Hat Linux.
Usar o utilitrio Network Configurator do Linux.
http ://www.camp us.com.br
238
Ap ren d a em 24 h oras
T C P / I P
T C P / I P n o UNI X
TCP/IP e UNIX sempre estiveram bastante interligados grande parte do
desenvolvimento inicial do TCP/IP ocorreu em ambientes UNIX. Em um
sistema operacional como Windows 95, o TCP/IP uma das vrias opes de
protocolo, mas no UNIX, a interligao de redes significa redes TCP/IP.
As outras horas deste livro lhe mostram muito sobre TCP/IP no UNIX.
Os utilitrios do TCP/IP, por exemplo (veja nas horas 11-14), so ou foram
inicialmente utilitrios do UNIX. E a traduo de nomes de domnio (veja na
Hora 15 e na Hora 16) um tpico importante para se entender o TCP/IP nos
sistemas UNIX.
Em geral, o UNIX mais orientado para texto e exige mais configurao
manual do que as verses recentes dos sistemas Windows, Macintosh ou
NetWare. No entanto o UNIX est gradualmente se tornando mais automa-
tizado medida que os fornecedores de hardware e software adotam o poderoso
ambiente UNIX para uma instalao e uma configurao mais tranqila.
A popularidade recente da interface com o usurio X Window (discutida
mais adiante nesta hora) tambm oferece oportunidades para simplificar a
configurao da rede.
H muitas verses diferentes do UNIX, e embora todas sejam semelhan-
tes, nenhuma exatamente igual outra. As prximas sees esboam rapida-
mente como instalar e configurar o TCP/IP no UNIX. A discusso baseada
em torno do sistema UNIX SVR4. Mais adiante nesta hora, voc aprender
sobre a configurao do TCP/IP no Linux, um sistema operacional popular
semelhante ao UNIX. A finalidade desta hora oferecer uma viso rpida de
como o TCP/IP opera no UNIX e em sistemas tipo UNIX. Para obter uma
discusso mais detalhada, consulte os textos e a documentao especfica do
seu prprio tipo de sistema UNIX.
O que UNIX?
O UNIX comeou com um pequeno grupo de programadores no Bell Labs,
no fim da dcada de 60. Originalmente, o UNIX era uma curiosidade, um
brinquedo para o grupo de pesquisa de cincia de computao enquanto
realizavam suas tarefas oficiais, trabalhando com um sistema operacional mais
antigo, conhecido como Multics. No entanto, logo tornou-se claro que esse
novo sistema operacional era superior ao sistema Multics, lento e caro. O
UNIX comeou a ter popularidade com a Bell Labs.
Por determinados motivos legais, a Bell Labs, que fazia parte da AT&T,
no podia comercializar o UNIX, e por isso a Bell, de bom grado, tornou o
UNIX disponvel s universidades e instituies de pesquisa por uma taxa
nominal. Nessa poca, o UNIX era escrito na linguagem de programao C
uma linguagem rpida e elegante que estava se tornando popular entre os
profissionais de computador. As universidades que usavam o UNIX comearam
HO R A 18
Uso d e T C P / I P n o UNI X e Lin ux
239
a ter seus prprios recursos e compartilhar esses recursos com outros na
comunidade do UNIX. O UNIX, facilmente extensvel, logo tornou-se o
poderoso sistema operacional que voc conhece hoje.
Como o UNIX escrito na linguagem de programao C, independente
de plataforma, ela pode ser facilmente transportada para diferentes sistemas de
hardware. O UNIX pode rodar em computadores baseados em chips da Intel
(os mesmos computadores que rodam o Windows 95), em grandes mainframes
e em qualquer sistema intermedirio.
Muitas verses do UNIX agora esto disponveis para muitos sistemas
diferentes. Por motivos legais, a maioria no pode ser chamada oficialmente de
UNIX. O Open Group agora controla oficialmente a marca comercial UNIX.
A configurao do UNIX ocorre dentro dos arquivos de configurao. O
UNIX possui vrios arquivos de configurao que controlam diferentes aspec-
tos da configurao do UNIX.
O UNIX e os sistemas operacionais tipo UNIX de hoje normalmente
oferecem auxlio automatizado para a configurao do TCP/IP. Voc no
precisa criar e configurar manualmente todos os arquivos. Apesar disso,
importante saber quais informaes so armazenadas em cada um dos arquivos,
para que possa alterar configuraes e diagnosticar problemas na rede. Voc
aprender sobre alguns dos arquivos que definem a configurao do TCP/IP
mais adiante neste captulo.
18
No UNIX SVR4, certos componentes de software so instalados se-
paradamente, em pacotes instalveis especiais. Um desses pacotes o pacote
TCP/IP. Para instalar o pacote TCP/IP, digite:
p k g a d d n d n o m e _ d i s p o s i t i v o t c p s e t
onde nome_dispositivo o nome alternativo do dispositivo onde os arquivos de
instalao esto localizados. Durante a instalao, voc ser solicitado a incluir
informaes de configurao como endereo IP e mscara de sub-rede.
Outro pacote de instalao contm utilitrios de suporte da rede (como
iconfig, discutido mais adiante nesta hora) que voc pode usar para gerenciar
e diagnosticar componentes do TCP/IP:
pkgadd -d nome_dispositiv nsu
Antes de i nst alar o TCP / I P , cert i fi que-se de qu e um di sp osi t i vo de acesso
rede ( co mo um a d a p t a d o r de rede) est i n s t a la d o e co n fi gu r a d o co r r e -
t ament e no seu sistema.
C on figurao d o T C P / I P
24 0
Ap renda em 24 horas
T CP / I P
O processo de instalao do TCP/IP cria ou modifica alguns arquivos de
configurao importantes no diretrio /etc. Voc pode abrir e alterar esses
arquivos usando um editor de textos. Alguns dos arquivos de configurao do
TCP/IP so descritos nas prximas sees.
Existem a lgu ma s diferenas nos fo r ma t o s de a r qu i vo de co n fi gu r a o do
TCP / IP entre as diversas var i edades de UNIX.
/ e t c/ e t h e r s
Em redes Ethernet, o arquivo /etc/ethers mapeia os endereos fsicos do
adaptador de rede em nomes de host. Esse arquivo usado pelos servios RARP
e BOOTP.
Formato do arquivo /etc/ethers:
#
# e t h e r _ m a c _ a d d r . h o s t n a m e
#
0 0 : 5 5 : a c : b 2 : 3 2 : 1 7 m a t t i e
3 2 : 4 C : 1 9 : 3 1 : A 6 : 1 0 b r i d g e t
/ e t c/ h o s t s
O arquivo hosts usado para a traduo de nomes. Ele mapeia endereos IP
em nomes de host. No UNIX, o arquivo hosts armazenado em /etc/hosts.
Veja na Hora 15 mais detalhes sobre o arquivo hosts.
Formato do arquivo /etc/hosts:
#
# I P A d d r e s s h o s t n a m e a l i a s e s
#
1 2 7 . 0 . 0 . 1 l o c a l h o s t
1 1 1 . 1 2 1 . 1 3 1 . 1 4 1 m a t t i e p e n t i u m 1
1 1 1 . 1 2 1 . 1 3 1 . 1 4 6 b r i d g e t
/ e t c/ h o s t s .e qu i v
O arquivo /etc/hosts.equiv oferece os nomes de hosts e usurios confiveis. A
Hora 13 discutiu sobre o arquivo hosts.equiv e o acesso confivel.
Formato do arquivo /etc/hosts.equiv:
#
# T r u s t e d h o s t s
#
+ b r i d g e t
+ b a r b i e u s e r l
- m o n i c a
HORA 18
Uso de TCP / IP no UNIX e Li n u x
241
No exemplo anterior, os usurios no host bridget recebem acesso con-
fivel se possuem contas de usurio com o mesmo nome no host local. User1
no host barbie da mesma forma recebe acesso confivel. O acesso confivel
est desativado para o host monica.
/ e t c/ n e t ma s ks
O arquivo /etc/netmasks associa mscaras de sub-rede aos nmeros de rede.
Para obter mais informaes sobre nmeros de rede e mscaras de sub-rede,
consulte a Hora 4 e a Hora 5.
Formato do arquivo /etc/netmasks:
#
#Ne t wo r k s u bn e t masks
#
#Ne t wo r k s u bn e t mask
133.15.0.0 255.255.255.0
195.42.0 255.255.224.0
/ e t c/ p r o t o co ls
O arquivo /etc/protocols relaciona os protocolos utilizados com a configu-
rao do TCP/IP. O UNIX usa esse arquivo para associar o campo numrico
de protocolo do datagrama IP a um protocolo real.
Formato do arquivo /etc/protocols:
# -
#Internet ( IP ) p rotocols
#
i p 0 I P # i n t e r n e t p r o t o c o l , p s e u d o # p r o t o c o l n u m b e r
i c m p 1 ICMP # i n t e r n e t c o n t r o l m e s s a g e p r o t o c o l
i g m p 2 I GMP #i n t e r n e t g r o u p m u l t i c a s t p r o t o c o l
g g p 3 G G P # g a t e w a y t o g a t e w a y p r o t o c o l
t c p 6 T C P # t r a n s m i s s i o n c o n t r o l p r o t o c o l
/ e t c/ s e rvices
O arquivo /etc/services corresponde servios aos nmeros de porta TCP ou UDP. Para
obter mais informaes sobre portas TCP e UDP, consulte a Hora 6 e a Hora 7.
Formato do arquivo /etc/services:
# service p ort/ p rotocol
ft p 21/tcp
t e ln e t 23/tcp
t i me 37/udp
finger 79/tcp
18
Na Hora 1 3, dissemos qu e a i n fo r m a o de acesso co n fi ve l esp ecfica do
usuri o p o d e residir no a r qu i vo .rhosts do d i r e t r i o home do u s u r i o .
242
Ap renda em 24 horas
T CP / I P
I ni ci ando servios do TCP /IP
Normalmente, o UNIX inicia o TCP/IP como parte do processo de iniciali-
zao. Na partida do sistema, o UNIX executa os seguintes scripts:
/etc/init. d/inetinit Este script configura as pilhas e os drivers de
protocolo. (Na realidade, este script vinculado a /etc/rc2.d/s69init,
para depois ser executado.)
/etc/confnet.d/inet/config.boot.sh Este script configura inter-
faces de rede. (As informaes de interface de rede so armazenadas
no arquivo /etc/confnet.d./inet/interface.)
Depois que os drivers e as interfaces estiverem configurados, o UNIX
dever iniciar os daemons para fornecer os servios de rede. O script rc. i net
chama os daemons que fornecem servios bsicos como DNS, PPP e ro-
teamento.
Outro daemon, chamado inetd, tambm iniciado no momento do boot;
inetd conhecido como daemon supervisor da Internet; inetd ouve os pedidos
de outros servios TCP/IP, como ftp, e chama esses servios, se forem
necessrios.
No m u n d o do UNIX, o t e r m o daemon ( p r onunci a-se dmon) um p r o gr a m a
execut ado e m s egundo p la n o , r e a li za n d o servios qu a n d o fo r e m necessrios.
Voc p o d e p ensar em um d a e m o n co m o um p r o gr a m a que ouve certos t i p os de p edi dos
e chama os p rocessos necessrios p ara at ender a esses p e d i d o s .
NO V O
Ver i fi cando sua confi gur ao do TCP /IP
O UNIX possui diversos utilitrios para configurar, verificar e diagnosticar o
TCP/IP. Alguns deles so discutidos na Hora 11.
O utilitrio IPConfig permite que voc veja e modifique os parmetros
do TCP/IP. Digite:
ifconfig
para obter uma listagem das configuraes do TCP/IP.
Voc tambm pode usar o ipconfig para fazer mudanas temporrias na
configurao atual, da seguinte forma:
i f co n f i g i n t e r fa ce lD ip address netmask broadcast baddress
onde interfacelD o nome da interface adaptadora (definida quando o adap-
tador configurado o nome da interface aparece em uma listagem tpica de
ifconfig), ipaddress o endereo IP, netmask a mscara de rede e baddress
o endereo de broadcast para a rede.
ifconfig faz mudanas temporrias na configurao do TCP/IP e no
altera a configurao do boot. Para fazer mudanas permanentes na configu-
rao do TCP/IP, use o utilitrio Configure. Para obter mais informaes,
consulte a documentao da sua verso do UNIX.
T E R M O
HORA 18
Uso de TCP / IP no UNIX e Li nux
243
T C P / I P n o Lin ux
Linux um sistema operacional tipo UNIX que se tornou bastante popular nos
ltimos anos. Linux no o nico derivado do UNIX preparado para sistemas
baseados na Intel, mas tem recebido muita ateno, em parte porque ele aceita uma
grande variedade de dispositivos e sistemas de arquivo. Linux, como o UNIX
original, o resultado de uma cooperao mundial entre a comunidade de pro-
gramadores. Como benefcio, o Linux possui um padro bastante aberto e realiza
o desejo da comunidade de incorporar o melhor do UNIX.
Assim como o UNIX, Linux um sistema multiusurio, com uma
interface com o usurio facilmente extensvel. Com o passar dos anos, muitos
dos componentes gratuitos do UNIX foram incorporados ao Linux. Linux tem
o mesmo relacionamento de perto com o TCP/IP, assim como o UNIX, e
muitos dos arquivos j discutidos nas sees anteriores (como /etc/hosts,
/etc/services e /etc/protocols) tambm esto presentes no Linux.
Visto que o Linux comeou como um sistema freeware do tipo faa-voc-
mesmo, sendo desenvolvido principalmente por programadores, as primeiras
verses no prestaram muita ateno na criao de uma interface amigvel para
a configurao de rede. Algumas implementaes do Linux, mantendo as
tradies improvisadas do UNIX no-comercial, exigiam ainda que o usurio
obtivesse o cdigo-fonte de rede e recompilasse o kernel para poder instalar a
rede. Essas verses tambm exigiam que o usurio editasse os arquivos de
configurao discutidos anteriormente nesta hora.
O kernel o n cle o de um sistema o p e r a ci o n a l, resp onsvel p o r tarefas co m o
i ni ci ar a p li ca e s , reservar recursos e ge r e n ci a r a m e m r i a .
Nos ltimos anos, no entanto, algumas empresas particulares apanharam
o cdigo do Linux e tentaram valoriz-lo, facilitando sua utilizao. Alm disso,
o Linux freeware torna-se cada vez mais sofisticado a cada ano. O sistema de
interface grfica X Window, que compatvel com muitos sistemas UNIX,
alm do Linux, tambm tornou a interface traioeira do Linux mais amigvel.
Uma implementao popular do Linux a Red Hat Linux. Red Hat Linux
oferece a galeria normal de recursos de rede do Linux/UNIX, junto com uma
instalao e uma configurao facilitada.
No Red Hat Linux 5.1, o programa de instalao lhe pede os parmetros
da rede TCP/IP. Estas so as etapas da instalao relacionadas rede (outras
etapas da instalao so omitidas):
Depois de escolher um mtodo de instalao e selecionar um dispositivo
de instalao:
1. O programa de instalao tenta localizar e identificar seu adaptador
de rede. Se o programa de instalao no puder localizar seu adaptador
de rede, voc dever escolher um driver de adaptador e fornecer
informaes relacionadas antes de continuar a etapa 2.
18
N O V O
T E R M O
244
Ap renda em 24 horas
T CP / I P
2. Na caixa de dilogo Boot Protocol, decida se voc deseja fornecer um
endereo IP esttico ou se o computador indicar um endereo
atravs de BOOTP ou DHCP.
3. Se voc escolher um endereo IP esttico na etapa 2, digite o endereo
IP na caixa de dilogo Configure TCP/IP. Digite o endereo IP, a
mscara de sub-rede, o gateway padro e o servidor principal de
nomes.
4. Na caixa de dilogo Configure Network, digite um nome de domnio,
nome de host, servidor secundrio de nomes e servidor tercirio de
nomes.
O Red Hat verso 5.1 oferece algumas configuraes de rede teis atravs
da interface grfica X Window e o utilitrio Network Configurator. O Net-
work Configurator atua como interface controlada por menos para os arquivos
de configurao do TCP/IP.
Para mudar a configurao do TCP/IP usando o Network Configurator:
1. D um clique no boto Network Configuration do Control Panei
(quarto boto de cima para baixo na Figura 18.1) para chamar o
utilitrio Network Configuration, mostrado na Figura 18.2.
O utilitrio Network Configurator contm informaes sobre no-
mes de rede, hosts, interfaces e roteamento (veja a Figura 18.2). O
Network Configurator serve como interface combinada para os ar-
quivos de configurao de TCP/IP do Linux, que so semelhantes aos
arquivos de configurao do UNIX, discutidos anteriormente nesta
hora. Por exemplo, o boto Hosts revela uma viso do contedo do
arquivo /etc/hosts (veja a Figura 18.3).
2. Para incluir um novo host ao arquivo /etc/hosts, d um clique em
Add e depois inclua uma nova entrada de host na caixa de dilogo
Edit/etc/hosts, como mostra a Figura 18.4. Para salvar as informaes
do novo host, d um clique em Done e depois em Save na pgina
Hosts.
As outras pginas do utilitrio Network Configurator oferecem uma
viso semelhante de outros parmetros de configurao.
P ara i ni ci ar o X W i n d o w, d i gi t e s t a r t X no p r o m p t de co m a n d o s . Voc ver
a t ela que a p a r e ce n a Figura 1 8. 1 .
HORA 18
Uso de TCP / IP no UNIX e Li n u x
245
Figura 18.1
O Linux atravs do X
W i n d o w.
Figura 18.3
A pgina Hosts do Network
Configurator.
O Network
Configurator.
Figura 18.2
18
246
Ap renda em 24 horas
T CP / I P
Figura 18.4
A caixa de dilogo Edit /etc/hosts.
R esum o
Esta hora explica como configurar o TCP/IP nos sistemas UNIX e Linux.
Naturalmente, existem muitos tipos diferentes de sistemas UNIX e Linux, e
esta hora serve apenas como uma introduo. Consulte a documentao do
sistema para obter outros detalhes.
P ergun tas e resp ostas
Por que o UN IX pode rodar em tantos sistemas diferentes?
O UNIX foi escrito na linguagem C, independente de hard-
ware, e portanto pode ser transportado facilmente para sistemas
diferentes.
Que daemon inicia o servio T elnet?
O daemon inetd ouve os pedidos e chama os servios conforme
a necessidade.
As informaes sobre atribuies de porta T CP e UDP esto em
que arquivo?
As informaes sobre atribuies de porta TCP e UDP esto
armazenadas no arquivo /etc/services.
Worksh op
Termos-chave
Analise a seguinte lista de termos-chave:
Daemon Um programa executado em segundo plano, que realiza
servios quando forem necessrios.
Kernel O ncleo do sistema operacional, responsvel por tarefas
como iniciar aplicaes, reservar recursos e gerenciar a memria.
Network Configurator Um utilitrio de configurao do TCP/IP,
encontrado no Red Hat Linux.
X Window Uma interface com o usurio, baseada em grficos,
normalmente associada ao UNIX e ao Linux.
HORA 1 9
Uso d e T C P / I P n o Win d ows
Bob Willsey e Art Hammond
O sistema operacional Windows inclui suporte a vrios protocolos de rede. No
Windows NT verso 3.5, o protocolo padro era NetBEUI; na verso 3.51, o
protocolo padro passou para NWLink, que compatvel com IPX/SPX. Na
verso 4.0, o Windows NT mudou novamente, dessa vez passando o protocolo
padro para TCP/IP. O Windows 98 tambm instala o TCP/IP automa-
ticamente como seu protocolo padro.
Esta mudana para TCP/IP um indcio da crescente popularidade da
Internet e, portanto, do TCP/IP, que essencialmente o protocolo da Internet.
O TCP/IP tornou-se o protocolo padro de fato, escolhido para os negcios
e uso geral no mundo inteiro. Esta hora focaliza a instalao, a configurao
ou a mudana de parmetros de configurao do TCP/IP nos computadores
que trabalham com Windows.
O bjetivos p ara esta h ora
Ao trmino desta hora, voc poder:
Instalar o protocolo TCP/IP no Windows NT 4.0.
Alterar os parmetros de configurao do TCP/IP no Windows
NT4. 0.
Instalar o TCP/IP no Windows 95/98.
Alterar as opes de configurao no Windows 95/98.
http ://www.camp us.com.br
248
Ap ren d a em 24 horas
T C P / I P
Quan d o o T C P / I P usad o
Voc dever usar o TCP/IP quando quiser usar aplicaes ou oferecer servios
que tradicionalmente utilizam o protocolo TCP/IP. Alguns exemplos de
aplicaes baseadas em TCP/IP so navegadores da Web, servidores da Web,
FTP para copiar arquivos e SMTP ou POP para enviar e receber e-mail. Alguns
exemplos de aplicaes que no foram escritas originalmente para o TCP/IP
so o Explorer, o File Manager e o Server Manager. Embora estas e outras
aplicaes comuns no tenham sido escritas especificamente para o TCP/IP,
elas normalmente trabalham de modo transparente com TCP/IP.
A instalao do TCP/IP com o Windows realmente fcil. Geralmente,
se uma placa de rede for detectada, o protocolo TCP/IP instalado automa-
ticamente durante a instalao dos sistemas operacionais Windows NT e
Windows 98. A pessoa que instala normalmente faz algumas escolhas, sendo
que a primeira delas se a mquina receber seu endereo IP de um servidor
Dynamic Host Configuration Protocol (DHCP). Um servidor DHCP um
computador que pode configurar automaticamente outros computadores com
informaes do TCP/IP. Para obter mais informaes, consulte a Hora 21.
Se o instalador escolher receber os parmetros de configurao IP de um
servidor DHCP, as escolhas de configurao estaro completas e a instalao
do TCP/IP continuar. Se o usurio escolher configurar o TCP/IP manual-
mente, ser apresentada uma tela onde so informados os parmetros de
endereo IP, a mscara de sub-rede e, opcionalmente, o gateway padro. Depois
disto, a instalao do TCP/IP continua. A instalao e a configurao so
abordadas com detalhes mais adiante, ainda nesta hora.
Supondo que o TCP/IP esteja instalado, configurado corretamente e
operando, voc usar o TCP/IP indiretamente. Um usurio utiliza programas
de aplicao como navegadores da Web ou pacotes de e-mail. Essas aplicaes,
por sua vez, utilizam o TCP/IP para se comunicarem com um segundo
programa, o servidor. Por exemplo, um cliente como o Internet Explorer, que
um navegador da Web, comunica-se com um servidor da Web como o
Internet Information Server. O fato de que o TCP/IP usado para realizar a
comunicao incidental. Muitos usurios no sabem, no se importam ou no
entendem que seu navegador da Web ou qualquer outra aplicao, pelo mesmo
motivo, utiliza TCP/IP.
I n stalao m an ual d o T C P / I P n o Win d ows NT
Como dissemos, o TCP/IP costuma ser instalado automaticamente durante
a instalao do Windows NT 4.0. No entanto, possvel que o TCP/IP no
seja instalado por certos motivos, como a ausncia de uma placa de rede durante
a instalao do Windows NT ou porque voc fez o upgrade de uma verso
antiga do Windows NT, que tinha protocolos padro diferentes. De qualquer
forma, se voc tiver que instalar o TCP/IP manualmente, poder seguir as
HORA 19
Uso de TCP / IP no Wi ndows
249
etapas aqui indicadas. (Estas etapas consideram que voc possui uma placa de
rede ou um modem instalado com o driver apropriado.)
As etap as de i n s t a la o descritas e rep resentadas neste ca p t u lo so
referentes ao Wi n d o ws NT 4 .0. Se voc t i ver uma verso mais a n t i ga ,
dever consult ar sua d o cu m e n t a o p ara ver i fi car as etap as equi valent es.
1. No Control Panei, d um clique duplo no cone Network.
As pginas de propriedades de Network aparecem. D um nico
clique na guia Protocols, mostrada na Figura 19.1.
Figura 19.1
A guia de
propriedades Protocols.
2. D um clique em Add se o protocolo TCP/IP no estiver listado na
caixa de listagem Network Protocols.
A caixa de dilogo Select Network Protocol aparece, como mostra a
Figura 19.2.
Figura 19.2
A caixa de dilogo
Select Network
Protocol.
19
250
Aprenda em 24 horas
T CP / I P
3. D um nico clique no item TCP/IP Protocol da lista de protocolos
e depois escolha OK.
Ser apresentada uma caixa de dilogo perguntando se existe um
servidor DHCP na sua rede e se voc deseja usar o DHCP, como
mostra a Figura 19.3.
4. Voc pode escolher sim ou no clicando em Yes ou No. Se voc
escolher Yes, o servidor DHCP na rede dever configurar todas as
informaes de endereamento IP para voc. Se escolher No, voc
mesmo ter que fornecer alguns dados de configurao. Esse procedi-
mento considera que voc escolheu No. As informaes de en-
dereamento sero configuradas mais adiante neste procedimento.
5. Neste ponto, voc pode ter que inserir seu CD-ROM do Windows
NT para que os arquivos de instalao possam ser lidos. Se isso
acontecer, digite o caminho at os arquivos de instalao, por exem-
plo, o diretrio D:\I386, e depois escolha Continue. Voc no rece-
ber mensagem se o Windows NT for capaz de localizar os arquivos
de instalao automaticamente.
6. Se a instalao detectar um modem alm de uma placa de rede, voc
dever informar se deseja configurar o Remote Access Service (RAS)
para trabalhar tambm com TCP/IP. Voc pode responder esco-
lhendo OK ou Cancel.
Se voc escolher OK para configurar o RAS, ver a caixa de dilogo
Remote Access Setup, onde poder selecionar o modem para configu-
rar com RAS, como vemos na Figura 19.4.
A caixa de dilogo
Remote Access Setup.
Figura 19.4
Figura 19.3
Escolhendo o DHCP ou a
configurao manual.
HO R A 19
Uso d e T C P / I P n o Win d ows
7. Use os botes Add... ou Remove para incluir ou excluir modems.
8. Use o boto Configure... para escolher se deseja apenas discar, apenas
receber ou discar e receber.
9. Use o boto Network... para selecionar qual protocolo (ou protoco-
los) voc ir usar com o RAS; normalmente, TCP/IP selecionado.
10. Finalmente, escolha Continue para prosseguir com a instalao do
TCP/IP.
11. Voc volta pgina de propriedades Protocols e agora pode dar um
clique em Close.
Isso carrega os arquivos necessrios e configura o protocolo TCP/IP,
como mostra a Figura 19.5.
12. Se voc no escolheu usar DHCP, precisar incluir diversos pa-
rmetros na guia de propriedades IP Address, como vemos na Figura
19.6. No campo indicado, informe o endereo IP correto para esse
computador. Voc pode ter que mudar o campo Subnet Mask para o
valor correto para a sua rede. Se voc tiver um roteador no seu
segmento de rede, informe seu endereo IP no campo Default Gate-
way.
13. Voc pode incluir outras informaes de configurao neste mo-
mento nas outras guias de propriedades. No entanto, se no houver
nada mais que voc queira configurar, d um clique em OK para
continuar com a instalao do TCP/IP.
19
Figura 19.5
Incluindo arquivos e revendo as
associaes.
251
252
Ap renda em 24 horas
T CP / I P
Figura 19.6
A pgina de propriedades IP
Address.
14. Finalmente, escolha Yes para que o Windows NT possa reinicializar.
Depois disso, o TCP/IP dever estar configurado e pronto para entrar
em operao.
Alt er ao de op es de confi gur ao
no Wi ndows NT
Alm da instalao bsica, existem diversas outras opes que voc pode
configurar a partir da janela Properties, como o endereamento IP avanado,
DNS, endereo WINS, rel DHCP e roteamento. Essas opes podem ser
configuradas durante a instalao ou alteradas posteriormente. A execuo do
miniaplicativo Network no Control Panei acessa todas essas opes.
As prximas sees discutem sobre o endereamento IP avanado, DNS
e WINS. O rel DHCP e o roteamento esto fora do escopo deste livro, mas
daremos uma rpida explicao sobre eles. A guia de propriedades DHCP
Relay permite que os computadores configurados com o agente de rel DHCP
encaminhem broadcasts DHCP aos servidores de DHCP localizados em
outros segmentos da rede. A guia de propriedades Routing permite que voc
faa sua mquina NT atuar como um roteador, se tiver duas ou mais placas de
rede instaladas.
Se voc at i var o r o t e a me n t o IP no seu co m p u t a d o r , ele s p er mi t i r o
r o t e a me n t o est t i co. Voc ter que instalar um software a d i ci o n a l se quiser
que seu co m p u t a d o r Wi n d o ws NT t r a ba lh e co m o um r o t e a d o r d i n m i co .
P ara o bt e r mais i nfor maes sobre r o t e a m e n t o , consulte a Hora 9.
HORA 19
Uso de TCP / IP no Wi ndows
253
Guia de p rop riedades Advanced IP Addressing
Algumas instalaes complexas podem exigir mais do que apenas um endereo
IP, mscara de sub-rede e gateway padro, o que especificado na maioria das
mquinas. Para implementar outras opes de endereamento, escolha o boto
Advanced... na guia de propriedades IP Address para trazer a caixa de dilogo
Advanced IP Addressing, que aparece na Figura 19.7.
Figura 19.7
A guia de
propriedades
Advanced IP
Addressing.
Estas opes so descritas na lista a seguir:
IP Addresses O boto Add... no painel IP Addresses permite que
voc inclua uma segunda, terceira, quarta ou quinta combinao de
endereo IP e mscara de sub-rede para a placa de rede selecionada.
Normalmente, so usados vrios endereos IP por um provedor de
acesso Internet para abrigar sites da Web de vrios clientes em uma
nica mquina com uma nica placa de rede.
Gateways Se o seu segmento de rede possui vrios roteadores, voc
pode incluir endereos IP para roteadores adicionais escolhendo
Add... na seo Gateways.
Enable PPTP Filtering Esta caixa de seleo diz ao TCP/IP para
permitir apenas os pacotes que chegam pelo Point-to-Point Tunneling
Protocol. Todos os pacotes que chegarem de qualquer outro protocolo
sero descartados.
Enable Security A marcao dessa caixa e um clique no boto
Configure permitem que voc restrinja o uso de portas especficas no
TCP ou no UDP e restrinja certos protocolos IP.
19
254
Ap renda em 24 horas
T CP / I P
Voc usa a guia de propriedades DNS, mostrada na Figura 19.8, para configurar
os parmetros relacionados ao Domain Name System (DNS). DNS explicado
na Hora 16.
Guia de p rop riedades DNS
Figura 19.8
A guia de propriedades DNS.
Os parmetros da guia de propriedades DNS so descritos na lista a
seguir:
Host Name Como padro, este campo j vem preenchido com o
mesmo nome do NetBIOS atribudo ao seu computador. Voc pode
alterar o nome do host, embora isso geralmente no seja feito, pois
pode causar confuso.
Domain Voc digita seu nome de domnio neste campo. Um nome
de domnio poderia ser algo como empreso.com.
DNS Service Search Order Neste campo, voc pode incluir os
endereos IP de um ou mais servidores de DNS. Coloque o primeiro
servidor de DNS a ser contatado no alto da lista, seguido por outros
em ordem descendente.
Domain Suffix Search Order Este painel permite que voc insira a
ordem de sufixo a ser consultada. Isso normalmente feito quando
so usados sufixos despadronizados. Os sufixos padro so com, edu,
org, gov, mil etc.
Gui a de p rop riedades WINS Address
A guia de propriedades WINS Address, que aparece na Figura 19.9, usada
para registrar seu computador com um servidor de nomes WINS ou NetBIOS
(NBSN). WINS e NBNS foram explicados com detalhes na Hora 17. Voc
pode decidir registrar-se com um ou dois servidores WINS. Digite o(s)
endereo(s) IP do(s) servidor(es) WINS nos campos Primary WINS Server e
Secondary WINS Server, respectivamente.
HORA 19
Uso de TCP / IP no Wi ndows
255
Figura 19.9
A guia de propriedades WINS
Address.
As opes da guia de propriedades WINS Address so descritas na lista
a seguir:
Enable DNS for Windows Resolution Se voc estiver usando o
Microsoft DNS, poder permitir que o DNS traduza as consultas de
nome do NetBIOS selecionando esta caixa.
Enable LMHOSTS Lookup Desmarque esta caixa se voc no
quiser usar o arquivo LMHOSTS para traduo de nomes do Net-
BIOS.
Scope ID O escopo anexado ao nome do NetBIOS e, com efeito,
oculta todos os computadores que no possuem uma entrada idntica.
N o insira nada no ca m p o Scop e I D, a menos que voc saiba exatamente
o que si gni fi ca isso.
Somente os co mp u t a d o r e s com Scop e IDs idnticos p o d e m se co m u n i ca r
um co m o o u t r o .
19
256
Ap ren d a em 24 horas
T C P / I P
I n cluso d e servios T C P / I P ao
Win d ows NT Server
O Windows NT 4.0 possui vrios servios que funcionam com computadores
que usam o protocolo TCP/IP. Todos esses servios podem ser includos com
a escolha de Add na pgina de propriedades Services do miniaplicativo Network
do Control Panei.
Normalmente, os trs servios a seguir, DHCP, DNS e WINS, esto
instalados nos servidores NT.
O servio de servidor DHCP permite que um servidor Windows NT
atribua automaticamente parmetros de configurao IP aos compu-
tadores cliente DHCP. No mnimo, o servidor DHCP pode atribuir
um endereo IP e uma mscara de sub-rede. Muitos outros parmetros
de configurao IP tambm podem ser atribudos. Por exemplo, os
parmetros normalmente configurados, como o gateway padro e
WINS, e endereos IP do servidor de DNS podem ser configurados
e atribudos de modo centralizado.
O servidor DHCP configurado com uma faixa de endereos para
cada segmento da rede. A faixa de endereos conhecida como escopo.
A partir de um escopo ou pool de endereos, o DHCP atribui en-
dereos aos computadores configurados como clientes de DHCP.
O servio do servidor de DNS da Microsoft foi totalmente reescrito
para o Windows NT 4.0. O servidor de DNS mantm um banco de
dados de nomes de host e endereos IP, e assim oferece traduo de
nome de host em uma rede. Se um cliente DNS quiser localizar outro
comutador por nome de host, o servidor de DNS combinar o nome
do host com o endereo IP do computador. O servio de DNS
funciona bem e extremamente fcil de se configurar em relao
maioria dos servidores de DNS no-Microsoft. A configurao do
DNS realizada por meio de uma interface grfica.
Embora o servio de DNS na Microsoft seja mais fcil de configurar
do que o de seus concorrentes, ele ainda bastante complicado, e o
assunto no est no escopo deste livro.
O Windows Internet Name Service (WINS) a implementao da
Microsoft para um servidor de nomes do NetBIOS. Os computadores
cliente configurados com o endereo de um servidor WINS registram
o endereo IP e os nomes do NetBIOS dos computadores, grupos de
trabalho, domnios do NT, usurios e vrios servios com o servidor
WINS. O servidor WINS mantm os nomes registrados em um banco
de dados. Se um cliente WINS quiser localizar o nome de outro
computador, o pedido de nome ser enviado ao servidor WINS, que
consultar seu banco de dados em busca do nome. Se o nome for
achado, o servidor WINS retornar o endereo IP associado ao com-
putador cliente WINS que iniciou o pedido. Quando o computador
cliente tiver o endereo IP, ele poder se comunicar diretamente com
a mquina desejada.
HORA 19
Uso de TCP / IP no Wi ndows
257
I n stalao m an ual d o T C P / I P n o Win d ows 95/ 98
O Windows 9x possui muito menos na forma de opes e servios a configurar
do que o Windows NT, que a Microsoft tentou consagrar como sistema
operacional escolhido para o uso em redes. Um computador Windows 9x no
pode funcionar como um servidor WINS, DNS ou DHCP; ele s pode ser um
cliente para um desses servidores.
O TCP/IP vem instalado como padro no Windows 98. No entanto, se
o TCP/IP tiver sido removido por algum motivo, voc ter que reinstal-lo
manualmente antes de poder us-lo de novo.
Esta seo apresenta as etapas para a instalao do protocolo TCP/IP no
Windows 9x. Ela considera que um adaptador de rede j foi instalado e
configurado com sucesso. Os processos de instalao para o Windows 95 e o
Windows 98 so muito semelhantes. Quando houver diferenas, elas sero
indicadas.
Para instalar o protocolo TCP/IP, siga estas etapas:
1. Escolha o cone Network no Control Panei. A caixa de dilogo
Network (guia Configuration) aparece, como mostra a Figura 19.10.
2. Escolha o boto Add...
A caixa de dilogo Select Network Component Type aparece.
3. Escolha Protocol na lista de quatro itens e depois o boto Add...
A caixa de dilogo Select Network Protocol aparece.
4. Na lista Manufacturers, escolha Microsoft. Na lista Network Proto-
cols, escolha TCP/IP. Depois acione o boto OK.
Figura 19.10
A caixa de dilogo Network do
Windows 95 / 98 antes que o
TCP/IP seja instalado.
19
258
Aprenda em 24 horas
T CP / I P
Voc retorna guia Configuration da caixa de dilogo Network, mas
agora existem entradas para o protocolo TCP/IP, como mostra a
Figura 19.11.
5. Escolha OK, e o Windows ler os arquivos do CD-ROM de ins-
talao. Depois que todos os arquivos necessrios forem lidos, apare-
cer a caixa de dilogo Systems Settings Change. Essa caixa de dilogo
indica que voc deve reiniciar o computador para que sua opo tenha
efeito.
6. Escolha Sim para que o computador seja reinicializado.
Figura 19.11
A caixa de dilogo Network para o
Windows 95/98.
Alt er ao das op es de confi gur ao
n o Wi ndows 95 / 98
Esta seo contm instrues para a mudana da configurao do TCP/IP e
considera que o software de TCP/IP e um adaptador de rede j foram instalados
com sucesso.
Para alterar as opes de configurao do TCP/IP, siga estas etapas:
1. Escolha o cone Network no Control Panei. Aparece a caixa de
dilogo Network. Sob o ttulo The Following Components Are
Installed, escolha o protocolo TCP/IP para o adaptador de rede que
voc deseja configurar.
2. Voc poderia ter mais de uma entrada para TCP/IP se, por exemplo,
tivesse um modem e um adaptador de rede instalados. Depois de ter
selecionado o TCP/IP e o adaptador que deseja configurar, escolha o
boto Properties. A caixa de dilogo TCP/IP Properties contm seis
guais de propriedade para o Windows 95 e sete para o Windows 98.
As guias de propriedade IP Address, Bindings, Advanced, DNS
Configuration, Gateway e WINS Configurations so comuns aos
dois sistemas operacionais. A guia de propriedades NetBIOS en-
contrada apenas no Windows 98. Essas guias de propriedades so
discutidas nas prximas sees.
HORA 19
Uso de TCP / IP no Wi ndows
259
Na guia de propriedades IP Address, voc pode escolher entre receber um
endereo IP automaticamente de um servidor DHCP ou incluir manualmente
o endereo IP e a mscara de sub-rede nos campos IP Address e Subnet Mask,
como vemos na Figura 19.12.
No Windows 98, se esta seleo estiver definida para Obter um endereo
IP automaticamente, o sistema tentar alugar um endereo IP de um servidor
DHCP. Se um servidor DHCP no for encontrado, o Windows 98 ser
configurado automaticamente usando um endereo IP privado. Essa forma de
atribuio de endereos IP serve para pequenos escritrios de at dez compu-
tadores. A Internet ou outras redes remotas no podem ser acessadas por meio
deste endereo IP configurado automaticamente.
A guia de propriedades Gateway permite que voc inclua o endereo IP de um
gateway inserindo o endereo IP e escolhendo o boto Adicionar. Voc pode
incluir vrios endereos IP para vrios gateways; o primeiro endereo IP
considerado o gateway padro.
Figura 19.12
A guia de propriedades IP Address.
19
Guia de p rop riedades Gateway
Guia de p rop riedades IP Address
260
Ap r enda em 24 horas
T CP / I P
Guia de p rop riedades DNS Co n fi gu r a t i o n
A guia de propriedades DNS Configuration permite que voc configure o
DNS. Digite um nome de host para o seu computador e o nome de domnio
ao qual ele pertence nos campos Host e Domain, respectivamente. (Para obter
mais informaes sobre nomes de host e domnios, consulte a Hora 15.)
O painel DNS Server Search Order usado para a incluso de en-
dereos IP de at trs servidores DNS; eles so pesquisados na ordem
apresentada. Por exemplo, na Figura 19.13, o servidor DNS no en-
dereo IP 206.85.92.79 procurado primeiro, seguido pelo servidor
DNS no endereo IP 206.85.92.2.
O painel Domain Suffix Search Order normalmente no usado. Ele
permite a incluso de nomes de domnio adicionais, como empresa.com
ou intranet. net. Supondo que o nome do host para o seu computador
seja meucomputador, o servidor DNS tambm tentar traduzir os nomes
meucomputador.empresa.com e meucomputador. intranet.net.
Guia de p rop riedades WINS Co n fi gu r a t i o n
Use a guia de propriedades WINS Configuration se voc quiser que seu
computador possa registrar-se com nomes de consulta de um servidor WINS.
(Para obter mais informaes sobre WINS, consulte a Hora 17.) A guia de
propriedades WINS Configuration permite que voc ative ou desative a resoluo
WINS. Se voc ativar a resoluo WINS, poder informar os endereos IP de um
ou dois servidores WINS nos campos destinados ao servidor WINS principal e,
opcionalmente, ao servidor WINS secundrio. (Veja a Figura 19.14.)
Figura 19.13
A guia de propriedades DNS
Configuration.
HORA 19
Uso de TCP / IP no Wi ndows
261
A guia de propriedades Bindings, mostrada na Figura 19.15, permite a ativao
ou a desativao do recurso pelo qual o TCP/IP se comunica com servios de
nvel mais alto, para compartilhamento de arquivos e impresso em rede.
Se houver uma entrada na guia de propriedades Advanced, como vemos na
Figura 19.16, voc poder selecion-la e alterar seu valor. Na maioria das
instalaes, no existem entradas relacionadas nessa guia.
19
Figura 19.15
Guia de propriedades Bindings.
Figura 19.14
A gu i a de propriedades WINS
Configuration.
Guia de p rop riedades Bindings
Gui a de p rop riedades Advanced
262
Ap renda em 24 horas
T CP / I P
Figura 19.16
Guia de propriedades Advanced.
A guia de propriedades NetBIOS, mostrada na Figura 19.17, s encontrada
no Windows 98. (O NetBIOS explicado na Hora 17.) Ela permite a execuo
do NetBIOS sobre TCP/IP e se encontra ativada como padro. Na maioria
das instalaes, essa opo no alterada.
Gui a de p rop ri edades NetBIOS
Figura 19.17
Guia de propriedades NetBIOS.
Nesta hora, voc aprendeu a instalar o TCP/IP nos computadores que traba-
lham com Windows NT e Windows 9x. No Windows NT, voc aprendeu sobre
os servios DNS, WINS e DHCP e tambm como configurar as opes do
cliente. Voc tambm aprendeu que a instalao e a configurao do TCP/IP
em computadores Windows 9x so semelhantes ao NT, mas possuem menos
opes e so menos complicadas.
R esum o
P ergun tas e resp ostas
HO R A 19
Uso d e T C P / I P n o Win d ows
263
Que verso do Windows N T utiliza T CP/IP como seu proto-
colo padro?
Windows NT 4.0.
Quais dos seguintes itens so necessrios na configurao do IP:
endereo IP, mscara de sub-rede, gateway padro?
IP Address e mscara de sub-rede.
Sua empresa deseja hospedar sites da Web para trs outras
empresas no seu servidor da Web, que possui uma placa de rede.
Como voc configuraria os endereos IP?
Usando a caixa de dilogo Advanced IP Addressing, voc pode
incluir endereos IP e mscaras de sub-rede adicionais.
Que guia de propriedades aparece apenas no Windows 98?
A guia de propriedades NetBIOS, onde voc pode ativar o
NetBIOS sobre TCP/IP. Como padro, ele j est ativado.
Analise a seguinte lista de termos-chave:
Guia de propriedades Advanced IP Addressing A guia de pro-
priedades em um computador Windows NT onde voc pode configu-
rar opes como vrios endereos IP e segurana avanada.
Servidor DHCP Um computador que pode configurar automa-
ticamente outros computadores com informaes de configurao do
TCP/IP.
Guia de propriedades DNS Configuration Uma guia de pro-
priedades que permite a incluso, nos campos Host e Domnio, de um
nome de host para o seu computador e o nome do domnio ao qual ele
pertence.
T erm os-ch ave
Worksh op
19
HORA 20
Uso d e T C P / I P n o
Macin tosh e NetWare
Bob Willsey e Gene Steinberg
Um Macintosh novo j possui o TCP/IP instalado como parte de seu software
de rede Open Transport, mas o TCP/IP normalmente no est includo na
configurao padro do sistema operacional NetWare. No entanto, com a
crescente popularidade da Internet e do protocolo TCP/IP, no to raro
instalar o TCP/IP no NetWare. Esta hora se concentra na configurao do
protocolo TCP/IP no sistema operacional Macintosh e na instalao e con-
figurao do TCP/IP em um cliente Novell NetWare e um servidor Novell
NetWare.
Decidir quando apropriado ou necessrio usar o protocolo TCP/IP
em um sistema operacional Macintosh ou em um cliente ou servidor
Novell.
Exibir e, se for preciso, alterar a configurao existente do TCP/IP em
um Macintosh ou em um servidor Novell.
Instalar o protocolo TCP/IP em um servidor Novell.
Ao trmino desta hora, voc poder:
O bjetivos p ara esta h ora
http ://www.camp us.com.br
266
Aprenda em 24 horas
TCP / IP
S e vo c t i ve r u m co m p u t a d o r Ma ci n t o s h m a i s a n t i go , r o d a n d o ve r s e s d o
s i s t e m a o p e r a ci o n a l Ma c a n t e r i o r e s a 7. 6, p o d e t e r qu e i n s t a l a r o s o ft wa r e
d e T CP / I P s e p a r a d a m e n t e , s e n o e s t i ve r u s a n d o o s o ft wa r e O p e n T r a n s -
p o r t d a A p p l e ( qu e f o i i n t r o d u zi d o n o S ys t e m 7. 5 . 2) . Em ve z d e fa ze r
a t u a l i za e s d o s e u s o ft wa r e d e s i s t e m a e xi s t e n t e , o m e l h o r s e r i a fa ze r o
u p gr a d e p a r a o S ys t e m 7. 6 o u m a i s r e ce n t e , a f i m d e o bt e r o m xi m o d e
d e s e m p e n h o e f a ci l i d a d e d e i n s t a l a o d o T CP / I P .
Qu a n d o o TCP /IP usado
Se o seu cliente ou servidor Macintosh ou Novell precisa se comunicar com
outros computadores que usam TCP/IP, voc pode ter que usar o TCP/IP
como protocolo adicional ao AppleTalk (protocolo de rede do Macintosh) ou
IPX/SPX (protocolo de rede da Novell). Alguns exemplos de outros compu-
tadores que normalmente usam TCP/IP so sistemas UNIX, servidores da
Web, servidores FTP, servidores de e-mail e qualquer computador que esteja
ligado Internet.
Outros exemplos de situaes em que o TCP/IP necessrio so os
seguintes:
Uso de aplicaes clientes, como um navegador da Web ou um cliente
FTP.
Impresso em impressoras de rede que utilizam TCP/IP como seu
protocolo padro ou exclusivo.
Permisso para que uma aplicao cliente se comunique com apli-
caes do servidor localizadas em computadores UNIX que usam
TCP/IP como padro.
Depois que o TCP/IP estiver instalado e configurado (conforme a
necessidade), ele ser praticamente transparente. O TCP/IP normalmente
usado pela aplicao que o usurio est rodando, de modo que o usurio nem
sabe que o TCP/IP est operando em segundo plano. Por exemplo, se o usurio
est usando um navegador da Web, o navegador usa o TCP/IP para ler as
pginas da Web dos servidores da Web. Da mesma forma, se o usurio estiver
usando outros programas cliente de aplicao que utilizam TCP/IP para se
comunicarem com um servidor de aplicaes, ento estes tambm usaro
TCP/IP.
TCP / IP no Macintosh
Como j dissemos, o TCP/IP instalado automaticamente nos computadores
Macintosh recentes. No entanto, se voc usar o Dynamic Host Configuration
Protocol (DHCP), o protocolo TCP/IP no ser inicializado quando a m-
quina der a partida inicial. O protocolo TCP/IP iniciado na primeira vez que
um cliente baseado em TCP/IP precisa se comunicar, supondo que a opo
padro "load only when needed" (carregar apenas quando necessrio) tenha
sido definida no TCP/IP Control Panei.
Em um Macintosh, voc poder ver se o TCP/IP est instalado fazendo
o seguinte:
1. D um clique no menu Apple, depois desa at o menu Control Paneis
e escolha TCP/IP.
O TCP/IP Control Panei aparecer como mostra a Figura 20.1. Se o
TCP/IP estiver configurado corretamente para uso com a sua rede,
os campos IP address, subnet mask e router address aparecero no
TCP/IP Control Panei.
HORA 20
Uso de TCP / IP no Macintosh e NetWare
267
O TCP/IP Control
Panei do Macintosh,
que faz parte das
instalaes padro do
sistema o p e r a ci o n a l
do Mac.
Figura 20.1
Embora o TCP/IP seja equipamento padro em qualquer Macintosh recente,
voc precisa configur-lo antes que seja usado. Existem vrias escolhas: voc
pode configurar manualmente o endereo IP, mscara de sub-rede e gateway
padro; ou pode receber esses parmetros de configurao de um servidor
DHCP, desde que haja um disponvel. Para obter mais detalhes sobre DHCP,
consulte a Hora 21.
Alm dessas duas formas geralmente usadas de configurar os endereos
IP, o Macintosh tambm possui mtodos de configurao que usam um
servidor BOOTP e um servidor RARP. Como essas duas formas de configu-
rao raramente so usadas, elas no so explicadas nesta seo.
Para configurar o TCP/IP manualmente no Macintosh, siga estas etapas:
1. Abra o TCP/IP Control Panei clicando no menu Apple, depois em
Control Paneis e finalmente no TCP/IP Control Panei.
O TCP/IP Control Panei aparece, conforme mostramos anterior-
mente na Figura 20.1.
2. Na caixa de lista suspensa Connect via, escolha a conexo de rede e o
meio que voc deseja usar, por exemplo, AppleTalk (MacIP),
Ethernet ou MacPPP.
3. Na lista suspensa Configure, escolha Manually.
20
Confi gur ao do TCP /IP no Macintosh
268
Aprenda em 24 horas
T CP / I P
4. No campo IP Address, digite o endereo IP a ser usado para este
computador, como mostra a Figura 20.2.
5. No campo Subnet mask, digite a mscara de sub-rede a ser usada.
6. Opcionalmente, no campo Router Address, digite os endereos IP
para um ou mais roteadores. Observe que o primeiro endereo listado
neste campo considerado o gateway padro.
7. Opcionalmente, na caixa de listagem Name server addr, digite os
endereos IP de um ou mais servidores DNS. No se esquea de
colocar os servidores de nome na ordem correta em que voc deseja
que sejam pesquisados.
8. Opcionalmente, na caixa de listagem Search domains, digite os su-
fixos de domnio a serem usados.
9. D um clique na caixa Close, localizada no canto superior esquerdo
do TCP/IP Control Panei.
Outra caixa de dilogo perguntar se voc deseja salvar as mudanas
na configurao atual. Voc pode escolher Save, Don't Save ou Can-
cel. A escolha de Save tornar suas mudanas permanentes, sendo
aplicadas imediatamente.
Para configurar o TCP/IP para usar um servidor DHCP para sua con-
figurao, siga estas etapas:
1. Pelo Control Panei, selecione a lista suspensa Connect via e escolha
a conexo de rede e o meio que voc deseja usar, por exemplo,
AppleTalk (MacIP), Ethernet ou MacPPP.
2. Na caixa de lista suspensa Configure, escolha Using DHCP Server.
Os campos IP Address, Subnet mask, Router address e Name Server
addr mostraro: <supplied by the server> (ser fornecido pelo
servidor).
3. Opcionalmente, na caixa de listagem Search Domains, digite os
sufixos de domnio a serem utilizados.
Uma configurao
manual do TCP/IP por
meio do TCP/IP
Control Panei. Neste
exemplo, o Macintosh
est configurado para
um backup automtico
da rede.
Figura 20.2
HO R A 20
Uso d e T C P / I P n o Macin tosh e NetWare
269
4. D um clique na caixa Close, localizada no canto superior esquerdo
do TCP/IP Control Panei (ou digite Command-W). Outra caixa de
dilogo perguntar se voc deseja salvar as mudanas na configurao
atual. Voc pode escolher Save, Don't Save ou Cancel. A escolha de
Save tornar suas mudanas permanentes, sendo aplicadas imedia-
tamente.
Seu Macintosh agora est configurado para ser um cliente DHCP. Inicie
uma aplicao, como o Netscape Navigator, para fazer com que seu Macintosh
alugue um endereo IP de um servidor DHCP.
Se voc possui um servidor Novell com dois ou mais adaptadores de rede
instalados, eles provavelmente estaro configurados para oferecer o rotea-
mento IPX/SPX automaticamente. Se voc quiser, poder instalar o protocolo
TCP/IP no servidor Novell e fazer com que tambm roteie os pacotes TCP/IP.
Antes de configurar o NetWare, voc desejar verificar se o TCP/IP est
presente ou no. Uma maneira de fazer isso examinar o arquivo autoexec.ncf,
que est localizado no volume SYS, no subdiretrio do sistema. Procure a frase
"bind IP" em conjunto com sua associao para uma placa de rede (a verso do
TCP/IP da Novell se chama NetWare IP ou IP, para resumir). Outra maneira
usar o comando CONFIG no prompt do console, que apresenta as placas de
rede instaladas e os protocolos ligados a essas placas.
Se nenhuma etapa mostrar que o TCP/IP est presente, voc precisar
seguir as etapas descritas na prxima seo para instalar o TCP/IP.
As etapas a seguir identificam como instalar e configurar o protocolo TCP/IP
em um servidor Novell 4.x. Os procedimentos listados aqui consideram que
um adaptador de rede existente e o sistema operacional de rede da Novell esto
atualmente instalados e operando.
Para instalar o software IP (TCP/IP) no servidor Novell 4.x, siga estas
etapas:
1. Apresente um prompt de comandos no console da Novell e depois
digite as palavras LOAD INSTALL. Isso carrega o NetWare
Loadable Module (NLM), uma janela de texto que mostra as opes
de instalao disponveis para voc.
2. No menu Installation Options (a tela mostrando as opes de ins-
talao), destaque Product options <other optional installation
items> e pressione Enter.
Aparecer uma tela com dois menus. O menu inferior o menu Other
Installation Actions.
Instalao do TCP /IP no Net Ware
20
T C P / I P n o NetWare
270
Aprenda em 24 horas
T C P / I P
3. No menu Other Installation Actions, destaque Choose an item or
product listed above e pressione a tecla Tab para colocar o seletor de
menu no menu superior, Other Installation Items/Products.
4. No menu Other Installation Items/Products, selecione Install Net-
Ware IP, como mostra a Figura 20.3, e depois pressione Enter para
iniciar a instalao.
Uma caixa de dilogo aparece para indicar o local do diretrio onde
o programa de instalao procurar os arquivos da instalao, como
mostra a Figura 20.4.
5. Se os arquivos estiverem disponveis no local indicado, pressione
Enter para iniciar a cpia de arquivos para o volume do NetWare.
No entanto, se os arquivos estiverem localizados em um CD-ROM
ou na unidade C:, voc pode ter que pressionar a tecla F3 primeiro e
mudar o caminho para a letra de unidade onde est localizado o
CD-ROM ou a unidade local do DOS.
Veja na Figura 20.5 um exemplo de como identificar um local dife-
rente. Depois de ter identificado onde os arquivos podem ser lidos,
pressione Enter para iniciar a cpia de arquivos para o volume do
NetWare.
Figura 20.4
A caixa de dilogo
para localizao dos
arquivos de origem.
Escolha Install
NetWare IP.
Figura 20.3
HORA 20
Uso de TCP / IP no Macintosh e NetWare
271
Se voc d e ci d i r i nst alar a p ar t i r do CD-R O M, a p a r e ce r u ma cai xa
a d ve r t i n d o sobre um p ossvel co n fli t o entre o DO S e o Ne t Wa r e d u r a n t e o
acesso ao CD-R O M. Se voc co n t i n u a r a acessar um CD-R O M co m o
co n fli t o existente, o t e cla d o t r a n ca r e voc ter que r e i n i ci a r a i n s t a la o .
P ara d e t e r mi n a r se existe um co n fli t o , p ressione a tecla F1.
Especifique um caminho de
diretrio alternativo.
Figura 20.5
20
Voc p o d e qu e r e r co p i a r as duas estruturas de d i r e t r i o a seguir p ar a a
u n i d a d e C:\ d o CD-R O M. Isso p o d e t o r n a r a i n s t a la o mais fci l e mais
efi ci ent e.
P R0DUCTS\NW4 11\INSTALL\IBM\D0S\XXX\ENGLISH
\P RODUCTS\NWIP SRV
Confi gur ao do TCP /IP no Net Ware
Durante a instalao dos arquivos TCP/IP, voc ver uma caixa de dilogo
indicando que um arquivo readme.txt explica como configurar o TCP/IP. Voc
poder ler ou ignorar o arquivo, escolhendo Yes ou No. Aps a instalao dos
arquivos do TCP/IP, uma tela (que aparece na Figura 20.6) indicar que o
TCP/IP no est configurado atualmente, e que voc precisa passar para a tela
Other Installation Items/Products.
Para configurar o TCP/IP em um servidor NetWare, siga estas etapas:
1. Pressione a combinao de teclas Alt-Esc para mudar de tela.
O menu superior se chama Other Installation Items/Products.
Instrues para
configurar o TCP/IP
antes de completar a
instalao.
Figura 20.6
272
Aprenda em 24 horas
T CP / I P
2. Por esse menu, escolha Configure Network Protocols.
Aparece o menu Internetworking Configuration.
3. Por esse menu, destaque a palavra Protocols e depois pressione Enter.
Aparece o menu Protocol configuration.
4. Destaque TCP/IP e pressione Enter.
Aparece a caixa de dilogo TCP/IP Protocol Configuration, indi-
cando se o TCP/IP est ativado.
5. Por esse menu, voc pode escolher transformar o servidor Novell em
um roteador ativando a opo IP Packet forwarding. Se o seu servidor
Novell estiver configurado como um roteador, voc poder escolher
um protocolo de roteamento, como RIP ou OSPF, ou poder inserir
estaticamente as informaes de roteamento, como mostra a Figura
20.7. Depois que as escolhas apresentadas neste menu estiverem
configuradas corretamente, pressione a tecla Esc para retornar ao
menu Internetworking Configuration.
6. Destaque Bindings e depois pressione Enter.
7. Aparece o menu Binding TCP/IP to a LAN Interface, como vemos
na Figura 20.8. No campo Local IP Address, digite o endereo IP ao
qual voc deseja que o seu servidor Novell responda.
A mscara de sub-rede padro aparece no campo Subnetwork Mask
of Connected Network. A mscara de sub-rede padro para a classe
de endereo que voc informou apresentada nesse campo. (A
mscara de sub-rede aparece em formato hexadecimal. Se quiser,
mude a mscara de sub-rede padro para que combine com a sua
mscara personalizada.)
8. Pressione Esc vrias vezes at que veja uma caixa de dilogo perguntando
se voc deseja sair do programa de instalao. D um clique em Yes.
O TCP/IP foi instalado e configurado sob o servidor NetWare da Novell.
Figura 20.8
O m e n u Binding
TCP/IP to o LAN
i n t e r fa ce .
Figura 20.7
O m e n u TCP/IP Protocol
Configuration.
HO R A 20
Uso d e T C P / I P n o Macin tosh e NetWare
273
R esum o
Durante esta hora, voc aprendeu a configurar o TCP/IP em um computador
Macintosh e a instalar e configurar esse protocolo em um servidor NetWare
da Novell. Voc tambm descobriu quando apropriado instalar o TCP/IP em
um desses computadores.
P ergun tas e resp ostas
preciso adquirir software adicional para dar suporte ao pro-
tocolo T CP/IP em um servidor N ovell?
No. O suporte para TCP/IP est includo no Novell NetWare.
Um M acintosh pode receber seu endereo IP de um servidor
DHCP?
Sim. Um Macintosh pode ser um cliente DHCP.
Quando um M acintosh est configurado como um cliente
DHCP, o protocolo T CP/IP passa a estar disponvel ime-
diatamente aps um boot?
No. O TCP/IP no configurado at que seja iniciado um
programa cliente que precise do TCP/IP.
20
AppleTalk O protocolo de rede original da Apple.
NetWare Um sistema operacional elaborado pela Novell.
NetWare Loadable Module (NLM) Um mdulo de instalao
usado como parte da instalao do NetWare.
Analise a seguinte lista de termos-chave:
Worksh op
T erm os-ch ave
P ARTE VI
Tp icos avan ados
21 Dyn am ic Host C on figuration P rotocol
(DHC P )
22 P rotocolos d e geren ciam en to d e red e
23 T ecn ologias recen tes e em ergen tes
24 I m p lem en tao d e um a red e T C P / I P
Sete d ias n a vid a d e Maurcio
Hora
HORA 21
Dyn am ic Host C on figuration
P rotocol (DHC P )
Bob Willsey
O Dynamic Host Configuration Protocol (DHCP) permite que os compu-
tadores recebam automaticamente opes de configurao do TCP/IP de
outro computador. O computador que recebe informaes de configurao
considerado um cliente DHCP, enquanto o computador que fornece as infor-
maes de configurao considerado um servidor DHCP. No mnimo, o
servidor DHCP configura o cliente DHCP com um endereo IP e uma mscara
de sub-rede. Tambm possvel configurar o cliente DHCP com opes de
configurao adicionais, como endereos IP para gateway padro, servidores
DNS e servidores WINS.
Nesta hora, voc aprender sobre o que DHCP, como ele funciona, por
que importante e em que situaes as implementaes do DHCP so mais
teis. Alm do mais, voc aprender a instalar e configurar os servios do
DHCP.
O bjetivos p ara esta h ora
Ao trmino desta hora, voc poder:
Descrever o que DHCP e que benefcios ele oferece.
http ://www.camp us.com.br
278
Aprenda em 24 horas
T CP / I P
Descrever o processo envolvido quando um cliente DHCP aluga um
endereo IP.
Explicar o que um escopo e como ele configurado.
Descrever o processo de instalao e configurao de um servidor
DHCP.
DHCP um protocolo usado para atribuir automaticamente parmetros de
configurao do TCP/IP aos computadores. O DHCP um padro descrito
no RFC 1531. Trs outros RFCs, 1534,2131 e 2132, focalizam implementaes
do DHCP avanadas e especficas do fornecedor. O DHCP pode configurar
parmetros obrigatrios como endereos IP e mscaras de sub-rede, mas
tambm parmetros opcionais como endereos IP de servidor DNS e WINS.
O uso do DHCP pode tornar a arrumao de uma grande quantidade de
computadores muito mais simples. Ele pode reduzir os custos de suporte, no
exigindo que os tcnicos saiam em campo para configurar individualmente os
parmetros de TCP/IP em cada computador.
Nas instalaes em que os co mp u t a d o r e s so co n fi gu r a d o s em um p o n t o
cent r al em vez de o ca m p o , p ossvel e n co n t r a r p r o ble ma s co m e n d e r e o
TCP / IP mesmo que o e n d e r e o TCP / IP a p r o p r i a d o t enha sido a t r i bu d o
a o co m p u t a d o r . Se, p o r e xe m p lo , u m co m p u t a d o r co n fi gu r a d o co r r e -
t ament e estivesse i n s t a la d o i ncor r et ament e na rede e r r a d a , seus p a r -
metros de ender eo IP e gateway p a d r o n o p e r mi t i r i a m qu e o co m p u -
t a d o r fosse i n t e r li ga d o co r r e t a me n t e a essa r e d e .
DHCP importante especialmente no ambiente de hoje, em que muitos
empregados transportam notebooks entre os escritrios de uma grande em-
presa. O uso de endereos IP configurados manualmente no notebook permite
que o computador seja interligado com TCP/IP em apenas uma rede. Ou o
funcionrio dever reconfigurar o TCP/IP toda vez que passar para outro
escritrio ou ele simplesmente no poder usar o TCP/IP na rede. No entanto,
se o DHCP estiver instalado em cada escritrio, o empregado simplesmente
conecta o notebook rede, liga o computador e inicia o trabalho normal, com
todos os recursos do TCP/IP. (Saiba que o usurio porttil poderia causar
outros problemas na rede, como um nome do NetBIOS duplicado, por exem-
plo, se o nome do computador do usurio estiver em conflito com um nome
do NetBIOS de outro computador na rede local qual ele est conectado.)
O que DHC P ?
HO R A 21
Dyn am ic Host C on figuration P rotocol (DHC P )
279
C om o fun cion a o DHC P
Para que o DHCP funcione, voc instala o software da pilha TCP/IP em um
computador cliente, mas no configura o TCP/IP com os parmetros de
configurao.
Ne m t o d a s as p ilhas do software de TCP / IP acei t am DHCP . Ver i fi que a
d o cu m e n t a o que a co m p a n h a seu software de TCP / IP p ara d e t e r mi n a r
se ele p o d e ser co n fi gu r a d o p or mei o do DHCP .
Quando um computador cliente DHCP iniciado, o software de TCP/IP
carregado para a memria e comea a operar; no entanto, como o TCP/IP
ainda no recebeu um endereo IP, ele no pode enviar ou receber datagramas
direcionados. No entanto, o TCP/IP pode transmitir e ouvir broadcasts. Essa
capacidade de se comunicar via broadcasts a base do funcionamento do
DHCP. Outro protocolo, conhecido como protocolo BOOTP, tambm opera
da mesma maneira, ou seja, usando broadcasts. De fato, o DHCP e o BOOTP
utilizam as mesmas portas UDP, que so 67 para o cliente DHCP e 68 para o
servidor DHCP.
O processo de alugar um endereo IP do servidor DHCP envolve quatro
etapas:
1. Descoberta de DHCP O cliente DHCP inicia o processo trans-
mitindo um datagrama destinado porta UDP 68 (utilizada pelos
servidores BOOTP e DHCP). Este primeiro datagrama conhecido
como Descoberta de DHCP, que um pedido para qualquer servidor
DHCP que recebe o datagrama para informaes de configurao. O
datagrama de descoberta do DHCP contm muitos campos, mas o
mais importante contm o endereo fsico do cliente DHCP.
2. Oferta de DHCP Se um servidor DHCP recebe o datagrama e
tambm contm endereos IPD no alugados para a rede em que o
cliente DHCP reside, o servidor DHCP constri um datagrama de
resposta conhecido como oferta de DHCP e o envia por broadcast
ao computador que emitiu a Descoberta de DHCP. Este broadcast
enviado porta UDP 67 e contm o endereo fsico do cliente DHCP,
que usado para retornar o datagrama ao mesmo computador que
emitiu a Descoberta de DHCP. Tambm contido na oferta de DHCP
esto os endereos fsicos e IP do servidor DHCP, alm dos valores
para o endereo IP e mscara de sub-rede que esto sendo oferecidos
ao cliente DHCP.
21
280
Aprenda em 24 horas
TCP / IP
Ne s t e p o n t o p o s s ve l qu e o cl i e n t e DH CP r e ce ba vr i a s o fe r t a s d e DH CP ,
s u p o n d o qu e e xi s t e m vr i o s s e r vi d o r e s DH CP co m a ca p a ci d a d e d e
o f e r e ce r u m e n d e r e o I P a o cl i e n t e DH CP . No e n t a n t o , n a m a i o r i a d a s
ve ze s , o cl i e n t e DH CP a ce i t a a p r i m e i r a o fe r t a d e DH CP qu e ch e ga .
3. Pedido de DHCP O cliente seleciona uma oferta e constri e
transmite um datagrama de pedido de DHCP. O datagrama de
Pedido de DHCP contm o endereo IP do servidor que emitiu a
oferta e tambm o endereo fsico do cliente DHCP. O pedido de
DHCP realiza basicamente duas tarefas. Primeiro, ele diz ao servidor
DHCP selecionado que o cliente o solicita para atribuir um endereo
IP ao cliente DHCP (e tambm outras configuraes). Segundo, ele
serve para notificar a todos os outros servidores DHCP com ofertas
pendentes que suas ofertas no foram aceitas, e que eles podem
desconsider-las e utilizar o endereo IP para algum outro cliente.
4. Confirmao de DHCP Quando o servidor DHCP em que a
oferta selecionada foi aceita recebe o datagrama do pedido de DHCP,
ele monta o datagrama final do processo de aluguel. Esse datagrama
conhecido como confirmao de DHCP (ou DHCP ack). A con-
firmao de DHCP possui um endereo IP e uma mscara de sub-rede
para o cliente DHCP. Opcionalmente, o cliente DHCP tambm
costuma ser configurado com endereos IP para o gateway padro,
vrios servidores DNS e possivelmente um ou dois servidores WINS.
Alm dos endereos IP, o cliente DHCP pode receber outras infor-
maes de configurao, como o tipo de n do NetBIOS, que pode
mudar a ordem da traduo de nomes do NetBIOS.
Trs outros campos-chave esto contidos na confirmao de DHCP;
todos os trs campos indicam perodos de tempo. Um campo iden-
tifica a extenso do aluguel. Dois outros campos de tempo so
conhecidos como T1 e T2, e so usados quando o cliente aceita
renovar seu aluguel. O uso desses trs campos de tempo explicado
mais adiante nesta hora.
Se o cliente e o servidor DHCP residem no mesmo segmento de rede, ento
o processo continua exatamente como j explicamos. Entretanto, se o cliente
e o servidor DHCP residem em redes diferentes, separadas por um ou mais
roteadores, o processo no pode funcionar conforme explicamos. Isso porque
os roteadores no encaminham broadcasts para outras redes. Para permitir que
o DHCP funcione, um "intermedirio" deve ser configurado para ajudar o
processo do DHCP. O intermedirio pode ser outro host na mesma rede que
o cliente DHCP ou normalmente o prprio roteador. De qualquer forma, o
Agentes de rel
HO R A 21
Dynamic Host Co n fi gu r a t i o n P rotocol (DHC P )
281
processo que realiza esse procedimento intermedirio chamado de agente de
rel BOOTP ou agente de rel DHCP.
Um agente de rel configurado com um endereo IP fixo e tambm
possui o endereo IP do servidor DHCP. Visto que os agentes de rel possuem
endereos IP configurados, eles sempre podem enviar e receber datagramas
direcionados para o servidor DHCP. E como o agente de rel reside na mesma
rede do cliente DHCP, ele pode se comunicar com o cliente DHCP por meio
de broadcasts. Basicamente, os agentes de rel ouvem broadcasts destinados
porta 68 do UDP; quando ouvido, o datagrama retransmitido como um
datagrama direcionado para o servidor DHCP. Quando os datagramas
direcionados, destinados porta 67 do UDP, so recebidos pelo agente de
rel, os datagramas so retransmitidos na rede local. Essa explicao elimi-
nou alguns detalhes para simplificar, mas contm a essncia da funo reali-
zada pelo agente de rel. Para obter mais detalhes sobre agentes de rel, voc
pode ler o RFC 1542.
Ne m t o d o s os roteadores so cap azes de oferecer os servios do agent e
de rel BO O T P . Os rot eadores que tm essa ca p a ci d a d e so comp atvei s
co m RFC 1 5 4 2.
Camp os de t e mp o
Os clientes DHCP alugam endereos IP de servidores DHCP por um perodo
de tempo fixo, com o tempo de aluguel real sendo configurado no servidor
DHCP. Os valores de tempo T1 e T2 mencionados na confirmao do DHCP
so usados durante o processo de renovao de aluguel. O valor T1 indica ao
cliente quando ele deve iniciar o processo de renovao do seu aluguel. T1
normalmente definido como 50 por cento do tempo total do aluguel.
Considere, no exemplo a seguir, que os aluguis so emitidos por um perodo
de oito dias.
Com 50 por cento, ou quatro dias de aluguel, o cliente envia um pedido
de DHCP para tentar renovar seu endereo IP com o servidor DHCP que
emitiu o aluguel. Supondo que o servidor DHCP esteja on-line, o aluguel
normalmente renovado com uma confirmao de DHCP. Ao contrrio do
pedido e confirmao de DHCP explicados anteriormente no processo em
quatro etapas, estes dois datagramas no so transmitidos por broadcast, mas
so enviados como datagramas direcionados. Isso possvel porque os dois
computadores nesse momento contm endereos IP vlidos.
Se o servidor DHCP no estiver disponvel quando o cliente DHCP
emitir o primeiro pedido em 50 por cento (quatro dias), o cliente espera e tenta
renovar o aluguel em 75 por cento do perodo de aluguel, ou em seis dias de
aluguel. Se esse pedido tambm falhar, o cliente DHCP tenta pela terceira vez
em 87,5 por cento, ou 7/8 do perodo de aluguel. At esse ponto, o cliente
21
282
Aprendo em 24 horas
T CP / I P
DHCP tentou renovar seu perodo de aluguel com o servidor DHCP que
emitiu o aluguel enviando datagramas direcionados. Se o cliente DHCP no
conseguir renovar seu aluguel a 87,5 por cento do perodo total, o perodo de
tempo T2 entra em vigor. O tempo T2 permite que o cliente DHCP comece
a transmitir pedidos por broadcast para qualquer servidor DHCP. Se o cliente
DHCP no conseguir renovar seu aluguel ou obter um novo aluguel com outro
servidor DHCP quando o perodo de aluguel terminar, o cliente dever parar
de usar o endereo IP e parar de usar o TCP/IP para as operaes normais na
rede.
O software servidor de DHCP normalmente instalado em plataformas
UNIX, assim como em sistemas operacionais de rede, como NetWare 4.x e
Windows NT Server. Os exemplos de instalao, configurao e opo nas
prximas sees usam o Windows NT Server.
O primeiro passo garantir que o computador servidor DHCP est
configurado manualmente com um endereo IP, mscara de sub-rede e gateway
padro, ou seja, o prprio servidor DHCP no pode ser um cliente DHCP.
Para isso, siga estas etapas:
1. No Windows NT Server, inicie a instalao do software escolhendo
o cone Network do Control Panei. Quando a caixa de dilogo
Network aparecer, escolha a guia Services e depois Add.
Aparece a caixa de dilogo Select Network Service, como mostra a
Figura 21.1.
2. Selecione Microsoft DHCP Server na lista e depois pressione OK;
isso fecha a caixa de dilogo Select Network Service.
Aparece uma caixa de dilogo relembrando que, se quaisquer adap-
tadores receberem seu endereo IP por DHCP, voc dever mud-los
para endereos IP atribudos estaticamente. Pressione OK para fechar
A caixa de dilogo
Select Network Service.
Figura 21.1
I n stalao d o DHC P
HO R A 21
Dyn am ic Host C on figuration P rotocol (DHC P )
283
a caixa de dilogo de advertncia. Nesse momento, os arquivos
necessrios ao servio DHCP so copiados para o disco rgido e
depois a caixa de dilogo Network aparece novamente em primeiro
plano.
3. Pressione OK para fechar a caixa de dilogo Network.
O Windows NT reconfigura as opes de rede para o servio do
servidor DHCP e depois apresenta uma caixa de dilogo Network
Settings Change. Essa caixa de dilogo indica que o computador deve
ser reiniciado para que as novas opes tenham efeito. A caixa de
dilogo possui um boto Yes e um boto No.
4. Escolha Yes para reiniciar o sistema.
Neste ponto, todos os arquivos necessrios ao servio do servidor
DHCP j foram instalados. Alm disso, o servio DHCP foi con-
figurado para ser iniciado automaticamente da prxima vez que o
computador for reinicializado.
Aps a reinicializao, o servio DHCP est operando mas no pode alugar
endereos IP. Isso porque o servidor DHCP ainda no est configurado com
endereos IP para alugar. Voc configura o DHCP com blocos ou intervalos
de endereos IP que ele pode usar para satisfazer os pedidos de aluguel. Cada
bloco de endereos IP chamado escopo de DHCP. Se, por exemplo, o
servidor DHCP fornece endereos IP a sete redes, voc deve configurar sete
escopos de DHCP. Cada escopo de DHCP contm o bloco de endereos que
ser usado para configurar os clientes DHCP em um determinado segmento
da rede.
Para configurar o servidor DHCP no Windows NT, siga estas etapas:
1. Inicie o utilitrio DHCP Manager escolhendo Start, Programs, Ad-
ministrative Tools, DHCP Manager a partir do menu Start.
Aparece o utilitrio DHCP Manager (local). Existe uma entrada
especfica intitulada Local Machine; se voc der um clique duplo nessa
entrada, um caractere no canto esquerdo, representando expanso e
contrao, alterna entre + e -. Certifique-se de que a entrada Local
Machine apresente o smbolo -, o que indica que ela est atualmente
expandida.
2. No menu, escolha Scope seguido por Create.
Voc recebe a caixa de dilogo Create Scope (Local), conforme
indicado na Figura 21.2. Os campos Start Address e End Address
definem os dois extremos do bloco de endereos IP que o servidor
DHCP poder controlar. Na Figura 21.2, voc pode ver que o
endereo inicial do intervalo 192.59.66.10 e que o endereo final
21
C on figurao d e escop os d o DHC P
284
Ap renda em 24 horas
T CP / I P
192.59.66.254. Se algum endereo IP atribudo estaticamente cair
dentro desse intervalo, voc dever excluir esses endereos do escopo,
para que no sejam atribudos a outros computadores, o que causaria
problemas na rede. Neste exemplo, o prprio servidor DHCP
configurado estaticamente com um endereo IP 192.59.66.200; por-
tanto, voc pode ver que esse endereo foi excludo do escopo.
3. Configure o campo Subnet Mask com a mscara de sub-rede apro-
priada. Se voc quiser, poder opcionalmente alterar o tempo do
aluguel e criar entradas para os campos Name e Comment. O texto
que voc inclui nesses dois campos s usado para fins de rotulagem.
N o o br i ga t r i o , e p r ovavelment e n o d e s e ja d o , co n fi gu r a r u m es cop o
co m a fai xa i ntei ra de endereos IP p er mi t i dos em uma rede ou s u b-r e d e .
Se voc fizer isso, n o se esquea de excluir o ender eo IP de qu a i s qu e r
rot eadores ou out r os ns co n fi gu r a d o s co m endereos IP estticos.
Figura 21.2
O utilitrio DHCP
Manager.
Quando terminar, escolha OK; isso fecha a caixa de dilogo Create
Scope (Local) e apresenta a caixa de dilogo DHCP Manager. A caixa
de dilogo DHCP Manager indica que o escopo foi criado com
sucesso, mas ainda no est ativo. A caixa de dilogo pergunta se voc
deseja ativar o escopo nesse momento. Voc pode escolher Yes ou
No. Normalmente, voc optaria por no ativar o escopo nesse mo-
mento, se quiser incluir opes como endereos IP do gateway padro
ou servidores DNS.
HORA 21
Dynamic Host Co n fi gu r a t i o n P rotocol ( DHCP j
285
No r m a lm e n t e doi s ( ou p ossivelmente mais) servidores DHCP so co n fi gu -
rados co m escop os p ar a at ender a uma r e d e . Os servidores DHCP
a d i ci o n a i s ofer ecem t o le r n ci a a falhas e p er mi t em que um cli ent e DHCP
a d qu i r a um a lu gu e l co m sucesso qu a n d o um servi dor est fo r a do ar . No
e n t a n t o saiba qu e ca d a servidor DHCP o p e r a de fo r m a i ndep endent e e
n o co m p a r t i lh a i n fo r ma e s referentes aos endereos IP a lu ga d o s . P or
esse m o t i vo , n o co n fi gu r e mais de um servi dor DHCP co m escop os qu e
p ossuem endereos i gu a i s . Ca s o co n t r r i o , ser ap enas uma quest o de
t e m p o at qu e doi s clientes DHCP sejam co n fi gu r a d o s co m o mesmo
ender eo IP , ca u s a n d o p r o ble ma s na r e d e .
C on figurao d e op es d o DHC P
Normalmente, voc deseja que o servidor DHCP configure clientes DHCP
com mais parmetros de configurao do que o endereo IP e a mscara de
sub-rede. No Windows NT, o menu DHCP Options permite que voc inclua
vrias outras opes de configurao. Essas opes costumam ser configuradas
em dois nveis. Um nvel de configurao estabelece opes de escopo, que so
usadas para configurar parmetros que mudam de um escopo para outro,
enquanto o outro estabelece opes globais, que so usadas para configurar
parmetros que no mudam de um escopo para outro.
Op es de escop o
Como j dissemos, voc usa opes de escopo para configurar parmetros que
mudam de um escopo para outro. Por exemplo, o parmetro de gateway padro
diferente para cada rede e, portanto, para cada escopo. Por esse motivo, o
parmetro de gateway padro configurado como uma opo de escopo.
Para configurar opes de escopo no Windows NT, siga estas etapas:
1. Escolha DHCP Options e depois Scope no menu do DHCP Ma-
nager.
Aparece a caixa de dilogo DHCP Options Scope.
2. Na lista Unused Options, selecione as opes que voc deseja aplicar
em nvel de escopo. Neste caso, 003 Route, que agora aparece na lista
Active Options, foi selecionada e acrescentada.
3. D um clique no boto Value> > > para expandir a caixa de dilogo
de modo que ela aparea conforme a Figura 21.3.
4. Depois que estiver expandida, escolha o boto Edit Array e inclua o
endereo IP do gateway padro usando a caixa de dilogo que surge.
Quando todas as opes em nvel de escopo para o escopo selecionado
atualmente tiverem sido includas e configuradas, voc pode acionar
o boto OK para fechar a caixa de dilogo DHCP Options Scope.
21
286
Ap renda em 24 horas
T CP / I P
Figura 21.3
A caixa de dilogo
DHCP Options Scope.
Voc usa opes globais para configurar parmetros que permanecem constan-
tes de um escopo para outro. Por exemplo, os computadores em cada segmento
da rede normalmente usam os mesmos endereos IP do servidor DNS. Por
esse motivo, os endereos IP do servidor DHCP normalmente so configura-
dos por meio de uma opo global.
Para configurar opes globais no Windows NT, siga estas etapas:
1. Escolha DHCP Options e depois Global no menu do DHCP Ma-
nager.
Aparece a caixa de dilogo DHCP Options Global.
2. Pela lista Unused Options, selecione as opes que voc deseja aplicar
em nvel global. Nesse caso, 006 DNS Servers est selecionado e
includo, e agora aparece na lista Active Options.
3. D um clique no boto Value> > > para expandir a caixa de dilogo
de modo que ela aparea conforme a Figura 21.4.
Figura 21.4
A caixa de dilogo
DHCP Options Global.
Op es globais
HORA 21
Dynamic Host Co n fi gu r a t i o n P rotocol ( DHCP )
287
4. Depois de expandida, escolha o boto Edit Array...
A caixa de dilogo IP Address Array Editor aparece, como mostra a
Figura 21.5. O IP Address Array Editor usado para a entrada de
vrios endereos IP, como no caso de servidores DNS.
5. Inclua os endereos IP para os servidores DNS. Depois que todas as
opes Global Levei tiverem sido includas e configuradas, voc
poder escolher OK para fechar a caixa de dilogo DHCP Options
Global.
Neste ponto, voc configurou um escopo DHCP com opes. Se voc
ainda no fez isso, dever ativar o escopo antes que o servidor DHCP possa
iniciar o aluguel de endereos IP para os clientes DHCP nessa rede.
Para ativar um escopo, faa o seguinte:
1. Selecione o escopo a ser ativado, escolha Scope e depois escolha
Activate no menu, como mostra a Figura 21.6.
O DHCP agora est configurado e ativo, e dever alugar corre-
tamente os endereos IP para os clientes DHCP. Isso pode ser
facilmente testado nos computadores cliente DHCP, usando os
comandos ipconfig ou winipcfg com as opes Release e Renew,
conforme descrito na Hora 11.
21
Figura 21.6
O menu Scope.
Figura 21.5
A caixa de dilogo IP
Address Array Editor.
288
Ap ren d a em 24 horas
T C P / I P
R esum o
O DHCP oferece um modo fcil de se obter informaes de configurao de
endereo IP para muitos computadores clientes. Ele til especialmente
quando ocorrem mudanas; por exemplo, se voc mudar de provedor, ter que
mudar as entradas do servidor DNS. Se a sua empresa possui 5.000 compu-
tadores configurados manualmente, espalhados por 10 estados, essa mudana
pode ser um processo muito caro e demorado. No entanto, com um servidor
DHCP, voc pode efetuar essa mudana simplesmente trocando uma opo
de escopo global. Da prxima vez que cada cliente DHCP renovar seu endereo
IP, ele receber os endereos IP para os novos servidores DNS.
Nesta hora, voc aprendeu como funciona o DHCP. Voc tambm
aprendeu sobre a configurao de escopos e como instalar e configurar o
DHCP em um servidor Windows NT.
P ergun tas e resp ostas
O que voc deve criar, configurar e ativar antes que um servidor
DHCP possa oferecer endereos IP aos seus clientes?
Um escopo do DHCP.
Como um cliente DHCP se comunica com um servidor DHCP
quando ele iniciado?
Transmitindo e recebendo datagramas por broadcast.
Se nenhuma opo de escopo ou global tiver sido configurada,
quais parmetros de configurao do T CP/IP o servidor fornece
ao cliente DHCP?
Somente o endereo IP e a mscara de sub-rede.
O que necessrio para ativar um cliente DHCP em uma rede
para alugar um endereo IP de um servidor DHCP em outra
rede?
Um agente de rel DHCP.
Um roteador pode ser um agente de rel BO O T P? Qualquer
roteador pode ser um agente de rel?
HO R A 21
Dyn am ic Host C on figuration P rotocol (DHC P )
289
Sim. Um roteador pode ser um agente de rel. No. Nem todos
os roteadores podem ser agentes de rel, apenas os que so
compatveis com o RFC 1542.
Worksh op
Termos-chave
Analise a seguinte lista de termos-chave:
Cliente DHCP Um computador que contm software de TCP/IP
e no est configurado manualmente com parmetros de TCP/IP.
Servidor DHCP Um computador que capaz de configurar com-
putadores clientes DHCP com um endereo IP, uma mscara de
sub-rede e opcionalmente outros parmetros de configurao do
DHCP.
Escopo Um intervalo de endereos IP controlados por um servidor
DHCP. Esses endereos IP so alugados aos computadores clientes
DHCP.
21
HORA 22
P rotocolos d e
geren ciam en to d e red e
Bob Willsey e Art Hammond
As empresas ou outras organizaes com redes grandes normalmente empre-
gam pessoas cuja descrio do cargo inclui as palavras gerente de rede. Um
gerente de rede uma pessoa responsvel por garantir que a rede permanea
ligada e operante para uso de empregados e clientes. Quando uma rede
bastante distribuda, por exemplo, com escopo nacional ou internacional, o
gerente de rede precisa estar ciente dos eventos anormais que ocorrem em
segmentos distantes da rede. Um software especial de monitorao de rede
utiliza protocolos de gerenciamento de rede para monitorar e notificar auto-
maticamente ao gerente de rede quando houver eventos incomuns. Alm de
informar eventos incomuns, o software e os protocolos de gerenciamento de
rede so usados para consultar dispositivos como roteadores, hubs e servidores
posicionados em locais distantes na rede. Essas consultas podem determinar,
por exemplo, se todas as portas esto operando ou quais so os valores mdio
e de pico para datagramas processados por segundo.
Esta hora aborda as diferentes maneiras de monitorar uma rede, incluindo
o uso e as diferenas entre o Simple Network Management Protocol (SNMP)
e o Remote Monitoring (RMON).
http ://www.camp us.com.br
292
Ap ren d a em 24 horas
T C P / I P
O bjetivos p ara esta h ora
Ao trmino desta hora, voc poder:
Explicar por que a monitorao da rede essencial nas redes grandes.
Descrever os elementos de software envolvidos com a monitorao da
rede.
Discutir como o SNMP troca informaes entre um agente de moni-
torao da rede e o monitor da rede.
Explicar o que uma Management Information Base (MIB) e como
utilizada.
Explicar o que RMON e como ele difere do SNMP.
Descrever as funes que voc pode realizar usando um console de
gerenciamento de rede.
Sim p le Network Man agem en t P rotocol (SNMP )
O processo de gerenciamento de rede envolve a troca de informaes entre o
software de gerenciamento de rede que est localizado em duas mquinas
diferentes. O software de gerenciamento de rede usado pelo gerente de rede
em um local central conhecido como monitor de rede; ele pode exibir
informaes de status sobre a rede como um todo, ou segmentos especficos,
e tambm pode notificar o gerente de rede quando houver eventos incomuns.
Muitos dispositivos de rede, como roteadores, hubs, pontes, gateways e servi-
dores, podem conter software de monitorao de rede conhecido como agente
de monitorao de rede. (Quando usado com RMON, que discutido mais
adiante nesta hora, esse software chamado de sonda do monitor de rede.)
Normalmente, essas duas partes de software so denominadas simplesmente
com os termos monitor e agente (ou sonda).
O monitor e o agente se comunicam um com o outro usando o Simple
Network Management Protocol (SNMP), que um dos protocolos dentro do
conjunto de protocolos do TCP/IP. O SNMP utiliza a porta 161 do UDP para
comunicao. Como o SNMP usa UDP para comunicao, uma sesso no
estabelecida antes da transmisso de dados (ou seja, no existe um handshake
triplo, conforme usado com o TCP). Isso significa que um logon com um
cdigo de usurio e senha no realizado antes da transmisso de dados. Isso
pode ser considerado um furo na segurana, pois o software que est recebendo
um datagrama no tem como verificar a identidade do software que enviou o
datagrama.
O SNMP, no entanto, oferece uma forma simples de segurana, utili-
zando o que conhecido como uma comunidade. Durante a instalao do
software monitor e agente, o instalador informa um ou mais nomes de comu-
nidade; por exemplo, um nome de comunidade poderia ser a palavra public. O
software de gerenciamento de rede ento configurado para aceitar ou enviar
HORA 22
P rotocolos de gerenci ament o de rede
293
datagramas apenas de e para comunidades especficas. Alm dos nomes de
comunidade, o software de rede pode ser configurado para permitir apenas o
recebimento de datagramas de endereos IP especficos. Os agentes so con-
figurados com os endereos IP dos monitores de rede aos quais podem enviar
mensagens no-solicitadas.
O esp ao de endereos do SNMP
O processo SNMP pressuposto no software do monitor e no agente como
sendo capaz de trocar informaes referentes a locais endereveis especficos
dentro de uma estrutura de dados conhecida como Management Information
Base (MIB). A MIB, mostrada na Figura 22.1, permite que o monitor e o agente
troquem informaes com preciso e sem ambigidades. O monitor e o agente
exigem estruturas MIB idnticas, pois devem ser capazes de identificar com
exclusividade uma unidade de informao especfica.
Figura 22.1
Uma pequena parte
da MIB.
raiz (sem nome)
i s o ( l )
o r g ( 3)
d o d ( 6)
ccitt (0) ccitt-so (2)
exp erimental (3) mgmt (2) directory (1)
p rivate ( 4 )
enterp rises (1)
microsoft ( 311)
ip Forwarding (1) ip DefaultTTL ( 2) ... statistics (1) history (2) alar m (3) Hosts ( 3) ...r mo n Co n fo r ma n ce ( 20)
s ys t e m ( l) interfaces ( 4 ) at ( 3) ip ( 4 ) icmp (5) top (6) edp (7) egp (8) ...m o n ( 1 6)
internet (1)
m i b( l )
A MIB um espao de endereos hierrquicos que possui um endereo
exclusivo para cada informao. De vrias maneiras, a MIB assemelha-se ao
DNS por ser hierrquica, com os nveis superiores sendo administrados de
modo central enquanto as empresas especficas podem administrar seu local
atribudo dentro da rvore da MIB. A MIB tambm usa uma notao pontuada
para identificar cada endereo exclusivo dentro do objeto MIB.
A maioria dos locais endereveis dentro da MIB refere-se a contadores,
que so obviamente numricos. Um exemplo de um contador ipForwarding,
como mostra a Figura 22.1, ou ipInReceives (no aparece), que conta o nmero
de datagramas IP recebidos, pois o software de rede foi iniciado ou o contador
foi reiniciado.
22
294
Ap renda em 24 horas
T CP / I P
O restante dos locais compreende informaes de configurao para o
software de rede ou para o prprio SNMP. Essa informao poderia estar em
qualquer uma de vrias formas. Ela poderia ser numrica, textual, endereos IP
etc. Um exemplo dessa informao de configurao ipDefaultTTL. Esse local
contm o valor numrico do valor do TTL (tempo de vida) inserido em cada
datagrama IP que originado nesse computador.
A estrutura MIB endereada sempre comeando na raiz e prosseguindo
pela hierarquia at que voc tenha identificado completamente o local que
deseja ler. Por exemplo, para enderear os locais de ipDefaultTTL e ipInRe-
ceives, o monitor do SNMP enviaria o agente SNMP para os seguintes en-
dereos da MIB, respectivamente:
.i s o .o r g.d o d .i n t e r n e t .m gm t .m i b.i p .i p De fa u lt T T L
.i s o .o r g.d o d .i n t e r n e t .m gm t .m i b.i p .i p i n R e ce i ve s
Como alternativa, esses locais tambm podem ser indicados por seus
endereos numricos; na verdade, essa a forma que o monitor de rede utiliza
quando consulta informaes do agente.
.1.3.6.1.2.1.4.2
.1.3.6.1.2.1.4.3
C om an d os d o SNMP
O software do agente de monitorao de rede responde a quatro comandos:
get, getnext, walk e set. Eles realizam as seguintes funes:
get O comando get instrui o agente a ler e retornar uma unidade
de informao especfica da MIB.
getnext O comando getnext instrui o agente a ler e retornar a
prxima unidade de informao seqencial da MIB.
walk O comando walk instrui o agente a ler e retornar recursi-
vamente o contedo de cada local de endereo dentro da estrutura
MIB, comeando em um ponto de partida especfico,
set O comando set instrui o agente a definir um parmetro
configurvel ou reiniciar um objeto, como uma interface de rede ou
um contador especfico.
O software de SNMP na realidade funciona de vrias maneiras diferentes,
dependendo das necessidades do administrador de rede. Diferentes tipos de
comportamento do SNMP so descritos na lista a seguir:
Um agente do monitor de rede sempre opera de uma forma do tipo
consulta/resposta, onde pode receber pedidos e enviar respostas ao
monitor. O agente recebe um comando get ou getnext e retorna a
informao de um local enderevel. O comando wal k permite que o
agente envie vrias respostas para um nico comando enquanto ca-
minha por todos os locais endereveis corrente abaixo para o en-
dereo fornecido.
Embora opcional, os agentes normalmente so configurados para
enviar mensagens no-solicitadas ao monitor da rede quando ocorrem
eventos incomuns. Essas mensagens no-solicitadas so conhecidas
como mensagens de trap ou traps. Elas ocorrem quando o software do
agente intercepta alguma ocorrncia incomum.
Por exemplo, o software do agente SNMP normalmente opera em um
modo onde possa monitorar se os limites estabelecidos foram excedi-
dos. Esses limites so estabelecidos por meio do comando set. No
caso de um limite ser excedido, o agente intercepta a ocorrncia e
depois constri e envia um datagrama no-solicitado ao monitor da
rede, identificando o endereo IP da mquina onde ocorreu o trap,
alm de qual limite foi excedido.
Os agentes tambm podem receber pedidos do monitor para rea-
lizarem certas aes, como reiniciar uma porta especfica em um
roteador ou definir os nveis de limite usados nos eventos de intercep-
tao. Novamente, o comando set usado para se definir os par-
metros configurveis ou reiniciar o contador ou as interfaces.
O exemplo a seguir ilustra trs comandos de consulta e resposta usados
pelo SNMP. O exemplo usa um utilitrio de diagnstico chamado snmputil,
que permite a simulao de um monitor por um tcnico. Atravs do utilitrio,
um tcnico pode emitir comandos get, getnext e wal k para o agente. Neste
caso, o agente est localizado em um computador com um endereo IP igual a
192.59.66.200 e o agente membro de uma comunidade chamada public.
Observe o .0 ao fim dos dois primeiros comandos. Ele usado como sufixo na
leitura de variveis simples, como contadores. Observe que muitos dos itens
no comando wal k listam o contedo dos contadores.
HORA 22
P rotocolos de gerenci ament o de rede
295
D:\>snmp util get 192.59.66.200 p u bli c .1 .3.6.1 .2.1 .4 .2.0
Va r i a ble = i p .i p De fa u lt T T L.O
Value = INTEGER - 128
D:\>snmp util get next 192.59.66.200 p u bli c .1 .3.6.1 .2.1 .4 .2.0
Va r i a ble = i p .i p I n R e ce i ve s .O
Value = Counter - 11898
D:\>snmp util walk 192.59.66.200 p u bli c .1 .3.6.1 .2.1 .4
Va r i a ble = i p .i p F o r wa r d i n g.O
Value = INTEGER - 2
Va r i a ble = i p .i p De fa u lt T T L.O
Value = INTEGER - 128
Va r i a ble = i p .i p I n R e ce i ve s .O
Value = Counter - 11898
Va r i a ble = i p .i p I n H d r Er r o r s .O
Value - Counter - 0
22
296
Aprenda em 24 horas
TCP / IP
Va r i a bl e = i p . i p I n A d d r Er r o r s . O
Va lu e = Co u n t e r - 974 6
Va r i a bl e = i p .i p F o r wDa t a gr a m s .O
Va lu e = Co u n t e r - 0
Va r i a bl e = i p .i p I n Un kn o wn P r o t o s .O
Va lu e = Co u n t e r - 0
Va r i a ble = i p .i p I n Di s ca r d s .O
Value = Counter - 0
Va r i a ble = i p .i p I n De l i ve r s .0
Value = Counter - 11070
Va r i a ble = i p .i p Out Request s.0
Value = Counter - 5128
Esta sada do comando wal k continua por vrias pginas.
O SNMP til para administradores de rede, mas no perfeito. Alguns
dos problemas do SNMP so descritos a seguir:
No pode ver camadas inferiores O SNMP reside na camada
Application, acima do UDP. Por isso, no pode ver o que est acon-
tecendo nas camadas mais baixas dentro da pilha de protocolos, como
o que acontece na camada Network Access.
Exige uma pilha de protocolo operacional Para que um monitor e
agente SNMP se comuniquem, preciso haver uma pilha TCP/IP
totalmente operacional. Se houver problemas na rede que impeam a
pilha de operar corretamente, o SNMP no poder ajudar a diagnos-
ticar o problema.
Gera muito trfego na rede O mecanismo de consulta e resposta
usado pelo SNMP gera uma grande quantidade de trfego na rede.
Embora os traps no-solicitados sejam enviados quando ocorrem
eventos significativos, na realidade os monitores de rede geram uma
quantidade constante de trfego na rede, pois consultam os agentes
procurando informaes especficas.
No oferece notificaes antecipadas Os traps do SNMP notificam
ao monitor de rede quando ocorre um evento incomum. No entanto,
no existe previso para antecipar problemas de impedimento e noti-
ficar o monitor de rede antes que um problema se torne srio.
Fornece muitos dados e pouca informao Com literalmente mi-
lhares de locais de endereo dentro de uma MIB, voc pode recuperar
muitos trechos pequenos de informao. No entanto, preciso um
console de gerenciamento poderoso par analisar esses detalhes mins-
culos e conseguir oferecer uma anlise til do que est ocorrendo em
uma mquina especfica.
HORA 22
P rotocolos de gerenci amento de rede
297
Oferece a viso da mquina, mas no da rede Com o SNMP e a
MIB, voc pode ver o que est acontecendo em uma mquina espe-
cfica; no entanto no pode ver o que ocorre no segmento da rede.
Remote Monitoring (RMON) uma extenso do espao de endereos da MIB,
e foi desenvolvido para permitir a monitorao e a manuteno de LANs
remotas. Ao contrrio do SNMP, que oferece informaes vindas de um nico
computador, RMON captura datagramas diretamente do meio e, portanto,
pode analisar o datagrama inteiro e oferece insight para a LAN como um todo.
A MIB do RMON comea no endereo .1.3.6.1.2.1.16 (como mostra a
Figura 22.1), e atualmente est dividida em 20 grupos, por exemplo,
.1.3.6.1.2.1.16.1 at.1.3.6.1.2.1.16.20. RMON foi desenvolvido pelo IETF para
evitar os problemas do SNMP e oferecer maior visibilidade de trfego de rede
nas LANs remotas.
Qu a n d o usado e m co n ju n t o co m R MO N, o software agent e n o r ma lme n t e
co n h e ci d o p e lo t e r m o s o n d a .
Existem duas verses de RMON: RMON1 e RMON2.
RMON1 RMON 1 possui 10 grupos (nmeros de 1 a 10) e
orientado para a monitorao de LANs Ethernet e token ring. Todos
os grupos dentro do RMON 1 tratam da monitorao das duas
camadas inferiores, por exemplo, as camadas Physical e Data Link do
modelo de referncia OSI (correspondentes camada Network Ac-
cess no modelo TCP/IP). RMON 1 descrito no RFC 1757, que
atualiza o RFC 1271, publicado em novembro de 1991.
RMON2 RMON 2 tambm possui 10 grupos (nmeros de 11 a
20). Eles tratam das cinco camadas superiores do modelo de referncia
OSI, que so as camadas Network, Transport, Session, Presentation
e Application (correspondentes s camadas Internet, Transport e
Application do modelo TCP/IP). As especificaes para RMON 2
esto contidas nos RFCs 2021 e 2034, que foram emitidos em 1997.
Como as especificaes so novas, os 10 grupos de RMON 2 no so to
usados ainda. Esta hora focaliza principalmente o RMON 1.
RMON resolve muitos dos problemas do SNMP, e em alguns casos
obtm informaes teis que o SNMP incapaz de reunir. RMON 1 trabalha
verificando na camada Network os datagramas que foram recebidos do meio de
transporte da rede. Nessa camada, os datagramas so independentes dos protoco-
los de transporte; portanto o RMON 1 pode examinar os datagramas de TCP/IP,
IPX, NetBEUI, AppleTalk ou qualquer outro protocolo de nvel superior.
22
Mon itorao rem ota
298
Ap ren d a em 24 horas
T C P / I P
RMON1 pode examinar os campos de endereo fsico de origem e
destino no datagrama e determinar de onde veio o datagrama e para onde ele
deve ser entregue na rede local. O RMON 1 tambm pode detectar datagramas
invlidos, os quais so muito curtos ou muito longos para serem processados
pelos protocolos de nvel superior. Esses datagramas normalmente seriam
descartados ou ignorados pela pilha de protocolos.
O software RMON decodifica e analisa cada datagrama e depois coloca
as entradas nos contadores apropriados da MIB. Depois de terminado o
processo, o datagrama normalmente descartado. No entanto, se houver algo
incomum sobre um datagrama, por exemplo, se for muito curto ou muito
longo, ento o RMON poderia armazenar o datagrama para exame posterior
pelo gerente da rede.
As informaes do RMON so reunidas no contexto de grupos de
estatsticas, que se relacionam a diferentes tipos de informaes. Os nomes do
grupo RMON1 so descritos na lista a seguir:
Statistics O grupo statistic contm informaes estatsticas na
forma de uma tabela para cada segmento de rede conectado sonda.
Alguns contadores dentro desse grupo registram o nmero de pacotes,
o nmero de broadcasts, o nmero de colises, o nmero de data-
gramas de tamanho muito pequeno e muito grande, e assim por diante.
History O grupo history contm informaes estatsticas que so
compiladas periodicamente e armazenadas para recuperao posterior.
Alarm O grupo alarm trabalha em conjunto com o grupo event
(descrito mais adiante). Periodicamente, o grupo alarm examina amos-
tras estatsticas de variveis dentro da sonda e as compara com os
limites configurados; se esses limites estiverem excedidos, um evento
ser gerado e poder ser usado para notificar o gerente da rede.
Host O grupo host mantm estatsticas para cada host no segmento
da rede; ele aprende sobre esses hosts examinando os endereos fsicos
de origem e destino dentro dos datagramas.
Host Top N O grupo host top n usado para gerar relatrios com
base nas estatsticas para o nmero mximo definido de hosts em uma
categoria em particular. Por exemplo, um gerente de rede pode querer
saber quais hosts aparecem na maioria dos datagramas, ou quais hosts
esto enviando mais datagramas de tamanho muito grande ou muito
pequeno.
Matrix O grupo matrix constri uma tabela, que possui os pares de
endereo fsico de origem e destino para cada datagrama monitorado
na rede. Esses pares de endereos definem conversaes entre dois
endereos.
Filter O grupo filter permite a criao de um padro binrio que
pode ser usado para combinar ou filtrar datagramas da rede.
HO R A 22
P rotocolos d e geren ciam en to d e red e
299
Capture O grupo capture permite que os datagramas selecionados
pelo grupo filter sejam capturados para posterior recuperao e exame
pelo gerente da rede.
Event O grupo event trabalha em conjunto com o grupo alarm para
gerar eventos que notificam o gerenciador de rede quando um limite
de um objeto monitorado tiver sido excedido.
Token ring O grupo token ring mantm as informaes coletadas
que so especficas desse protocolo de rede.
C on soles d e geren ciam en to d e red e
Um console de gerenciamento de rede permite que o gerente da rede controle
uma grande rede distribuda a partir de um nico local. Usando um console de
gerenciamento de rede, o gerente pode ver o estado atual dos hosts individuais
que contm agentes SNMP e pode receber e ser notificado quanto a mensagens
de trap quando elas chegarem. Alm dessas funes um console de gerencia-
mento de rede pode ser usado para reiniciar o equipamento remoto e monitorar
o congestionamento ou a paralisao de interfaces de rede nos roteadores.
O console de gerenciamento de rede normalmente est contido em uma
estao de trabalho poderosa que roda o software de gerenciamento de rede;
esse software completo e usa muita potncia de processador. Normalmente,
o console de gerenciamento de rede emprega uma interface grfica para exibir
informaes de status em um formato de fcil interpretao. Como j dissemos,
o SNMP retorna pequenos detalhes de informao; o console de gerencia-
mento de rede que apanha esses fragmentos de informao, analisa-os e produz
informaes teis para o gerente da rede.
Nesta hora, voc aprendeu que o protocolo SNMP essencial para fornecer
monitorao e manuteno centralizada das redes remotas distantes. Voc
tambm aprendeu que, usando um console de gerenciamento de rede e um site
central, um gerente de rede pode ser notificado quando houver eventos anor-
mais, podendo ver o estado do trfego na rede conforme relatado por agentes
operando sobre roteadores, hubs e servidores. Alm disso, usando o console
de gerenciamento de rede, o gerente de rede pode realizar funes como
reiniciar portas em roteadores ou ainda reiniciar o equipamento remoto caso
medidas menos drsticas no solucionem um problema.
Muitos dispositivos de rede mais recentes incorporam recursos RMON.
O RMON oferece recursos avanados em relao ao SNMP simples. Quando
os grupos RMON 1 e RMON 2 (mais recente) so empregados, o gerente de
rede tem condies de ver o que est acontecendo em todas as camadas dentro
da pilha do TCP/IP. O RMON pode reduzir bastante o trfego da rede que
R esum o
22
300
normalmente est associado ao SNMP, e no exige um console de gerencia-
mento de rede poderoso para poder interpretar as informaes retornadas pelo
SNMP a partir das MIBs. No entanto, ao usar RMON, um processamento
intenso ocorre no computador que est rodando o software RMON; grande
parte da anlise realizada no segmento de rede onde os datagramas esto sendo
capturados.
Ap ren d o em 24 horas
T C P / I P
P ergun tas e resp ostas
O que significa o acrnimo M IB?
Management Information Base (base de informaes de geren-
ciamento).
O protocolo SN M P utiliza qual protocolo de transporte e qual
porta?
Porta 161 do UDP.
Quais so os quatro comandos aos quais um agente SN M P
responde?
ge t , ge t n e xt , walk e s e t .
Qual o nome da mensagem que um agente pode enviar de uma
forma no-solicitada quando ocorre um evento?
Uma mensagem de trap.
A que camada do modelo T CP/IP o R M O N se aplica?
A camada Network Access.
A que camadas do modelo T CP/IP o R M O N 2 se aplica?
As camadas Internet, Transport e Application.
H O R A 2 2
P r o t o c o l o s d e g e r e n c i a m e n t o d e r e d e
301
Wo r ks ho p
Te r m o s -c ha ve
Analise a seguinte lista de termos-chave:
Agente O software carregado em um host, que pode ler a MIB e
responder a um monitor com os resultados desejados. Os agentes tm
a capacidade de transmitir mensagens no-solicitadas ao monitor
quando ocorrem eventos anormais significativos.
Management Information Base (MIB) Um espao de endereos
hierrquicos usado por monitores e agentes. Locais especficos dentro
da MIB so encontrados por meio da notao pontuada a partir do
topo da estrutura MIB at o endereo MIB que voc deseja.
Monitor Outro nome para um console de gerenciamento de rede.
Console de gerenciamento de rede Uma estao de trabalho usada
para monitorar, manter e configurar de modo central uma grande rede
distribuda.
Sonda Outro nome para um agente. O termo sonda normalmente
usado em situaes que envolvem o RMON.
Remote Monitoring (RMON) Uma extenso da MIB que oferece
recursos avanados em relao s funes tradicionais do SNMP. Para
armazenar dados na MIB do RMON, o agente ou sonda deve incluir
o software de RMON.
2 2
HORA 23
Te c n o l o g i a s r e c e n t e s
e e m e r g e n t e s
Joe Casad
A Internet est mudando a cada dia e o TCP/IP est mudando com ela. Esta
hora examina algumas tecnologias emergentes que podero dar forma s redes
de amanh. Voc aprender sobre o Point-to-Point Tunneling Protocol (PPTP)
e a configurao automtica de IP. E voc tambm aprender sobre um novo
padro de endereamento IP que ser a base do TCP/IP da prxima gerao:
IPv6.
Descrever o motivo da mudana para o formato de endereamento de
128 bits do IPv6.
Descrever os cabealhos de extenso do IPv6.
Descrever como o IPv6 coexistir com o IPv4.
Explicar o que uma rede privada virtual.
Descrever como o PPTP oferece a interligao de rede privada por
uma conexo da Internet.
Descrever os motivos para o endereamento de IP privado (APIPA).
Ao trmino desta hora, voc poder:
O bje t i vo s pa r a e s t a ho r a
http://www.campus.cotn.br
304
A pr e n d a e m 2 4 ho r a s
TC P / I P
IP v6
O sistema de endereamento IP descrito na Hora 4 tem servido comunidade
da Internet por quase uma gerao e aqueles que o desenvolveram esto, com
justia, orgulhosos do ponto onde o TCP/IP chegou. Mas nos ltimos anos
eles se preocuparam com uma coisa: o mundo est ficando sem endereos. Essa
crise de endereos cada vez maior poderia ser surpreendente, pois o campo de
endereo de 32 bits no formato IP atual pode oferecer mais de trs bilhes de
cdigos de host. Mas importante lembrar quantos desses trs bilhes de
endereos podem ser realmente utilizados. Um cdigo de rede normalmente
atribudo a uma organizao, e essa organizao controla os cdigos de host
associados sua prpria rede.
Na Hora 4, dissemos que os endereos IP se localizam em classes de
endereo, dependendo do valor do primeiro octeto no campo de endereo. As
classes de endereo e suas faixas de endereo associadas aparecem na Tabela
23.1. A Tabela 23.1 tambm mostra o nmero de redes possveis dentro de uma
classe de endereos e o nmero de hosts possveis em cada rede. Um endereo
de Classe B pode aceitar 65.534 hosts. Muitas organizaes de Classe B, no
entanto, no possuem 65.534 ns e, portanto, atribuem apenas uma frao dos
endereos disponveis e o restante no usado. As 127 redes de classe A podem
aceitar 16.777.214 endereos, muitos dos quais tambm no so usados. Ob-
serve tambm que as 16.510 redes de Classe A e B esto todas ocupadas. As
redes de Classe C que permanecem encaram uma limitao de apenas 254
endereos possveis. (Consulte as Horas 4 e 5 para saber mais sobre a anatomia
dos endereos IP.)
Cla s s e I n t e r va l o d o Nm e r o d e En d e r e o s
pr i m e i r o o c t e t o r e d e s po s s ve is po r r e d e
A 0-126 127 16.777.214
B 128-191 16.383 65.534
C 192-223 2.097.151 254
Ta be l a 2 3.1 Nm e r o d e r e d e s e e n d e r e o s pa r a c la s s e s d e
e n d e r e o IP
Os filsofos da Internet sabiam por algum tempo que um novo sistema
de endereamento seria necessrio e que o novo sistema por fim entraria no
padro do IP verso 6 (IPv6), que s vezes chamado IPng (IP next genera-
tion). A especificao IPv6 o RFC 1883, que apareceu em dezembro de 1995.
(Vrios outros RFCs preliminares preparam as bases para o RFC 1883, e novos
RFCs continuam a discutir os aspectos relacionados ao IPv6.)
O formato de endereo IP no IPv6 exige endereos de 128 bits. Parte do
motivo para esse espao de endereos maior supostamente aceitar "um bilho
H O R A 2 3
Te c n o l o g i a s r e c e n t e s e e m e r g e n t e s
305
de redes". Como voc ver mais adiante nesta hora, esse tamanho de endereos
grande tambm espaoso o suficiente para acomodar uma certa compatibili-
dade entre os endereos IPv4 e os endereos IPV6.
Recursos de endereamento expandidos No somente o IPv6
oferece mais endereos, mas tambm oferece outras melhorias para o
endereamento IP. Por exemplo, o IPv6 aceita nveis de endere-
amento mais hierrquicos. O IPv6 tambm melhora os recursos de
configurao automtica de endereo e oferece um novo tipo de
endereo, chamado endereo anycast, que lhe permite enviar um data-
grama a qualquer um de um grupo de computadores.
Formato de cabealho mais simples Alguns dos campos de ca-
bealho do IPv4 foram eliminados. Outros campos se tornaram op-
cionais.
Melhor suporte para extenses e opes O IPv6 permite que
algumas informaes de cabealho sejam includas em cabealhos de
extenso opcionais. Isso aumenta a quantidade de informaes que o
cabealho pode possuir sem desperdiar espao no cabealho princi-
pal. Na maioria dos casos, esses cabealhos de extenso no so
processados por roteadores; isso facilita ainda mais o processo de
transmisso.
Rotulagem de fluxo Os datagramas IPv6 podem ser marcados para
um nvel de fluxo especfico. Um nvel de fluxo uma classe de
datagramas que exige mtodos de manipulao especializados. Por
exemplo, um servio de tempo real pode exigir um nvel de fluxo
diferente de uma mensagem de correio eletrnico.
Melhor autenticao e privacidade As extenses IPv6 aceitam
tcnicas para autenticar e manter a integridade e o aspecto confidencial
dos dados.
As prximas sees discutem o IPv6 e alguns de seus recursos para a
prxima gerao.
Formato de cabealho do IPv6
O formato de cabealho do IPv6 aparece na Figura 23.1. Observe que o
cabealho IPv6 bsico realmente mais simples do que o cabealho IPv4
correspondente. Como j dissemos, parte do motivo para a simplicidade do
cabealho que as informaes detalhadas so relegadas a cabealhos de
extenso especiais, que vm aps o cabealho principal.
2 3
O RFC 1883 relaciona os seguintes objetivos para o IPv6:
306
A pre n d a e m 2 4 ho ra s
TC P / I P
Figura 23.1
O cabealho do IPv6.
Verso Propriedade Rtulo de fluxo
Tamanho da carga Prximo cabealho Limite de hops
Endereo de origem
Endereo de destino
Os campos do cabealho IPv6 so os seguintes:
Verso (4 bits) Identifica o nmero de verso do IP (neste caso, a
verso 6).
Prioridade (4 bits) Identifica o valor de prioridade para o datagrama.
Rtulo de fluxo (16 bits) Designa o nvel de fluxo (descrito na seo
anterior).
Extenso da carga (16 bits) Determina o tamanho dos dados (a
parte do datagrama aps o cabealho).
Prximo cabealho (8 bits) Define o tipo de cabealho que vem
imediatamente aps o cabealho atual. Veja a discusso sobre cabea-
lhos de extenso, mais adiante nesta seo.
Limite de hop (8 bits) Indica quantos hops restantes so permitidos
para esse datagrama. Esse valor decrementado em um a cada hop. Se
o limite de hop chegar a zero, o datagrama descartado.
Endereo de origem (128 bits) Identifica o endereo IP do com-
putador que enviou o datagrama.
Endereo de destino (128 bits) Identifica o endereo IP do com-
putador que recebe o datagrama.
Como j dissemos, o IPv6 tem preciso para muitas informaes opcio-
nais em cabealhos de extenso separados, entre o cabealho principal e os
dados. Esses cabealhos de extenso contm informaes para situaes es-
pecficas e ao mesmo tempo permite que o cabealho principal permanea
pequeno e facilmente administrado.
A especificao IPv6 define os seguintes cabealhos de extenso:
Opes hop-a-hop
Opes de destino
Roteamento
Fragmento
Autenticao
HORA 23
Tecnologias recentes e emergentes
307
Cada tipo de cabealho est associado a um identificador de 8 bits. O
campo de prximo cabealho, no cabealho principal ou em um cabealho
de extenso, define o identificador do prximo cabealho na cadeia (veja a
Figura 23.2).
Carga de segurana criptografada
O campo de prximo
cabealbo.
Fi g ur a 2 3.2
Opes hop-a-hop
do prximo cabealho
Roteamento do
prximo cabealho
Fragmento do
prximo cabealho
Cabealho TCP e dado
do prximo cabealho
Cabealho
principal
Cabealho
de opes
hop-a-hop
Cabealho
de roteamento
Fragmento
Dos cabealhos de extenso descritos na lista anterior, somente o ca-
bealho de opes hop-a-hop e o cabealho de roteamento so processados ao
longo da via de transmisso, pelos ns intermedirios. Os roteadores no
precisam processar os outros cabealhos de extenso; eles apenas os passam
adiante.
As prximas sees discutem cada um desses tipos de cabealho de
extenso com mais detalhes.
C a be a l ho d e o pe s ho p-q-ho p
A finalidade do cabealho de opes hop-a-hop relacionar as informaes
opcionais para os roteadores ao longo da via de transmisso.
O cabealho de opes hop-a-hop, como o cabealho de opes de
destino, discutido na prxima seo, foi includo na especificao principal-
mente para oferecer ao setor um formato e um mecanismo para desenvol-
vimento de opes futuras. O Apndice A do RFC 1883 possui orientaes
para o projeto de novas opes.
A especificao possui uma designao de tipo de opo e algumas opes
de preenchimento para alinhar os dados. Uma opo definida explicitamente
na especificao a opo de carga jumbo, que usada para transmitir uma carga
de dados maior do que 65.535 bytes.
C a be a l ho d e o pe s d e d e s t i n o
A finalidade do cabealho de opes de destino relacionar informaes
opcionais ao n de destino. Assim como o cabealho de opes hop-a-hop, o
cabealho de opes de destino foi includo principalmente como uma estru-
tura para o desenvolvimento de opes futuras.
2 3
308
Aprendo em 24 horas
TCP/IP
C a be a l ho d e r o t e a m e n t o
O cabealho de roteamento usado para especificar um ou mais ro-
teadores atravs dos quais o datagrama ser roteado em seu caminho at o
destino final.
O formato do cabealho de roteamento aparece na Figura 23.3.
Prximo
cabealho
Tamanho
do cabealho
Tipo de
roteamento
Segmentos
restantes
Dados especficos do tipo
Fi g ur a 2 3.3
O cabealho de
roteamento.
Os campos de dados para o cabealho de roteamento so os seguintes:
Prximo cabealho Identifica o tipo de cabealho do prximo
cabealho depois deste.
Tamanho do cabealho (8 bits) Especifica o tamanho do cabealho
em bytes (excluindo o prximo campo de cabealho).
Tipo de roteamento (8 bits) Identifica o tipo de cabealho de
roteamento. Diferentes tipos de cabealho de roteamento so pro-
jetados para situaes especficas.
Segmentos restantes Indica o nmero de segmentos de roteador
definidos explicitamente antes do destino final.
Dados especficos do tipo Identifica os campos de dados para o tipo
de roteamento especfico dado no campo Tipo de roteamento.
C a be a l ho d e fr a g m e n t o
Cada roteador ao longo do caminho de uma mensagem possui um valor para
a unidade mxima de transmisso (MTU). O valor da MTU indica a maior
unidade de dados que o roteador pode transmitir. No IPv6, o n de origem
pode descobrir a chamada MTU do caminho o menor valor de MTU para
qualquer dispositivo ao longo do caminho de transmisso. A MTU do caminho
representa a maior unidade de dados que pode ser enviada pelo caminho. Se o
tamanho do datagrama for maior do que a MTU do caminho, o datagrama deve
ser desmembrado em partes menores, para que possam atravessar a rede. O
cabealho de fragmento contm as informaes necessrias para a remontagem
dos datagramas fragmentados.
C a be a l ho d e a ut e n t i c a o
O cabealho de autenticao oferece informaes de segurana e autenticao.
O campo de autenticao oferece um meio de determinar se um datagrama foi
alterado em trnsito.
H O R A 2 3
Te c n o l o g i a s r e c e n t e s e e m e r g e n t e s
309
C a be a l ho d e c a r g a d e s e g ur a n a c r i pt o g r a fa d a
O cabealho de carga de segurana criptografada (ESP) criptografa os dados e
mantm seu aspecto confidencial. Usando os recursos de ESP do IPv6, alguns
ou todos os dados sendo transmitidos podem ser criptografados. Usando a
ESP no modo tnel, um datagrama IP inteiro criptografado e colocado em
um datagrama externo no-criptografado. Na ESP do n de transporte, os
dados de autenticao e as informaes do cabealho ESP so criptografados.
A criptografia uma tcnica para codificar os dados de modo que passem pela
rede em um formato ilegvel.
NO V O
TER M O
En d e r e a m e n t o d o IP v6
Como voc deve se lembrar, na Hora 4 dissemos que os endereos IPv4 de 32
bits normalmente so expressos na notao decimal pontuada, em que cada
byte do endereo expresso como um nmero decimal de at trs dgitos (por
exemplo, 111.121.131.142). Essa cadeia de 12 dgitos decimais mais fcil de
ser lembrada do que os 32 dgitos binrios do endereo binrio real, e possvel,
se voc tentar, at mesmo se lembrar de um endereo decimal pontuado. Esse
mtodo para "humanizar" um endereo de 32 bits totalmente intil para se
lembrar de um endereo de 128 bits. Um equivalente decimal pontuado de um
endereo IPv6 se parece com isto:
111.121.35.99.114.121.97.0.0.88.250.201.211.109.130.117
muito cedo para prever como os administradores de rede acomodaro
esses endereos longos. Voc certamente poder apostar que os mtodos de
traduo de nomes, como DNS (veja na Hora 16) e NetBIOS (veja na
Hora 17) tero ainda mais importncia nas redes IPv6.
Os engenheiros normalmente utilizam um formato hexadecimal (base
16) para expressar endereos IPv6 de 128 bits como oito valores hexadecimais
de quatro dgitos (cada um significando 16 dgitos). Sinais de dois-pontos
separam os valores de 4 dgitos. Essa cadeia de oito nmeros hexadecimais de
quatro dgitos mais fcil de se lembrar do que o equivalente decimal pontuado,
mas ainda no o ideal para ns, humanos.
Como conseqncia do esquema de atribuio de endereos para o IPv6,
parece que bytes contendo apenas zero sero comuns. A eliminao dos zeros
iniciais e a omisso de strings zero (com um duplo sinal de dois-pontos para
indicar dgitos inexistentes) dever facilitar ainda mais a memorizao.
Mas se voc utiliza endereos de 128 bits diariamente, pense na possibili-
dade de usar o DNS.
IP v6 c o m IP v4
A nica maneira de o IPv6 pegar, naturalmente, se ele for introduzido
gradualmente. Uma remodelagem completa da Internet no ir acontecer, e
2 3
310
Aprenda em 24 horas
TCP/ I P
por isso os engenheiros projetaram o IPv6 de modo que pudesse coexistir com
o IPv4 durante uma transio a longo prazo.
A inteno que uma pilha de protocolos IPv6 opere ao lado da pilha de
protocolos IPv4 em uma configurao multiprotocolar, assim como o IPv4
coexiste agora com o IPX/SPX, NetBEUI ou outras pilhas de protocolo. Os
componentes de software necessrios para multiplexar o IPv4 e o IPv6 tero
ento que operar na camada Network Access (consulte a Figura 23.4).
Fi g ur a 2 3.4
Multiplexao de IPv4
com IPv6.
Os sistemas de endereamento tambm oferecem uma medida de com-
patibilidade ou, pelo menos, conversibilidade. Um esquema sugere que os 32 bits
de um endereo IPv4 poderiam preencher os 32 bits inferiores do endereo
IPv6. Os 96 bits superiores poderiam ento conter um padro de bits padro.
No importa como eles decidem relacionar os sistemas de endereamento
IPv4 e IPv6, voc poder esperar encontrar mais sobre o IPv6 nos prximos
anos.
Voc pode proteger sua rede domstica como quiser com permisses de acesso,
barreiras de proteo (firewalls) e isolamento de protocolo, mas se voc quiser
se conectar Internet, mais cedo ou mais tarde seus dados devero trafegar
pelos fios. Na Internet aberta, seus dados sero vulnerveis a captura, modifi-
cao ou "bisbilhotagem". Os vndalos na Internet podem capturar nomes de
usurio, senhas e outros segredos pertinentes, espreitando os fios no local e
hora exatos.
Nos ltimos anos, os projetistas de software estiveram bastante ocupados
procurando maneiras de tornar as transmisses mais seguras. Um dos desen-
volvimentos mais promissores nos ltimos anos foi a chegada da tecnologia de
rede privada virtual (VPN). VPN uma tcnica que permite uma conexo
privada virtual por uma rede pblica.
Um dos protocolos de VPN mais populares o protocolo de envelo-
pamento ponto a ponto, ou Point-to-Point Tunneling Protocol (PPTP). O
PPTP exige que um pacote Point-to-Point Protocol (PPP) seja encapsulado
Point-to-Point Tunneling
Pilha
IPv4
Pilha
IPv6
Camada
Network Access
em um datagrama IP. Assim, os computadores emissor e receptor podem
estabelecer uma conexo ponto-a-ponto (com as sofisticadas opes de auten-
ticao e criptografia do PPP) e enviar os dados diretamente pela Internet. O
processo de encapsulamento PPTP representado na Figura 23.5.
HORA 23
Tecnologias recentes e emergentes
311
Fi g ur a 2 3.5
Encapsulamento do PPTP.
No PPTP, os detalhes do espao de endereos da LAN ficam ocultos da
Internet, pois o cabealho da LAN fica incorporado a um pacote PPP, que
ento incorporado a um datagrama IP. Alm de oferecer criptografia para dados
da Internet, o PPTP possui outras vantagens.
Em primeiro lugar, se voc usa PPTP, o espao de endereos IP da sua
rede privada no precisa ser compatvel com a Internet. As redes privadas
normalmente usam esquemas de endereamento IP privados, que no so
compatveis com o espao de endereos da Internet. Como as informaes de
endereamento de rede privada so encapsuladas em um datagrama de rede
pblica, os detalhes da rede privada permanecem ocultos dos componentes da
Internet (veja a Figura 23.6).
Uma segunda vantagem do PPTP que, como o PPP aceita outros
protocolos alm do TCP/IP, ele permite que esses outros protocolos cruzem
a Internet. Por exemplo, voc poderia usar o PPTP e a Internet para conectar
duas redes locais NetWare rodando IPX/SPX.
2 3 medida que o TCP/IP se torna o padro para redes grandes e complexas, ele
tambm se torna uma escolha popular para pequenas redes locais de escritrio.
O pequeno mercado de LAN muito diferente de outros ambientes TCP/IP.
Normalmente, no existe pessoal tcnico pago, e os usurios no tm interesse
em participar da "cincia oculta" de decifrar endereos IP.
A ut o m a t i c P r i va t e IP A d d r e s s i n g (A P IP A )
Application
Transport
Internet
PPP
Camada
Internet (IP)
Network
Access
Pacote PPP
encapsulado no
datagrama IP
Meio de transmisso
312
A pre n d a e m 2 4 ho ra s
TC P / I P
Figura 23.6
Interface entre
endereos pblicos e
privados com PPTP.
Rede privada
(espao de endereos
compatvel com
a Internet)
Rede pblica
(Internet)
Pilha da rede
pblica encapsula
endereos privados
Application
Transport
Internet
PPP
Internet
Network
Access
Novos endereos
pblicos so
usados na Itnernet
Servidor PPTP
A Microsoft introduziu um novo recurso no Windows 98: APIPA.
APIPA configura os computadores automaticamente para TCP/IP. A configu-
rao muito rudimentar. APIPA no aceita DNS ou WINS e a Microsoft
recomenda que ele seja usado apenas para redes com menos de 10 compu-
tadores. Apesar disso, APIPA um novo recurso interessante, pois oferece a
capacidade de se criar uma rede TCP/IP local mesmo que ningum na organi-
zao saiba algo sobre endereamento IP. APIPA tambm oferece um meio
para um computador que deveria receber um endereo IP atribudo dinami-
camente entrar on-line, mesmo que o servidor DHCP esteja desativado.
Com a sada dos protocolos patenteados antigos e autoconfigurveis e o
surgimento dos endereos IPv6 de 128 bits, voc dever encontrar ainda mais
inovao nessa rea de configurao automtica do TCP/IP.
Esta hora discutiu sobre algumas tecnologias recentes que mudaro o modo
como as redes operam. Voc aprendeu sobre algumas inovaes do IPv6,
incluindo cabealhos de extenso, cargas jumbo e o formidvel endereo IPv6
de 128 bits. Voc tambm aprendeu sobre o VPN usando PPTP e descobriu a
funo do APIPA.
R e s um o
H O R A 2 3
Te c n o l o g i a s r e c e n t e s e e m e r g e n t e s
313
P e r g un t a s e r e s po s t a s
Por que muitos endereos IP no so usados?
Uma organizao que recebe um IP de rede normalmente no
usa todos os cdigos de host associados a esse cdigo de rede.
Qual a vantagem de incluir informaes de cabealho em um
cabealho de extenso e no no cabealho principal?
O cabealho de extenso s includo se as informaes forem
necessrias. Alm disso, muitos cabealhos de extenso no so
processados pelos roteadores e, portanto, no atrasam o trfego
do roteador.
Como o PPTP permite que voc transmita datagramas a partir
de espaos de endereo incompatveis?
Os detalhes do espao de endereo da LAN ficam ocultos da
Internet quando o cabealho da LAN codificado em um pacote
PPP. (O cabealho IP externo que direciona os dados pela
Internet deve ter endereamento compatvel com a Internet.)
Wo r ks ho p
Te r m o s -c ha ve
Analise a seguinte lista de termos-chave:
Automatic Private IP Addressing (APIPA) Uma tecnologia dis-
ponvel no Windows 98 que permite que os computadores em rede
configurem o TCP/IP automaticamente, sem exigir que um usurio
inclua endereos IP, mscaras de sub-rede e assim por diante.
Decimal pontuado Um formato comum para o equivalente decimal
de um endereo IP de 32 bits (por exemplo, 111.121.131.144).
Cabealho de extenso Um cabealho opcional, aps o cabealho
principal, em um datagrama IPv6. O cabealho de extenso contm
informaes adicionais que podem no ser necessrias em todos os
casos.
Nvel de fluxo Uma designao para um datagrama IPv6 especifi-
cando o tratamento especial de um nvel especial de throughput (por
exemplo, em tempo real).
2 3
314
A pr e n d o e m 2 4 ho r a s
TC P / I P
Limite de hop O nmero de hops de roteador restantes que um
datagrama pode tomar antes de ser descartado. O limite superior
especificado no cabealho principal do IPv6 e depois decrementado a
cada parada do roteador.
IPv6 Um novo padro para endereamento IP que possui endereos
IP de 128 bits. A inteno dos projetistas do IPv6 que ele seja inserido
gradualmente durante os prximos anos.
Carga jumbo Uma carga do datagrama com um tamanho que excede
o limite convencional de 65.535 bytes. O IPv6 permite que datagramas
com carga jumbo passem pela rede.
Tamanho da carga O tamanho da parte de dados de um cabealho
IPv6 (excluindo o cabealho).
Point to Point Tunneling Protocol (PPTP) Uma tecnologia de rede
privada virtual, a qual exige que os dados sejam encapsulados em um
pacote PPP, que encapsulado em um datagrama IP para transporte
pela Internet.
Virtual Private Network (VPN) Uma conexo privada por uma
rede pblica. Em outras palavras, uma conexo que consegue a privaci-
dade virtual mesmo compartilhando o meio de transmisso com uma
rede maior.
HORA 24
I m pl e m e n t a o d e um a
r e d e TC P / I P s e t e d i a s
n a vi d a d e M a ur c i o
Joe Casad
As horas anteriores deste livro apresentam muitos dos componentes impor-
tantes que compem uma rede TCP/IP. Nesta hora, voc acompanhar muitos
desses componentes em uma situao real, embora hipottica.
O bje t i vo s pa r a e s t a ho r a
Ao trmino desta hora, voc poder:
Descrever como as ferramentas, os servios e os protocolos do TCP/IP
interagem em uma situao de rede real.
P e que n o hi s t r i c o d a H ypo t he t i c a l , I n c .
A Hypothetical, Inc. uma empresa grande e importante, que comeou com
pouco e aumentou muitas vezes. Ela uma das maiores empresas do mundo
uma das lxl0
8
maiores, para ser exato e o maior empregador em
Mordechai, Kansas. Desde sua fundao em 1987, a Hypothetical, Inc. tem se
http://www.campus.com.br
316
A pr e n d a e m 2 4 ho r a s
TC P / I P
dedicado produo e distribuio de produtos hipotticos. O lema da
empresa o seguinte:
Fabricar e vender
os melhores produtos
a qualquer momento e ao preo
que o comprador possa pagar.
Acompanhando as tendncias da economia, a Hypothetical, Inc. recen-
temente entrou em transio e agora o foco estratgico da empresa alinhar-se
para que um produto hipottico seja considerado no apenas um produto, mas
um servio. Essa mudana aparentemente inofensiva ocasionou medidas se-
veras e extremas com relao implementao, e as conseqncias tumultuosas
dessas medidas resultaram em baixa moral do funcionrio e maiores furtos de
bens comerciais.
Um comit de moralizao, constitudo do presidente, do vice-presi-
dente, do chefe de operaes e do sobrinho do presidente (que est trabalhando
na sala de correio), analisou o estado de insatisfao e concordou que a antiga
poltica de no usar computadores na empresa deveria acabar. Os membros do
comit, alguns deles com experincia adquirida no setor pblico, optaram
imediatamente por adquirir um lote de 1.000 computadores variados por um
preo especial, considerando que quaisquer divergncias de sistema ou hard-
ware seriam resolvidas mais tarde.
Eles colocaram os 1.000 computadores em mesas de trabalho, balces,
salas de espera e salas de reunies de toda a empresa, conectando-os com o
meio de ligao que fosse apropriado s diversas portas adaptadoras. Para o
espanto geral, o desempenho da rede no estava dentro dos limites da aceita-
bilidade. Na verdade, a rede nem sequer funcionou, e comeou-se a busca de
algum para colocar a culpa.
Maurcio nunca duvidou de que poderia encontrar um trabalho, mas no
pensava que encontraria um trabalho to rapidamente aps formar-se. No lhe
ocorria que de repente seria levado a uma entrevista num escritrio qualquer
da empresa onde tinha parado apenas para usar o banheiro. Ele era jovem e
frgil o suficiente para aceitar o cargo de administrador de rede da Hypotheti-
cal, Inc., embora mais tarde ele devesse observar que esse no era um cargo para
quem deseja fazer carreira. Quando ele disse aos entrevistadores que "no tinha
experincia alguma, mas tambm no precisariam pagar-lhe muito", em vez de
mostrarem a porta, eles imediatamente colocaram um contrato de emprego
sua frente e lhe entregaram uma caneta.
Ainda assim, ele tinha sua biblioteca de timos livros de computador para
orient-lo, incluindo sua cpia do Aprenda em 24 horas TCP/IP da Editora
Campus, o que lhe deu uma introduo acessvel e completa ao TCP/IP.
Sete dias na vida de Maurcio
H O R A 2 4
I m pl e m e n t a d o d e um a r e d e TC P / I P s e t e d i a s n a vi d a d e M a ur c i o
317
Dia 1: iniciando
Quando Maurcio chegou ao trabalho no primeiro dia, ele sabia que seu
primeiro objetivo deveria ser colocar todos os computadores na rede. Um
rpido inventrio dos computadores revelou algumas mquinas DOS e Win-
dows, alguns Macintoshes, vrias mquinas UNIX e alguns outros compu-
tadores que ele nem sequer reconheceu. Como essa rede deveria estar na
Internet (vrias medidas de melhoria da moral, indicadas pelo comit, exigiam
visitas a certos sites recreativos na Web), Maurcio sabia que a rede precisaria
usar o TCP/IP. Ele realizou uma rpida verificao para ver se os computadores
na rede estavam rodando o TCP/IP. Por exemplo, ele usou o utilitrio IPCon-
fig para ver os parmetros do TCP/IP nos computadores Windows. Nas
mquinas UNIX, ele usou o utilitrio IFCconfig.
Na maioria dos casos, ele descobriu que o TCP/IP estava realmente
funcionando, mas para sua surpresa, descobriu uma completa desorganizao
na atribuio de endereos IP. Os endereos foram aparentemente escolhidos
de forma aleatria. Dois endereos quaisquer no tinham dgitos semelhantes,
que poderiam ter servido como cdigo de rede. Cada computador acreditava
que estava em uma rede separada, e como nenhum gateway padro tinha sido
atribudo a qualquer um dos computadores, a comunicao dentro e para fora
da rede era extremamente limitada. Maurcio perguntou ao seu supervisor (o
sobrinho que trabalhava na sala de correio) se um cdigo de rede da Internet
tinha sido atribudo rede. Maurcio suspeitava que a rede deveria ter algum
cdigo de rede previamente atribudo, pois a empresa tinha uma conexo
permanente com a Internet. O sobrinho disse que no conhecia cdigo de rede
nenhum.
Maurcio perguntou ao sobrinho se os fornecedores dos 1.000 compu-
tadores tinham configurado algum computador. O sobrinho disse que eles
tinham configurado um computador antes de sarem correndo do escritrio
argumentando sobre o contrato. O sobrinho levou Maurcio at o computador
que os fornecedores tinham configurado. Ele tinha dois cabos de computador
saindo dele: um para a rede corporativa e outro para a Internet.
"Um sistema multihomed", disse Maurcio. O sobrinho parecia no estar
impressionado. "Isso pode servir como um gateway", Maurcio informou ao
sobrinho. "Este computador pode rotear mensagens para a Internet".
Um cabo Ethernet saa do computador gateway para o restante da rede.
Maurcio digitou um rpido IPConfig para o computador (uma mquina
Windows NT) e obteve o endereo IP do adaptador Ethernet. Ele tinha um
pressentimento de que o fornecedor havia configurado o cdigo de rede correto
nesse computador antes de sair. O endereo IP era:
198.100.145.1
2 4
318
A pr e n d a e m 2 4 ho r a s
TC P / I P
Maurcio sabia, pelo primeiro nmero do endereo decimal pontuado
(198), que essa era uma rede Classe C. Em uma rede Classe C, os trs primeiros
bytes compem o cdigo da rede. "O cdigo da rede 198.100.145.0", infor-
mou ao sobrinho.
Foi ento que Maurcio lembrou que a rede s seria capaz de aceitar 254
computadores com os cdigos de host disponveis no espao de endereos da
Classe C. Mas, concluiu, isso provavelmente no importaria, pois muitos
usurios nem sequer queriam ter computador. Ele configurou os endereos IP
para os membros do comit de moralizao:
198.100.145.2
198.100.145.3
198.100.145.4
198.100.145.5
(presidente)
(vice-presidente)
(chefe de operaes)
(sobrinho)
e configurou computadores para todos os outros cdigos de host possveis. Ele
tambm incluiu o endereo do computador gateway (198.100.145.1) como
gateway padro, para que as mensagens e os pedidos fossem roteados para alm
da rede. Para cada endereo IP, ele usou a mscara de rede padro para uma
rede Classe C: 255.255.255.0.
Maurcio usou o utilitrio Ping para testar a rede. Para cada computador,
ele digitou ping e o endereo de outro computador na rede. Por exemplo, do
computador 198.100.145.155, ele digitou:
ping 198.100.145.5
para assegurar-se de que o usurio do computador poderia se comunicar com
o sobrinho. Alm disso, mantendo a boa prtica, ele sempre pingou para o
gateway padro:
ping 198.100.145.1
Para cada pi ng, ele recebeu quatro respostas da mquina de destino, o que
garantia que a conexo estava funcionando.
Maurcio achou que a rede tinha melhorado bastante para um nico dia,
pensando que esse seria um trabalho fcil e gratificante, mas o ltimo compu-
tador que ele configurou no conseguia pingar para outros computadores na
rede. Depois de uma busca cuidadosa, ele notou que o computador parecia fazer
parte de uma rede token ring. Algum havia tentado conectar a rede token ring
ao restante da rede ligando um cabo Ethernet 10Base-2 a uma das portas do
hub token ring. Como o cabo no encaixava, o responsvel uniu o circuito com
uma garra e embrulhou tudo com tanta fita adesiva que parecia algo que eles
usaram no Apoio 13.
"Amanh", disse Maurcio.
H O R A 2 4
I m pl e m e n t a o d e um a r e d e TC P / I P s e t e d i a s n a vi d a d e M a ur c i o
319
Di a 2 : s ub-r e d e
Quando Maurcio chegou para o trabalho no dia seguinte, ele trouxe algo que
sabia que iria precisar: roteadores. Embora tendo chegado cedo, muitos usu-
rios j estavam impacientes com ele. "O que h de errado com essa rede?",
perguntaram. "Isso est realmente lento!"
Maurcio informou que no tinha acabado. A rede estava funcionando,
mas o grande nmero de dispositivos competindo diretamente pelo meio de
transmisso atrasava as coisas. Alm disso, alguns computadores que estavam
configurados para uma arquitetura de rede diferente (como token ring, como
explicamos na seo anterior) no poderiam se comunicar diretamente com
mquinas Ethernet. Maurcio estrategicamente instalou alguns roteadores para
que eles reduzissem o trfego na rede e integrassem o token ring ao restante
da rede.
Maurcio tambm sabia que seria necessrio o uso de sub-redes. Ento
decidiu dividir os oito bits finais aps o cdigo de rede da Classe C para que
pudesse usar trs bits para um nmero de sub-rede e os outros cinco bits para
os cdigos de host na rede subdividida.
Para determinar uma mscara de sub-rede, ele escreveu um nmero
binrio de 8 bits (que significava o octeto final) com 1s para os trs primeiros
bits (os bits da sub-rede) e Os para os bits restantes (os bits de host):
11100000
O ltimo octeto da mscara de sub-rede, portanto, era 32 + 64+128, ou
224, e a mscara de sub-rede completa era 255.255.255.224.
Maurcio incluiu a nova mscara de sub-rede para sua nova rede subdi-
vidida e atribuiu endereos IP de acordo. Ele tambm mudou os valores de
gateway padro em muitos dos computadores, pois o gateway original no
estava mais na sub-rede.
2 4
A rede agora estava funcionando esplendidamente e Maurcio estava me-
lhorando sua reputao pelos resultados. Alguns at mesmo sugeriram que ele
fosse um possvel candidato ao comit de moralizao. O sobrinho, no entanto,
no tinha a mesma viso. Maurcio no tinha sido destinado para o comit de
moralizao ou qualquer outro, mencionou o sobrinho, pois at o momento
no estava atendendo ao objetivo do seu emprego. O comit afirmou clara-
mente que a rede deveria ter 1.000 computadores e at aqui Maurcio tinha
conseguido apenas 254 na rede. "Como podemos esperar que a moral melhore
se as instrues do comit de moralizao so ignoradas?", acrescentou.
E agora, Maurcio poderia levar acesso Internet aos 1.000 computadores
com apenas 254 cdigos de host possveis? Ele sabia que a resposta era que teria
que haver um servidor DHCP configurado para alugar endereos IP aos
Dia 3: endereos dinmicos
32 0
A pr e n d a e m 2 4 ho r a s
TC P / I P
usurios temporariamente. "A teoria por trs do DHCP", explicou, " que nem
todos os usurios estaro usando seus computadores ao mesmo tempo". O
servidor DHCP mantm uma lista de endereos IP disponveis e, quando um
computador iniciado e solicita um endereo, o servidor DHCP emite um
endereo temporariamente. Enquanto os usurios estiverem acessando seus
computadores apenas ocasionalmente, possvel dar suporte aos 1.000 com-
putadores com esses 254 endereos IP.
A configurao do servidor DHCP foi fcil, pelo menos para Maurcio,
pois ele leu a documentao cuidadosamente e no teve medo de procurar ajuda
na Web. (Ele precisou certificar-se de que os computadores estavam configu-
rados para passar adiante as informaes do DHCP.) A parte difcil foi
configurar manualmente cada um dos 1.000 computadores para acessar o
servidor DHCP e receber um endereo IP dinamicamente. Para configurar os
1.000 computadores em um dia de oito horas de trabalho, ele teve que configu-
rar 125 computadores por hora, ou pouco mais de dois por minuto. Isso teria
sido quase impossvel para qualquer um, menos para Maurcio. Ele paralisou
muitas pessoas, mas terminou em tempo para pegar o nibus das 18 horas.
Dia 4: traduo de nomes de domnio
No dia seguinte, Maurcio notou que sua reconfigurao apressada da rede para
usar a atribuio dinmica de endereos tinha deixado alguns conflitos sem
resolver. Esses conflitos no teriam ocorrido em qualquer outra empresa, mas
na Hypothetical, Inc. eles foram reais e srios.
O presidente falou particularmente com Maurcio e lhe informou que
esperava que ele, o mais alto cargo na empresa, tivesse o computador com o
endereo IP numericamente mais baixo. Maurcio nunca tinha ouvido tal
pedido e no conseguiu encontrar referncias a isso em qualquer documen-
tao, mas garantiu ao presidente que isso no seria problema. Ele simples-
mente configuraria o computador do presidente para usar o endereo IP
esttico 198.100.145.2 e excluiria o endereo do presidente da faixa de en-
dereos atribuda pelo servidor DHCP. Maurcio acrescentou que esperava que
o presidente entendesse a importncia de no mexer com a configurao do
computador que estava atuando como um gateway para a Internet. Esse
computador, que estava configurado pelo fornecedor, era o nico computador
que teria um endereo inferior: 198.100.145.1. (Na realidade, Maurcio poderia
ter mudado esse endereo para algum outro, mas no queria fazer isso.) O
presidente disse que no se importava se um computador tivesse um endereo
IP menor, desde que esse computador no pertencesse a outro empregado. Ele
simplesmente no queria que uma pessoa tivesse um endereo IP inferior ao
seu endereo.
O trato entre Maurcio e o presidente no deveria atrapalhar em nada o
desenvolvimento posterior da rede, se outros diretos no tivessem solicitado
seus lugares nessa triste escala de vaidade. Foi muito fcil dar ao vice-presidente
H O R A 2 4
I m pl e m e n t a o d e um a r e d e TC P / I P s e t e d i a s n a vi d a d e M a ur c i o
321
e ao chefe de operaes endereos IP baixos, mas um bando de gerentes
intermedirios, nenhum superior ou inferior aos outros, comeou a questionar
de quem seria o computador 198.100.145.33 e de quem seria o 198.100.145.34.
Por fim, toda a gerncia foi forada a sair para um campo de tnis, onde puderam
tirar suas diferenas e tentar comear cada partida com amor.
Enquanto isso, Maurcio implementou uma soluo que sabia que eles
aceitariam. Ele configurou um servidor DNS para que cada computador pu-
desse ser identificado com um nome, em vez de um endereo. Cada gerente
teria uma chance de escolher o nome de host para o seu prprio computador.
A questo de status, portanto, no seria quem tinha o endereo de computador
numericamente menor, mas quem tinha o nome de host mais criativo. Alguns
exemplos dos nomes de host dos gerentes so:
A presena de um servidor DNS tambm levou a empresa para mais perto
do objetivo a longo prazo do acesso total Internet. Recentemente, eles
puderam se conectar a sites da Internet, mas somente por endereo IP. O
servidor DNS, atravs de sua conexo com outros servidores DNS, lhes deu
acesso total aos nomes de host da Internet, como aqueles usados nos URLs da
Internet.
Maurcio tambm levou alguns minutos para solicitar um nome de
domnio na InterNIC, para que a empresa algum dia pudesse vender seus
produtos hipotticos atravs da sua prpria pgina da Web na World Wide
Web.
Um grupo de usurios de estao de trabalho Windows NT em uma das novas
sub-redes disse a Maurcio que algumas das outras mquinas Windows que eles
queriam acessar no estavam presentes na Network Neighborhood. "Tudo
funcionou bem no primeiro dia", disseram. "Mas no segundo dia, os compu-
tadores da contabilidade no apareceram mais".
Maurcio sabia que o segundo dia foi aquele em que ele instalou os
roteadores e instituiu as sub-redes. Ele observou que, aps ter subdividido a
rede com roteadores, os nomes do NetBIOS no podiam mais ser traduzidos
por broadcast. Maurcio sabia que havia duas escolhas para implementar a
traduo de nomes do NetBIOS para toda a rede:
Dia 5: traduo de nomes do NetBIOS
LMHOSTS
Um servidor Windows Internet Name Service (WINS)
2 4
Gregor
wempy
righteous_babe
Raskolnikov
322
A pr e n d o e m 2 4 ho r a s
TC P / I P
Ele escolheu implementar a traduo de nomes do NetBIOS usando um
servidor WINS. Como os computadores recebiam suas configuraes de
TCP/IP automaticamente pelo servidor DHCP, ele usou o servidor DHCP
para configurar os computadores clientes para acessar o WINS.
Dia 6: barreiras de proteo
Apesar de todos os sucessos recentes da rede, a moral da empresa ainda estava
muito baixa. Os funcionrios estavam se demitindo e saindo rapidamente,
como pessoas que saem de um filme ruim no cinema. Muitos desses fun-
cionrios tinham conhecimento profundo da rede e os gerentes temiam que os
descontentes pudessem lanar mo do cibervandalismo como uma forma de
vingana. Os gerentes pediram a Maurcio para implementar um plano pelo
qual os recursos da rede fossem protegidos, mas os usurios tivessem todo o
acesso possvel rede local e tambm Internet. Maurcio perguntou qual era
o oramento e eles lhe disseram que ele poderia usar alguns trocados da caixinha
de Natal.
Maurcio resolveu vender aproximadamente 50 dos 1.000 computadores
e usou o dinheiro para comprar um sistema de barreira de proteo (firewall)
comercial que protegesse a rede contra ataque externo. (Os 50 computadores
estavam completamente sem uso e bloqueando a passagem na entrada de
servio. O pessoal da limpeza tentou jog-los fora pelo menos seis vezes.) A
barreira de proteo oferecia muitas medidas de segurana, mas uma das mais
importantes era que ela permitia que Maurcio bloqueasse as portas TCP e UDP
para evitar que usurios externos tivessem acesso aos servios na rede. Maurcio
fechou todas as portas no-essenciais. Ele manteve aberta a porta 21 do TCP,
que oferece acesso a FTP, pois as informaes da Hypothetical, Inc. normal-
mente so entregues em grandes documentos, para os quais o FTP uma forma
ideal de remessa.
Di a 7: P P TP
O chefe de operaes chamou Maurcio para o seu escritrio para perguntar se
a lei federal proibia a aposta de grandes somas de dinheiro em eventos espor-
tivos pela Internet. Maurcio disse ao chefe que ele no era um advogado e no
sabia os detalhes sobre a lei de jogos. O chefe perguntou, em uma observao
aparte, se Maurcio sabia de uma forma pela qual toda a correspondncia na
Internet fosse estritamente privada, para que ningum pudesse descobrir o que
ele estava dizendo ou com quem estava se comunicando. Maurcio informou
que a melhor tcnica que ele conhecia era a rede privada virtual, usando PPTP.
O PPTP poderia oferecer uma conexo quase to privada quanto uma conexo
ponto-a-ponto. A mquina gateway discutida no dia 1, informou Maurcio,
"era uma mquina NT Server 4.0 que poderia oferecer uma rede privada virtual
PPTP atravs do Remote Access Server (RAS) do NT."
HORA24
Implementao de uma rede TCP/IP sete dias na vida de Maurcio
32 3
"Voc no entende", disse o chefe. "NT RAS um servidor dial-up. Eu
no quero fazer ligao telefnica. Estou falando de throughput direto e veloz
em uma linha Internet viva."
Maurcio explicou ao chefe que o PPTP encapsula pacotes PPP em um
datagrama IP. O PPP normalmente um protocolo dial-up, e por isso de se
entender perfeitamente que um servidor dial-up tenha uma funo no PPTP,
mesmo que a interface no tenha sido por uma linha dial-up.
R e s um o
Este captulo oferece uma viso geral de uma rede TCP/IP em uma empresa
hipottica. Voc teve uma viso interna de como e por que os administradores
implementam endereamento IP, mscara de sub-rede, DNS, WINS, DHCP
e outros servios.
Caso voc queira saber o que aconteceu...
Os agentes federais chegaram na sede da empresa um pouco depois dos
sete dias e prenderam o chefe de operaes. Isso deixou um lugar vago
no comit de moralizao, que o presidente gratamente ofereceu a
Maurcio.
P e r g un t a s e r e s po s t a s
Por que Maurcio decidiu subdividir a rede?
A subdiviso da rede ofereceu duas vantagens. Primeiro, ela
reduziu o trfego. Segundo, ela ofereceu um meio pelo qual
Maurcio poderia conectar a arquitetura token ring ao restante
da rede.
Por que Maurcio usou um servidor DNS em vez de configurar
arquivos Hosts (conforme descrito na Hora 15)?
Maurcio teria que configurar cada arquivo Hosts separada-
mente, o que teria levado muito tempo. Alm disso, os arquivos
Hosts teriam que ser atualizados sempre que houvesse uma
mudana na rede.
2 4
NDIC E
A
acesso confivel, 182
Address Resolution
Protocol (ARP), 59-60,
63,154-156
Advanced Research
Projects Agency
(ARPA), 6
agentes, 292-301
agentes de relay (DHCP),
280-281
alterando vias de
roteamento, 159
alugando endereos IP de
servidores DHCP, 279-28C
agentes de relay, 280-281
campos de tempo,
281-282
datagramas
confirmao DHCP,
280
descoberta DHCP,
279
oferta DHCP, 279
pedido DHCP, 280
APIPA (Automatic Private
IP Addressing), 311-312
http://www.campus.com.br
tipos de meio de
transmisso, 38
FDDI (Fiber Distributed
Data Interface), 39-40
Token Ring, 38-39
arquivo /etc/ethers, 240
arquivo /etc/hosts, 240
arquivo /etc/hosts.equiv,
240-241
arquivo /etc/netmasks, 241
arquivo /etc/protocols, 241
arquivos
arquivos de configurao
do UNIX
/etc/ethers, 240
/etc/hosts, 240
/etc/hosts.equiv,
240-241
/etc/netmasks, 241
/etc/protocols, 241
/etc/services, 241
arquivos de zona DNS
arquivos de pesquisa
reversa, 216-217
definio, 222
registros de recursos,
215-216
arquivos Hosts, 202
apresentando
estatsticas de protocolo,
159-160
opes de configurao
do TCP/IP
utilitrio IPConfig,
148-150
utilitrio WinlPCfg,
150
tabelas de nomes do
NetBIOS, 162
tabelas de roteamento,
157
ARPA (Advanced Research
Projects Agency), 6
ARP (Address Resolution
Protocol), 59-60, 63,
154-156
ARPAnet, 6
arquitetura (redes), 34-35
definio, 41
Ethernet, 38
CSMA/CD (Carrier
Sense Multiple
Access with
Collision
Detection),
38
32 6
A pr e n d a e m 2 4 ho r a s
TC P / I P
editando, 203-204
excluindo, 204
exemplo, 203
local do diretrio, 203
arquivos LMHosts
exemplo, 226
local do diretrio, 226
removendo, 231
traduo de nomes,
226-227
arquivos de configurao
(UNIX)
/etc/ethers, 240
/etc/hosts, 240
/etc/hosts.equiv, 240-241
/etc/netmasks, 241
/etc/protocols, 241
/etc/services, 241
arquivos de zona de
pesquisa reversa (DNS),
216-217
arquivos Host, 202-204
editando, 203-204
excluindo, 204
exemplo, 203
local do diretrio, 203
arquivos LMHosts
exemplo, 226
local do diretrio, 226
removendo, 231
traduo de nomes,
226-228
Automatic Private IP
Addressing (APIPA),
311-312
barreiras de proteo
(firewalls), 89-90
definio, 91, 157
Hypothetical, Inc.,
estudo de caso, 322
Berkeley Systems Design.
Ver BSD UNIX
B-Node traduo de nomes,
225
BOOTP (Boot Prom),
59
broadcasts, 89
definio, 67
traduo de nomes
baseada em broadcast,
225-226
BSD UNIX (Berkeley
Systems Design)
utilitrios Berkeley R*, 1&
Rcp, 184
Rexec, 184
Rlogin, 183-184
Rsh,184
Ruptime, 185
Rwho, 185
viso geral, 182-183
janela, 96
nmero de
confirmao, 96, 103
nmero seqencial,
95-96
opes, 97
ponteiro urgente, 97
porta de destino, 95
porta de origem, 95
preenchimento, 97
reservado, 96
soma de verificao, 96
UDP (User Datagram
Protocol), datagramas,
100-102
cabealhos de autenticao
(IPv6), 308
cabealhos de extenso
(IPv6), 306-307
cabealhos de
autenticao, 308
cabealhos de fragmento,
307
cabealhos de opes de
destino, 307
cabealhos de opes
hop-a-hop, 308
cabealhos de
roteamento, 308
cabealhos ESP
(Encrypted Security
Payload), 309
cabealhos de fragmento
(IPv6), 308
cabealhos de opes de
destino (IPv6), 307
cabealhos de roteamento
(IPv6), 308
cabealhos Encrypted
Security Payload (ESP)
(IPv6), 309
cabo de fibra tica, 40
caixa de dilogo Boot
Protocol, 244
caixa de dilogo Configure
Network, 244
caixa de dilogo Create
Scope (Local), 283
caixa de dilogo DHCP
Options: Global, 286
cabealhos
IP (Internet Protocol),
campos
carga de dados IP, 48
deslocamento do
fragmento, 47
endereo IP de
destino, 48
endereo IP de
origem, 48
flags, 47
identificao, 47
protocolo, 48
soma de verificao do
cabealho, 48
tamanho do cabealho
da Internet (IHL),
46
tamanho total, 46
tempo de vida, 47
tipo de servio, 46
verso, 46
IPv6 (Internet Protocol
version 6)
cabealhos de
extenso, 306-309
campos, 306
TCP (Transmission
Control Protocol),
segmentos, 94-97
dados, 97
deslocamento de
dados, 96
flags de controle, 96,
103
B
C
caixa de dilogo DHCP
Options: Scope, 285
caixa de dilogo IP Address
Array Editor, 287
caixa de dilogo Network
Configuration, 257-258
caixa de dilogo Network
Settings Change, 283
caixa de dilogo Remote
Access Setup, 250
caixa de dilogo Select
Network Protocol, 249
caixa de dilogo Select
Network Service, 282
caixa de dilogo TCP/IP
Protocol Conriguration,
272
caixas de dilogo. Ver
tambm folhas de
propriedades
Boot Protocol, 244
Configure Network, 244
Create Scope (Local), 283
DHCP Options: Global,
286
DHCP Options: Scope,
285
IP Address Array Editor,
287
Network Configuration,
257-258
Network Settings
Change, 283
Remote Access Setup, 250
Select Network Protocol,
249
Select Network Service,
282
TCP/IP Protocol
Configuration, 272
camada Application,
modelo TCP/IP, 20,
106-107
definio, 26
redirecionadores,
109-110,115
servios de arquivo, 108,
115
servios de impresso,
108-115
servios de traduo de
nomes. Ver traduo
de nomes
utilitrios, 112-113,
147-166
Archie, 192
ARP, 59-60, 63,
154-156
Gopher, 193-194
Hostname, 159
IPConfig, 148-150
navegadores, 188-189
NBTStat, 162-163
NetStat, 159-160
Net Use, 161-162
NetView, 161-162
Network Monitor, 163
newsreader, 189-190
Pine, 194
Ping, 150-154
programas de e-mail,
190-191
recursos de diagnstico,
164-165
Route, 157-159
TraceRoute, 156-157
Whois, 195
camada Data Link (modelo
OSI),21,34
camada Internet, modelo
TCP/IP, 19, 27, 43-63
ARP (Address
Resolution Protocol),
59-60,63,112,154-156
ICMP (Internet Control
Message Protocol),
60-61,63
IP (Internet Protocol).
Ver endereos IP
RARP (Reverse Address
Resolution Protocol),
59,63
camada Network Access,
modelo TCP/IP, 19,31-42
arquitetura de rede, 34-35
definio, 41
Ethernet, 38
FDDI (Fiber
Distributed Data
Interface), 39-40
Token Ring, 38-39
endereamento fsico, 35
relao com o modelo
OSI, 33-34
camada Network, modelo
OSI, 21
camada Physical, modelo
OSI, 21, 33
camada Presentation,
modelo OSI, 21,107
camada Session (modelo
OSI), 21,107
camadas, modelo OSI, 21,
33-34
Application, 21, 107
Data Link, 21,34
Network, 21
Physical, 21,33
Presentation, 21, 107
Session, 21, 107
Transport, 21
camadas, modelo TCP/IP,
18-20
camada Application, 20,
106-107
definio, 26
redirecionadores,
109-110,115
servios de arquivo,
108,115
servios de impresso,
108,115
servios de traduo
de nomes. Ver
traduo de nomes
utilitrios. Ver
utilitrios
camada Internet, 19, 43-63
ARP (Address
Resolution
Protocol), 59-60,
63,112, 154-156
definio, 27
ICMP (Internet
Control Message
Protocol), 60-61,
63
IP (Internet
Protocol). Ver
endereos IP
NDI C E
32 7
32 8
A pr e n d a e m 2 4 ho r a s
TC P / I P
RARP (Reverse
Address
Resolution
Protocol), 59, 63
camada Network Access,
19,31-42
barreiras de proteo
(firewalls),
89-90
definio, 27
endereamento fsico,
35
multiplexao/demult.
lexao, 86
portas, 82-85, 91
relao com o modelo
OSI, 33-34
soquetes, 82-83
TCP (Transmission
Control Protocol).
Ver TCP
UDP (User Datagram
Protocol), 27,
80-81,87-89,
100-101
camada Transport, modelo
OSI, 21
camada Transport, modelo
TCP/IP, 19, 80-81
definio, 27
multiplexao/demultiple
ao, 86
portas
barreiras de proteo,
89-90
definio, 91
portas conhecidas,
84-85
soquetes, 82-83
TCP (Transmission
Control Protocol).
Ver TCP
UDP (User Datagram
Protocol), 88-89
campo parte de dados IP
(cabealhos IP), 48
campo Checksum
datagramas UDP (User
Datagram Protocol),
101
segmentos TCP
(Transmission
Control Protocol), 96
campo Data Offset
(segmentos TCP), 96
campo Data (segmentos
TCP), 97
campo Endereo de destino
(cabealhos IPv6), 306
campo Endereo IP de
destino (cabealhos IP), 48
campo Flags (cabealhos
IP), 47
campo Flow Label
(cabealhos IPv6), 306
campo Fragment Offset
(cabealhos IP), 47
campo Header Checksum
(cabealhos IP), 48
campo Header Length
(cabealhos de
roteamento IPv6), 308
campo Hop Limit
(cabealhos IPv6), 306
campo Identification
(cabealhos IP), 47
campo Length (datagramas
UDP), 101
campo Next Header
(cabealhos IPv6), 306,308
: campo Nmero de
confirmao (segmentos
TCP), 96,103
campo Options (segmentos
TCP), 97
campo Padding (segmentos
TCP), 97
campo Porta de destino
datagramas UDP, 101
segmentos TCP, 95
campo Priority (cabealhos
IPv6), 306
campo Protocol (cabealhos
IP), 48
campo Reserved
(segmentos TCP), 96
campos
campos de cabealho IP
(Internet Protocol),
46-48
carga de dados IP, 48
deslocamento do
fragmento, 47
endereo IP de
destino, 48
endereo IP de
origem, 48
identificao, 47
protocolo, 48
soma de verificao do
cabealho, 48
tamanho do cabealho
da Internet (IHL),
46
tamanho total, 46
tempo de vida, 47
tipo de servio, 46
verso, 46
campos de cabealho IPv6
(Internet Protocol
version 6), 306
segmentos TCP
(Transmission
Control Protocol)
dados, 97
deslocamento de
dados, 96
flags de controle, 96,
103
janela, 96
nmero de
confirmao, 96,
103
nmero seqencial,
95-96
opes, 97
ponteiro urgente, 97
porta de destino, 95
porta de origem, 95
preenchimento, 97
reservado, 96
soma de verificao, 96
UDP (User Datagram
Protocol) datagramas,
100-101
campos de tempo (DHCP),
281-282
campo Segments Left
(cabealhos de
roteamento IPv6), 308
campo Sequence Number
(segmentos TCP), 95-96
campo Source Address
(cabealhos IPv6), 306
campo Source IP Address
(cabealhos IP), 48
campo Source Port
datagramas UDP (User
Datagram Protocol),
100-101
segmentos TCP
(Transmission
Control Protocol), 95
campo Tamanho da carga
(cabealhos IPv6), 306
campo Tamanho total
(cabealhos IP), 46
campo Tipo de roteamento
(cabealhos de
roteamento IPv6), 308
campo Type of Service
(cabealhos IP), 46
campo Type-Specific Data
(cabealhos de
roteamento IPv6), 308
campo Urgent Pointer
(segmentos TCP), 97
campo Version (cabealhos
IP), 46, 306
campo Window (segmentos
TCP), 96
carga de dados, 46
cargas jumbo, 307, 314
Carrier Sense Multiple
Access with Collision
Detect (CSMA/CD), 38
cdigos de rede, 49
Classe A, 54
Classe B, 56
Classe C, 57-58
definio, 63
cdigos (ID)
cdigos de host, 49, 63
cdigos de rede, 49
Classe A, 54
Classe B, 56
Classe C, 57-58
definio, 63
clientes
definio, 98
DHCP (Dynamic Host
Configurao
Protocol), 269, 289
DNS (Domain Name
System)
configurando, 217-21'
tradutores, 218
comando arp, 154-156
comando ascii (FTP), 171
comando binary (FTP), 171
comando bye (FTP), 171
comando cd (FTP), 170
comando close
FTP (File Transfer
Protocol), 171
Telnet, 181
comando cp, 172
comando dir (FTP), 170
comando display (Telnet),
181
comando environ (Telnet).
181
comando ftp (FTP), 169
comando get
FTP (File Transfer
Protocol), 171
SNMP (Simple Network
Management
Protocol), 294
comando getnext (SNMP),
2 94
comando help (FTP), 170
comando logout (Telnet),
181
comando ls (FTP), 170
comando md (FTP), 170
comando mkdir (FTP),
170
comando mode (Telnet),
181
comando open
FTP (File Transfer
Protocol), 171
Telnet, 181
comando put (FTP), 171
comando pwd (FTP), 170
comando quit
FTP (File Transfer
Protocol), 171
Telnet, 181
comando rcp, 172-173
comando rd (FTP), 170
comando rmdir (FTP), 170
comando send (Telnet), 181
comando set
SNMP (Simple Network
Management
Protocol), 294
Telnet, 181
comando status (FTP), 171
comandos. Ver tambm
utilitrios
arp, 154-156
cp, 172
FTP (File Transfer
Protocol), 168-171
ascii, 170-171
binary, 168-171
bye, 171
cd, 170
close, 171
dir, 170
ftp, 169
get, 171
help, 170
Is, 170
md, 170
mkdir, 170
open, 171
put, 171
pwd, 170
quit, 171
rd, 170
rmdir, 170
status, 171
type, 171
user, 169
hostname, 159
ipconfig, 148-150
nbtstat, 162-163
opo -a, 163
opo -c, 162
opo -n, 162
opo -r, 162
opo -s, 163
opo -use, 161-162
opo -view, 161
netstat, 159-160
nslookup, 219-220
ping, 152-153
NDI C E
32 9
330
A pr e n d a e m 2 4 ho r a s
TC P / I P
rcp, 172-173
rexec, 184
rlogin, 183-184
route, 157-159
rsh, 184
ruptime, 185
rwho,185
SNMP (Simple Network
Management
Protocol), 294-297
Telnet, 180-181
winipcfg, 150
comando teinet, 180
comando ? (Telnet), 181
comando type (FTP), 171
comando unset (Telnet), 18
comando user (FTP), 169
comando walk (SNMP), 29
comando winipcfg, 150
computadores multihomed
121,129
conexes ponto-a-ponto,
132-133,143
conexes TCP, abrindo,
98-99
configurando TCP/IP
clientes DNS (Domain
Name System),
217-219
DHCP (Dynamic Host
Configurao
Protocol)
opes de escopo, 285
opes globais 286-28
servidores, 283-284
Plataformas Linux,
243-246
Plataformas Macintosh,
267-269
Plataformas NetWare,
271-272
Plataformas UNIX,
239-241
arquivo /etc/ethers,
240
arquivo /etc/hosts,
240
arquivo
/etc/hosts. equiv,
240-241
arquivo
/etc/netmasks, 241
arquivo
/etc/protocols, 241
arquivo /et/services,
241
verificando a
configurao, 242
Windows 95/98
folha de propriedades
Avanado, 261-262
folha de propriedades
Configurao
DNS, 260
folha de propriedades
Configurao
WINS, 260-261
folha de propriedades
Endereo IP, 259
folha de propriedades
Gateway, 259
folha de propriedades
Ligaes, 261
folha de propriedades
NetBIOS, 262
Windows NT, 252-255
folha de propriedades
Advanced IP
Addressing, 253
folha de propriedades
DNS, 254
folha de propriedades
WINS Address,
254-255
servios, 256-257
WINS (Windows
Internet Name
Service), 229
consoles de gerenciamento
de rede, 299
consultas, 213
consultas iterativas, 213
consultas recursivas (DNS),
213
consultas reversas (DNS),
213
controle de fluxo, 10
janelas deslizantes, 99, 103
TCP (Transmission
Control Protocol), 87
convertendo
decimais para octetos
binrios, 52-53
nmeros binrios para
notao decimal
pontuada, 51-52
octetos binrios para
decimais, 50-51
CRC (Cyclical Redundancy
Check), valores de, 37,
41
criptografia, 309
CSMA/CD (Carrier Sense
Multiple Access with
Collision Detection), 38
Cyclical Redundancy
Check (CRC), valores
de, 37, 41
daemon de nome (named).
Ver DNS
daemon inetd, 242
daemon rexecd, 184
daemon rshd, 184
daemon rwhod, 185
daemons
definio, 168,242,246
inetd, 242
rexecd, 184
rshd, 184
rwhod, 185
telnetd, 180
daemon supervisor da
Internet, 242
daemon telnetd, 180
datagramas
campos de cabealho IP
(Internet Protocol)
carga de dados IP, 48
deslocamento do
fragmento, 47
endereo IP de
destino, 48
endereo IP de
origem, 48
flags, 47
identificao, 47
protocolo, 48
D
soma de verificao do
cabealho, 48
tamanho do cabealho
da Internet (IHL),
46
tamanho total, 46
tempo de vida, 47
tipo de servio, 46
verso, 46
carga de dados, 46
definio, 23
DHCP (Dynamic Host
Configurao
Protocol)
confirmao DHCP,
280
descoberta DHCP, 279
pedido DHCP, 280
UDP (User Datagram
Protocol), 100-101
datagramas de confirmao
(DHCP), 280
datagramas de descoberta
(DHCP), 279
datagramas de oferta
(DHCP), 279
datagramas de pedido
(DHCP), 280
decimais
converses
decimais para octetos,
52-53
octetos para decimais,
50-51
notao decimal
pontuada, 309,313
convertendo nmeros
binnos para, 51-52
equivalentes do padro
binrio, 74-75
demultiplexao, 86
desativando o WINS
(Windows Internet
Name Service), 231
deslizantes, janelas, 99,
103
DHCP (Dynamic Host
Configurao Protocol),
277-289
agentes de relay, 280-281
campos de tempo,
281-282
clientes, 289
configurao
opes de escopo,
285-286
opes globais, 286-287
servidores, 283-285
datagramas
confirmao DHCP,
280
descoberta DHCP,
279
oferta DHCP, 279
pedido DHCP, 280
escopo
configurando, 285
criando, 283-285
definio, 289
instalando, 282-283
Manager, 283
plataformas Macintosh,
269
servidores
definio, 289
Hypothetical, Inc.,
estudo de caso,
319-320
diagnosticando, 164-165.
Ver tambm diagnostics
conexes do NetBIOS,
161-162
configurao do TCP/IP
plataformas UNIX,
242
utilitrio Ping, 150-154
congestionamento de
rede, 66
processo de roteamento
utilitrio Route,
157-159
utilitrio TraceRoute,
156-157
traduo de nomes,
204-205
diagnsticos
ARP, 59-60, 63, 112,
154-156
Hostname, 113, 159
IPConfig, 148-150
NBTStat, 113, 162-163
NetStat, 113,159-160
NetView, 161-162
Network Monitor, 163
Ping, 112, 150-154
comandos de exemplo,
152-153
opes da linha de
comandos, 154
pedidos de eco, 151
traduo de nomes,
testando, 205
valores de TTL
(tempo de vida),
151
Route, 157-159
opo add, 158
opo change, 159
opo delete, 159
opo print, 158
TraceRoute, 113, 156-157
utilitrio NSLookup,
219-220
dispositivos de
conectividade, 118-119
pontes, 119-120, 129
roteadores, 120-123
computadores
multihomed, 121
definio, 120, 129
roteadores bsicos, 126
roteadores externos,
126-127
roteadores internos,
127
roteadores padro, 125
roteadores ponte,
120-121, 129
diviso de blocos de
endereo IP. Ver
sub-redes
DNS (Domain Name
System), 209-222
arquivos de zona
arquivos de pesquisa
reversa, 216-217
registros de recursos,
215-216
clientes
configurando, 217-219
NDI C E
331
332
A pr e n d a e m 2 4 ho r a s
TC P / I P
tradutores, 218
consultas, 213
definio, 206
domnios de alto nvel,
201,211
gerenciamento, 213-214
Host files, 202-204
editando, 203-204
excluindo, 204
exemplo, 203
local do diretrio, 203
nomes de domnio, 200
servidores, 202
servidores apenas de
cache, 214
servidores de nome
primrios, 214
servidores de nome
secundrios, 214
testando, 217
testando, 204-205
traduo de nomes, 10
transferncias de zona,
214
Domain Name System. Ver
DNS
domnio gov, 213
domnio mil, 213
domnios de nvel superior
(TLDs),201,211
Dynamic Host
Configuration Protocol.
Ver DHCP
editando arquivos Hosts,
203-204
e-mail, leitores de, 113
IMAP4 (Internet
Message Access
Protocol), 191
LDAP (Lightweight
Directory Access
Protocol), 191
POP3 (Post Office
Protocol), 191
SMTP (Simple Message
Transfer Protocol),
190
E
endereos de 128 bits
(IPv6), 304-310
cabealhos de extenso,
306-309
cabealhos de
autenticao, 308
cabealhos de
fragmento, 308
cabealhos de opes
de destino, 307
cabealhos de opes
hop-a-hop, 307
cabealhos de
roteamento, 308
cabealhos ESP
(Encrypted
Security Payload),
309
campos de cabealho, 306
compatibilidade com
IPv4, 309-310
definio, 314
endereando, 309
espaos de endereo, 305
vantagens, 305
endereos de loopback, 202
endereos fsicos, 8-9, 35
154-156
endereos IP (Internet
Protocol), 8, 44-45
alugando de servidores
DHCP
agentes de relay,
280-281
campos de tempo,
281-282
datagramas DHCP,
279-280
APIPA (Automatic
Private IP
Addressing), 311-312
campos de cabealho
carga de dados IP, 48
deslocamento do
fragmento, 47
endereo IP de
destino, 48
endereo IP de
origem, 48
flags, 47
identificao, 47
protocolo, 48
soma de verificao do
cabealho, 48
tamanho do cabealho
da Internet (IHL),
46
tamanho total, 46
tempo de vida, 47
tipo de servio, 46
verso, 46
campos de gateway
padro, 45
cdigos de host, 49, 63
cdigos de rede, 49, 63
Classe A, 53-55
Classe B, 53, 55-56
Classe C, 53, 56-58
Classe D, 58-59
Classe E, 59
Hypothetical, Inc.,
estudo de caso, 318
IPv6, 309
octetos
converso
decimal-para-octeto,
52-53
converso
octeto-para-decimal,
50-51
definio, 50
sub-redes
definio, 65-66
implementando, 67-68
mscaras de sub-rede,
45, 71-75
tabelas de converso,
68-71
validade do endereo,
75-77
vantagens, 66-67
traduo. Ver traduo de
nomes
endereos lgicos. Ver
endereos IP
envelopamento IPX
(Internet Packet
Exchange), 111-115
escopo (DHCP)
configurando, 285-286
criando, 283-285
definio, 289
espaos de endereos
IPv6 (Internet Protocol
verso 6), 305
SNMP (Simple Network
Management
Protocol), 293-294
espaos de nome planos, 200
estado aberto ativo (portas),
97,103
estado aberto passivo
(portas), 97,103
estado de espera do FIN, 100
estudos de caso. Ver
Hypothetical, Inc.,
estudo de caso
Ethernet, 38
CSMA/CD (Carrier
Sense Multiple Access
with Collision
Detection), 38
padro Ethernet II, 37
padro IEEE 802.3, 37
tipos de meio de
transmisso, 38
excluindo arquivos Hosts,
204
excluindo entradas da
tabela de roteamento, 159
exibindo
estatsticas de protocolo,
159-160
opes de configurao
do TCP/IP
utilitrio IPConfig,
148-150
utilitrio WinlPCfg,
150
tabela de nomes do
NetBIOS, 162-163
tabelas de roteamento,
157-159
conexes TCP
(Transmission
Control Protocol), 10C
sesses FTP (File Transfer
Protocol), 171
ferramentas. Ver utilitrios
firewalls (barreiras de
proteo), 89-90
definio, 91, 157
Hypothetical, Inc.,
estudo de caso, 322
flag ACK (segmentos
TCP), 96,103
flag FIN (segmentos TCP),
96.103
flag PSH (segmentos TCP),
96
flag RST (segmentos TCP),
96
flags de controle
ACK, 96, 103
definio, 103
FIN, 103
PSH, 96-103
RST, 102
SYN, 96
URG, 96
flag SYN (segmentos TCP),
96.104
flag URG (segmentos
TCP), 96
fluxo de controle, 10
janelas deslizantes, 99, 10;
TCP (Transmission
Control Protocol), 88
folha de propriedades
Advanced IP Addressing
(Windows NT), 253
folha de propriedades
Avanado (Windows
95/98), 261-262
folha de propriedades
Configurao DNS
(Windows 95/98), 260
folha de propriedades
Configurao WINS
(Windows 95/98),
260-261
folha de propriedades DNS
(Windows NT), 254
folha de propriedades
Endereo IP (Windows
95/98), 259
folha de propriedades
Gateway (Windows
95/98), 259
folha de propriedades
Ligaes (Windows
95/98), 261
folha de propriedades
WINS Address
(Windows NT), 254-255
folhas de propriedades. Ver
tambm caixas de
dilogo
Windows 95/98
Avanado, 261-262
Configurao WINS,
260-261
Endereo IP, 259
Gateway, 259
Ligaes, 261
Windows NT
Advanced IP
Addressing, 253
DNS, 254
WINS Address, 254-255
FQDNs (nomes de
domnio totalmente
qualificados), 201
fragmentao, 47
CRC (Cyclical
Redundancy Check),
valor de, 37, 41
definio, 23, 41
endereo da origem, 36
endereo do destinatrio,
36
formatos, 35
PPP (Point to Point
Protocol), 138-139
prembulo, 36, 42
tamanho, 36
FTP annimo (File
Transfer Protocol)
definio, 168
servio Archie, 192
FTP (File Transfer
Protocol), 167
comandos, 169-171
FDDI (Fiber Distributed
Data Interface), 39-40
fechando
acesso porta, 89
F
NDI C E
333
334
Aprenda em 24 horas
TCP/ I P
ascii, 171
binary, 170-171
bye, 171
cd, 170
close, 171
dir, 170
ftp, 169
get, 171
help, 170
ls, 170
md, 170
mkdir, 170
open, 171
put, 171
pwd, 170
quit, 171
rd, 170
rmdir, 170
status, 171
type, 171
user, 169
definio, 176
FFP annimo
definio, 168
servio Archie, 192
sesses, iniciando, 168
gateways, 7. Ver tambm
roteadores
gateways padro, 125
gerentes de rede, 291
Gopher, 113, 193-194
grupo capture (estatsticas
de RMON), 299
grupo de alarme (estatsticas
de RMON), 298
grupo de matrizes
(estatsticas de RMON),
298
grupo event (estatsticas de
RMON), 299
grupo filter (estatsticas de
RMON), 298
grupo history (estatsticas
de RMON), 298
grupo host (estatsticas de
RMON), 298
grupo host top n
(estatsticas de RMON),
298
grupos de notcias, 189
grupo token-ring
(estatsticas de RMON),
299
traduo de nomes do
NetBIOS, 321-322
IANA (Internet Assigned
Numbers Authority),
66,213
ICMP (Internet Control
Message Protocol),
60-61, 63
IEEE (Institute of Electrical
and Electronic
Engineers), 36-37
IGMP (Internet Group
Management Protocol),
63
IGPs (Interior Gateway
Protocols), 127
IHL (Internet Header
Length), campo
(cabealhos IP), 46
IMAP4 (Internet Message
Access Protocol), 191
Information Services
Institute (ISI), 213
iniciando
servios TCP/IP, 242
sesses FTP (File Transfer
Protocol), 168
Initial Sequence Numbers
(ISNs), 95
instalando
DHCP (Dynamic Host
Configurao
Protocol), 282-283
TCP/IP (Transmisson
Control Protocol/
Internet Protocol)
plataformas
Macintosh, 266-267
plataformas NetWare,
269-271
plataformas UNIX,
238
Windows 95/98,
257-258
Windows NT, 248-252
Institute of Electrical and
Electronic Engineers
(IEEE), 36-37
handshake triplo (TCP),
98-99,104
hardware
cabos
cabo de fibra tica, 40
Ethernet, 38
circuitos de Boot Prom,
60
modems, 132
histrico
Internet, 5-7
LANs (redes locais), 11
NetBIOS, 224
UNIX, 238-239
hops, 48
cabealhos de opes
hop-a-hop (IPv6), 307
limites de hop, 314
hosts, 49
cdigos de host, 49, 63
esquemas de dial-up do
host, 133
nomes de host, 200
definio, 207
localizando, 159
traduo de nomes,
202, 204-205
hubs chaveados, 66
Hypothetical, Inc., estudo
de caso, 315-316
barreiras de proteo,
322
configurao de endereo
IP,317
PPTP, 322-323
servidor DHCP, 319-320
sub-redes, 319
testando, 318
traduo de nomes de
domnio, 320-321
H
I
G
Interior Gateway Protocols
(IGPs), 127
Internet Assigned Numbers
Authority (IANA), 66,
213
Internet Control Message
Protocol (ICMP), 60-61,
63
Internet Group
Management Protocol
(IGNW), 63
Internet Header Length
(IHL), campo
(cabealhos IP), 46
Internet Message Access
Protocol (IMAP), 191
Internet Protocol. Ver
endereos IP
InterNIC, 12, 213
intranets, 187
IP (Internet Protocol),
endereos, 8, 44-45,
48-49
alugando de servidores
DHCP
agentes de relay,
280-281
campos de tempo,
281-282
datagramas descoberta
de DHCP, 279
datagramas oferta de
DHCP, 279
datagramas pedido de
DHCP, 280
APIPA (Automatic
Private IP
Addressing), 311-312
campos de cabealho,
46-48
carga de dados IP, 48
deslocamento do
fragmento, 47
endereo IP de
destino, 48
endereo IP de
origem, 48
flags, 47
identificao, 48
protocolo, 48
soma de verificao do
cabealho, 46
tamanho do cabealho
da Internet (IHL),
46
tamanho total, 47
tempo de vida, 46
tipo de servio, 46
verso, 45
campos de gateway
padro, 46
cdigos de host, 49
cdigos de rede, 49, 63
Classe A, 53-55
Classe B, 53, 55-56
Classe C, 53, 56-58
Classe D, 58-59
Classe E, 59
Hypothetical, Inc.,
estudo de caso, 318
IPv6, 304-310
cabealhos de
extenso, 306-309
campos de cabealho,
306
compatibilidade com
IPv4, 309-310
definio, 314
endereando, 309
espaos de endereo,
305
vantagens, 305
octetos
converso decimal-
para-octetos, 52-53
converso
octeto-para-decimal,
50-51
definio, 50
resoluo. Ver traduo
de nomes
sub-redes
definio, 65-66
implementando, 67-68
mscaras de sub-rede,
45,71-75
tabelas de converso,
68-71
validade de endereo,
75-77
vantagens, 66-67
traduo de nomes, 10
IP next generation. Ver IPv6
IPng. Ver IPv6
IPv6 (Internet Protocol
version 6), 304-310
cabealhos de extenso,
306-309
cabealhos de
autenticao, 308
cabealhos de
fragmento, 308
cabealhos de opes
de destino, 307
cabealhos de opes
hop-a-hop, 307
cabealhos de
roteamento, 308
cabealhos ESP
(Encrypted
Security Payload),
309
campos de cabealho, 306
compatibilidade com
IPv4, 309-310
definio, 314
endereando, 309
espaos de endereo,
305
vantagens, 305
IPX/SPX (Internet Packet
Exchange/Sequenced
Packet Exchange), 111
ISI (Information Services
Institute), 213
ISNs (Initial Sequence
Numbers), 95
NDI C E
335
J
K
L
janelas deslizantes, 99,103
LANs (redes locais), 7
arquitetura, 34-35
definio, 41
kernel, 243, 246
336
Aprenda em 24 horas
TCP/ I P
Ethernet, 38
FDDI (Fiber
Distributed Data
Interface), 39-40
Token Ring, 38-39
dispositivos de
conectividade, 118
pontes, 119-120, 129
roteadores, 120-129
roteadores ponte,
120-121,129
gateways, 7
histrico do
desenvolvimento, 7
processo de roteamento,
123-128
protocolos, 125-128
tabelas de roteamento,
124-125
segurana, 89
LCP (Link Control
Protocol), 139-141
cdigos de tipo de pacote,
141
definio, 142
pacotes configure-ack, 140
pacotes configure-nack,
140
pacotes
configure-request, 140
LDAP (Lightweight
Directory Access
Protocol), 191
Lightweight Directory
Access Protocol
(LDAP), 191
Link Control Protocol
(LCP), 139-141
cdigos de tipo de pacote,
141
definio, 142
pacotes configure-ack, 140
pacotes configure-nack,
140
pacotes
configure-request, 140
Linux, 243
configurao do TCP/IP,
243-246
X Window, 243,246
LLC (Logical Link
Control), subcamada,
modelo OSI, 41
Logical Link Control
(LLC), subcamada,
modelo OSI, 41
loops de roteamento
(ICMP), 61
MAC (Media Access
Control), subcamada,
modelo OSI, 41
Management Information
Base (MIB), 293-294, 301
Maximum Transmission
Units (MTUs), 308
Media Access Control
(MAC), subcamada,
modelo OSI, 41
mensagem de destino
no-alcanvel (ICMP),
60-61
mensagem Echo Reply
(ICMP), 60
mensagem Echo Request
(ICMP), 60
mensagem Fragmentation
Needed (ICMP), 61
mensagem Source Quench
(ICMP), 60
mensagem Time Exceeded
(ICMP), 60
mensagens
definio, 23
ICMP (Internet Control
Message Protocol),
60-61
definio, 63
Destination
Unreachable, 60
Echo Reply, 60
Echo Request, 60
Fragmentation
Needed, 61
Source Quench, 60
Time Exceeded, 60
MIB (Management
Information Base), 293
definio, 301
estrutura, 294
modelo Open Systems
interconnection. Ver
modelo OSI
modelos. Ver modelo OSI;
modelo TCP/IP
modelo TCP/IP, 19
camada Application,
106-107
definio, 27
redirecionadores,
109-110,115
servios de arquivo,
108,115
servios de impresso,
108,115
servios de traduo
de nomes. Ver
traduo de nomes
utilitrios, 112-113,
147-148
camada Internet, 43-63
ARP (Address
Resolution
Protocol), 59-60,
63,112, 155
definio, 27
ICMP (Internet
Control Message
Protocol), 60-61,
63
IP (Internet
Protocol). Ver
endereos IP
RARP (Reverse
Address
Resolution
Protocol), 59, 63
camada Network Access,
31-42
endereamento fsico,
35
relao com o modelo
OSI, 33-34
camada Transport, 79-92
barreiras de proteo,
89-90
definio, 27
multiplexao/
demultiplexao, 86
M
portas, 82-85, 91
soquetes, 82-85
TCP (Transmission
Control Protocol).
Ver TCP
UDP (User Datagram
Protocol), 27,
80-81, 87-89,
100-101
modems, 132
modems a cabo, 132
cabo de fibra tica, 40
Ethernet, 38
modo Batch (utilitrio
NSLookup),219
modo interativo (utilitrio
NSLookup),219
monitorando redes
agentes, 292, 301
consoles de
gerenciamento de
rede, 299
RMON (Remote
Monitoring)
definio, 301
estatsticas, 298-299
RMON1,297
RMON2, 297
SNMP (Simple Network
Management
Protocol), 292-297
comandos, 294-297
comportamento
consulta/resposta,
295-296
espao de endereos,
293-294
limitaes, 296-297
traps, 295
montando arquivos, 174
mscaras de sub-rede
definio, 71
equivalentes do padro
binrio
redes de Classe A, 74
redes de Classe B, 75
redes de Classe C, 75
mscaras padro, 72
redes de Classe A, 54
redes de Classe B, 55
redes de Classe C, 57
resultados, gerando, 72-73
mtodos de acesso, 35
CSMA/CD (Carrier
Sense Multiple Access
with Collision
Detection), 38
passagem de fichas, 38-39
MTUs (Maximum
Transmission Units), 308
multicast, 59, 63
multiplexao, 86
named (daemon de nome).
Ver DNS
navegadores, 113,188-189
NBT (NetBIOS sobre
TCP/IP), 111,115
NCPs (Network Control
Protocols), 138
NDIS (Network Driver
Interface Specification),
34
NetBEUI (NetBIOS
Extended User
Interface), 224
NetBIOS, 110-111
conexes
conexes abertas,
listando, 163
verificando, 161-162
definio, 115
histrico de
desenvolvimento, 224
NetBEUI (NetBIOS
Extended User
Interface), 224
NetBT (NetBIOS sobre
TCP/IP), 110-111, 115
tabelas de nome,
exibindo, 162-163
traduo de nomes,
223-233
arquivos LMHosts,
226-228
broadcasts, 225-226
Hypothetical, Inc.,
estudo de caso,
321-322
testando, 230
WINS (Windows
Internet Name
Service), 228-230
NetWare Loadable Modules
(NLMs), 269
Network Control Protocols
(NCPs), 138
Network Driver Interface
Specification (NDIS), 34
Network File System
(NFS), 173-174,177
Network Monitor, 163
newsreader, 113,189-190
NFS (Network File
System), 173-174, 177
NLMs (NetWare Loadable
Modules), 269
nmeros
notao decimal
pontuada, 309, 313
convertendo nmeros
binrios em, 51-52
equivalentes do padro
binrio, 74-75
octetos
converso
decimal-para-octeto,
52-53
definio, 50
octeto-para-decimal,
50-51
nmeros binrios
convertendo para notao
decimal pontuada,
51-52
octetos, 50
converso
decimal-para-octeto,
52-53
converso
octeto-para-decimal,
50-51
padres de mscara de
sub-rede
Classe A, 74
Classe B, 75
Classe C, 75
nomes, 200. Ver tambm
traduo de nome
N
NDI C E
337
338
A pr e n d a e m 2 4 ho r a s
TC P / I P
nomes de computador,
110
nomes de domnio
definio, 205
domnios de alto nvel,
201
nomes de domnio
totalmente
qualificados, 201
nomes de host, 200, 206
nomes de computador
(NetBIOS), 110
nomes de domnio, 200-201
definio, 205
domnios de alto nvel,
201,211
nomes de domnio
totalmente
qualificados, 201
traduo de nomes
arquivos Hosts,
202-204
testando, 204-205
nomes de domnio
totalmente qualificados
(FQDNs), 201
notao decimal pontuada,
309,313
convertendo nmeros
binrios, 51-52
equivalentes do padro
binrio, 74-75
ns
definio, 49, 63
verificao de n final, 6
nveis de fluxo (datagramas
IPv6),313
octetos
converses
decimais para octetos,
52-53
octetos para decimais,
50-51
definio, 50
ODI (Open Data-Link
Interface), 34
Open Data-Link Interface
(ODI), 34
Open Shortest Path First
(OSFP), 127-128
opes de configurao,
exibindo
utilitrio IPConfig,
148-150
utilitrio WinlPCfg, 150
opo -a
comando arp, 155
comando nbtstat, 163
comando netstat, 160
comando rwho, 185
opo add (comando
route), 158
opo /ali (comando
ipconfig), 149
opo -c (comando nbtstat),
162
opo -change (comando
route), 159
opo -d (comando arp), 155
opo delete (comando
route), 159
opo -e (comando netstat),
160
opo -g (comando arp), 155
opo -1 (comando ping),
154
opo -ls (comando
nslookup), 220
opo-n
comando nbtstat, 162
comando netstat, 160
comando ping, 154
opo -p (comando
netstat), 160
opo print (comando
route), 158
opo -r
comando nbtstat, 162, 231
comando netstat, 160
opo /release (comando
ipconfig), 149
opo /renew (comando
ipconfig), 149
opo -s
comando arp, 155
comando netstat, 159
opo -s (comando nbtstat),
163
opo -server (comando
nslookup), 220
opo -set ali (comando
nslookup), 220
opo -t (comando ping),
154
opo use (comando net),
161-162
opo view (comando net),
161
organizaes de padres,
12-13
IANA (Internet
Assigned Numbers
Authority), 66, 213
IEEE (Institute of
Electrical and
Electronic Engineers),
37
InterNIC,213
ISI (Information Services
Institute), 213
RFCs (Requests for
Comment), 12-13
OSFP (Open Shortest Path
First), 127-128
OSI (Open Systems
Interconnection),
modelo, 20-22, 33
camada Application, 21,
107
camada Data Link, 21, 34
camada Network, 21
camada Physical, 21, 33
camada Presentation, 21,
107
camada Session, 21, 107
camada Transport, 21
pacotes, 22-23. Ver tambm
datagramas
cabealhos, 22
definio, 138
LCP (Link Control
Protocol), 139-141
cdigos de tipo de
pacote, 141
pacotes configure-ack,
140
O
P
pacotes
configure-nack, 140
pacotes
configure-request,
140
transportando, 23
pacotes configure-ack
(LCP), 140
pacotes configure-nack
(LCP), 140
pacotes configure-request
(LCP), 140
pacotes de dados, 22-23
cabealhos, 22
transportando, 23
pacotes de protocolos, 4-5,
18
passagem de fichas, 38-39
plataformas
Linux, 243-246
configurando o
TCP/IP, 244
X Window, 243, 246
Macintosh, 265-273
configurando o
TCP/IP, 267-269
instalando o TCP/IP,
2 67-2 69
plataformas NetWare,
266-267
configurando o
TCP/IP, 111-112,
265-273
instalando o TCP/IP,
271-272
NLMs (NetWare
Loadable
Modules), 269-271
UNIX
configurando o
TCP/IP, 269
histrico do
desenvolvimento,
239-241
instalando o TCP/IP,
238-239
servios TCP/IP,
iniciando/terminand
o, 242
Windows 95/98
configurando o
TCP/IP, 258-262
instalando o TCP/IP,
257-258
Windows NT
configurando o
TCP/IP, 252-255
instalando o TCP/IP,
248-252, 257-258
servios TCP/IP,
256-257
plataformas Macintosh,
265-273
configurando TCP/IP
configurao manual,
267-268
servidores DHCP,
268-269
verificando a instalao
do TCP/IP, 267
plataformas Novell NetWare,
111-112,265-273
NLMs (NetWare
Loadable Modules),
269
TCP/IP
configurando, 271-272
instalando, 269-271
Point-to-Point Iunneling
Protocol (PPTP)
definio, 314
vantagens, 311
pontes, 10,119-120,129
pontes de traduo, 66
. (ponto), 211
ponto (.), 211
pontos de
compartilhamento,
166
POP3 (Post OMce
Protocol), 191
portas
barreiras de proteo,
89-90
definio, 11,82,91
estado aberto ativo, 97,
103
estado aberto passivo, 97,
103
portas conhecidas, 83
TCP (Transmission
Control Protocol),
84-85
UDP (User Datagram
Protocol), 85
portas conhecidas
definio, 83
TCP (Transmission
Control Protocol),
84-85
UDP (User Datagram
Protocol), 85
Post Office Protocol, verso
3 (POP3), 191
PPP (Point to Point
Protocol), 137-139
conexes, 139
formato de dados,
138-139
LCP (Link Control
Protocol), 139-141
cdigos de tipo de
pacote, 141
definio, 142
pacotes configure-ack,
140
pacotes
configure-nack, 140
pacotes
configure-request,
140
PPTP (Point-to-Point
Tunneling Protocol),
310-311
definio, 314
Hypothetical, Inc.,
estudo de caso,
322-323
vantagens, 311
prembulos (frames), 36, 42
processamento baseado em
fluxo, 87
processo de roteamento,
123-128
alterando, 159
caminhos de roteamento,
rastreando, 156-157
protocolo OSFP (Open
Shortest Path First),
127-128
NDI C E
339
340
Aprenda em 24 horas
TCP/ I P
RIP (Routing
Information
Protocol), 127
roteamento dinmico, 6-7
projeto modular, 18-19
protocolos
ARP (Address
Resolution Protocol),
59-60,63, 112, 154-156
BOOTP(Boot Prom), 60
DHCP (Dynamic Host
Configuration
Protocol), 266,
277-289
agentes de relay,
280-281
campos de tempo,
281-282
configurando, 285-287
datagramas, 279-280
escopo, 283-285, 289
instalando, 282-283
DNS (Domain Name
System)
definio, 206
Host files, 202-204
nomes de domnio, 201
testando, 204-205
estatsticas, exibindo,
159-160
FTP (File Transfer
Protocol), 168-171
comandos, 169-171
definio, 176
FTP annimo, 168
servio Archie, 192
sesses, iniciando, 168
ICMP (Internet Control
Message Protocol),
60-61
definio, 63
loops de roteamento,
61
mensagens, 60-61
IGMP (Internet Group
Management
Protocol), 63
IMAP4 (Internet
Message Access
Protocol), 191
IP (Internet Protocol).
Ver endereos IP
LCP (Link Control
Protocol), 139-141
cdigos de tipo de
pacote, 141
definio, 142
pacotes configure-ack,
140
pacotes
configure-nack, 140
pacotes
configure-request,
140
LDAP (Lightweight
Directory Access
Protocol), 191
NCPs (Network Control
Protocols), 138
OSFP (Open Shortest
Path First), 127-128
POP3 (Post Office
Protocol), 191
PPP (Point to Point
Protocol), 137-139
conexes, 139
formato de dados,
138-139
PPTP (Point-to-point
Tunneling Protocol),
310-311
definio, 314
Hypothetical, Inc.,
estudo de caso,
322-323
vantagens, 311
protocolos baseados em
conexo, 24, 81-82,91
protocolos patenteados, 6
protocolos sem conexo,
24,81,91
RARP (Reverse Address
Resolution Protocol),
59,63
RIP (Routing
Information
Protocol), 127
RMON (Remote
Monitonng)
definio, 301
estatsticas, 298-299
RMON1,297
RMON2, 297
SLIP (Serial Line Internet
Protocol), 135-137
formato de dados, 136
limitaes, 136-137
tamanho de pacote,
136
SMTP (Simple Message
Transfer Protocol),
190
SNMP (Simple Network
Management
Protocol), 292-297
comandos, 294-297
comportamento
consulta/resposta,
295-296
espao de endereo,
293-294
limitaes, 296-297
traps, 295
TCP (Transmission
Control Protocol),
87-88,93-100
conexes, 97-99
controle de fluxo, 88,
99
definio, 27
portas, 103
portas conhecidas,
84-85
processamento
baseado em fluxo,
87
recurso de fechamento
normal, 88
reorganizao, 87
segmentos, 103
segurana, 88
seqenciamento de
transmisso, 98
Telnet, 180-181
TFTP (Trivial File
Transfer Protocol),
171-172,177
UDP (User Datagram
Protocol), 80-81,
88-89
campos de cabealho
do datagrama,
100-101
portas conhecidas, 85
protocolos baseados em
conexo, 24, 81
protocolos de estado do
link, 127-128
protocolos de rede. Ver
protocolos
protocolos patenteados, 6
protocolos sem conexo, 24,
81-82, 91
pseudocabealhos, 103
RARP (Reverse Address
Resolution Protocol),
59,63
rastreando caminhos de
roteamento, 156-157
recurso de fechamento
normal (TCP), 88
rededial-up, 131-143
esquemas de dial-up do
host, 133
LCP (Link Control
Protocol), 139-141
cdigos de tipo de
pacote, 141
definio, 142
pacotes configure-ack,
140
pacotes
configure-nack, 140
pacotes
configure-request,
140
modems, 132
NCPs (Network Control
Protocols), 138
PPP (Point to Point
Protocol), 137-139
conexes, 132-133,
139, 143
formato de dados,
138-139
servidores dial-up, 134
SLIP (Serial Line Internet
Protocol), 135-137
formato de dados,
136
limitaes, 136-137
tamanho do pacote,
136
redes
ARPAnet, 6
arquitetura, 34-35
definio, 41
Ethernet, 38
FDDI (Fiber
Distributed Data
Interface), 39-40
Token Ring, 38-39
broadcasts, 67, 89
Classe A, 53-55
Classe B, 53, 55-56
Classe C, 53, 56-58
Classe D, 58-59
Classe E, 59
definio, 4
dispositivos de
conectividade, 118-119
pontes, 119-120, 129
roteadores, 120, 129
roteadores ponte,
120-121, 129
gateways, 7
hosts, 49
Hypothetical, Inc.,
estudo de caso,
315-316
barreiras de proteo,
322
configurao de
endereo IP, 317
PPTP, 322-323
servidor DHCP,
319-320
sub-redes, 319
testando, 318
traduo de nomes de
domnio, 320-321
traduo de nomes do
NetBIOS,
321-322
Internet
histrico do
desenvolvimento,
5-6
IANA (Internet
Assigned Number
Authority), 66
intranets, 187
LANs (redes locais)
arquitetura, 34-35, 41
dispositivos de
conectividade,
118-119,129
gateways, 7
histrico do
desenvolvimento, 7
processo de
roteamento,
123-128
segurana, 89-90
monitorao
agentes, 292, 301
consoles de
gerenciamento de
rede, 299
RMON (Remote
Monitonng),
297-299
SNMP (Simple
Network
Management
Protocol), 292-297
multiplexao/demultiplex
ao, 86
pontes, 10
pontes de traduo, 66
portas
definio, 82-85
portas conhecidas,
84-85
processo de roteamento,
123-128
alterando, 159
caminhos de
roteamento,
rastreando, 156-157
OSFP (Open Shortest
Path First),
protocolo, 127-128
RIP (Routing
Information
Protocol), 127
roteamento dinmico,
6-7
NDI C E
341
R
342
A pr e n d o e m 2 4 ho r a s
TC P / I P
rede dial-up, 131-143
conexes
ponto-a-ponto,
132-133, 143
esquemas de dial-up
do host, 133
LCP (Link Control
Protocol), 139-141
modems, 132
PPP (Point to Point
Protocol), 137-139
servidores dial-up, 134
SLIP (Serial Line
Internet Protocol),
135-137
redirecionadores,
109-110, 115
roteadores, 121-123
computadores
multihomed, 121
hops, 48
roteadores bsicos, 126
roteadores externos,
126-127
roteadores internos,
127
roteadores padro, 125
segurana, 89-90
servidores, 98
servios de arquivo, 108,
115
servios de impresso,
108,115
soquetes, 82-83
sub-redes
definio, 65-66
Hypothetical, Inc.,
estudo de caso, 319
implementando,
67-68
mscaras de sub-rede,
71-75
tabelas de converso,
68-71
validade de endereo,
75-77
vantagens, 66-67
super-redes, 77
VPNs (Virtual Private
Networks), 310,314
redes Classe A, 53-55
cdigos de rede, 54
sub-redes
definio, 65-66
implementando,
67-68
mscaras de sub-rede
no padro binrio,
74
mscaras de sub-rede
padro, 54, 72
tabelas de converso,
70-71
validade de endereo,
75-77
vantagens, 66-67
redes Classe B, 53-55-56
cdigos de rede, 56
sub-redes
definio, 65-66
implementando, 67-68
mscaras de sub-rede
de padro binrio,
75
mscaras de sub-rede
padro, 55, 72
tabelas de converso,
69-70
validade de endereo,
75-77
vantagens, 66-67
redes Classe C, 53, 56-58
cdigos de rede, 57-58
sub-redes
definio, 65-66
implementando, 67-68
mscaras de sub-rede
de padro binrio,
75
mscaras de sub-rede
padro, 57, 72
tabelas de converso,
69
validade de endereo,
75-77
vantagens, 66-67
redes Classe D, 58-59
redes Classe E, 59
redes locais. Ver LANs
(redes locais)
Red Hat Linux
TCP/IP configurao,
243-244
X Window, 243, 246
redirecionadores, 109-110,
216
registros A (DNS), 215-216
registros CNAME (nome
cannico), 216
registros de nome cannico
(CNAME), 216
registros de recursos (DNS)
definio, 222
registros A, 215-216
registros CNAME (nome
cannico), 216
registros SOA (Start of
Authority), 216
registros. Ver registros de
recursos
Remote Monitoring
(RMON)
definio, 301
estatsticas, 298-299
RMON1.297
RMON2, 297
removendo arquivos
LMHosts,231
Requests for Comment
(RFCs), 12-13
reorganizao, 87
Reverse Address
Resolution Protocol
(RARP), 59,
63
RFCs (Requests for
Comment), 12-13
RIP (Routing Information
Protocol), 127
RMON (Remote
Monitoring)
definio, 301
estatsticas, 298-299
RMON1,297
RMON2, 297
roteadores, 121-123. Ver
tambm gateways
computadores
multihomed, 121
hops, 48
roteadores bsicos, 126
roteadores externos,
126-127
roteadores internos, 127
roteadores padro, 125
roteadores bsicos, 126
roteadores externos, 126-127
roteadores internos, 127
organizaes de padres
IANA (Internet
Assigned Numbers
Authority), 66, 213
InterNIC, 213
roteadores padro, 125
roteadores ponte, 120-121,
129
roteamento dinmico, 6-7,
123-125
definio, 129
protocolo OSFP (Open
Shortest Path First),
127-128
RIP (Routing
Information
Protocol), 127
tabelas de roteamento,
124-125
definio, 129
entradas do prximo
hop, 125
roteamento esttico, 123,
129
Routing Information
Protocol (RIP), 127
scnpt
/etc/confnet.d/inet/config
.boot.sh, 242
script /etc/init.d/inetinit,
242
segmentos
campos de cabealho,
95-97
dados, 97
deslocamento de
dados, 96
flags de controle, 96,
103
janela, 96
s _
nmero de
confirmao, 96,
103
nmero seqencial,
95-96
opes, 97
ponteiro urgente, 97
porta de destino, 95
porta de origem, 95
preenchimento, 97
reservado, 96
soma de verificao, 96
definio, 26,103
segmentos de tamanho
varivel, 87
segmentos de tamanho
varivel, 87
segurana
barreiras de proteo,
89-90, 157
criptografia, 309
Hypothetical, Inc. estudo
de caso
barreiras de proteo,
322
PPTP, 322-323
TCP (Transmission
Control Protocol), 88
Serial Line Internet
Protocol. Ver SLIP
servidores
definio, 98
DHCP (Dynamic Host
Configurao
Protocol)
alugando endereos
IP, 279-280
configurando, 283-285
definio, 289
Hypothetical, Inc.,
estudo de caso,
319-320
plataformas
Macintosh, 269
DNS (Domam Name
System), 202
servidores apenas de
cache, 214
servidores de nome
primrios, 214
servidores de nome
secundrios, 214
testando, 217
servidores dial-up, 134
servidores apenas de cache,
214
servidores de nome
primrios (DNS), 214
servidores de nomes
(DNS), 202
apenas de cache,
primrios,
secundrios,
testando, 217
servidores de nome
secundrios (DNS), 214
servios
definio, 115
iniciando/terminando,
242
plataformas Windows NT
servio de servidor
DHCP, 256
servio de servidor
DNS da Microsoft,
256
WINS (Windows
Internet Name
Service), 256-257
redirecionadores,
109-110,115
servios de impresso,
108,115
servios de arquivo, 115,108
servios de impresso, 108,
115
shells, 109-110,115
Simple Network
Management Protocol.
Ver SNMP
sistemas operacionais
Linux, 243-246
configurando o
TCP/IP, 244
X Window, 243, 246
Macintosh, 265-273
configurando o
TCP/IP, 267-269
instalando o TCP/IP,
266-267
NDI C E
343
344
Aprenda em 24 horas
TCP/I P
plataformas NetWare,
111-112,265-273
configurando o
TCP/IP, 271-272
instalando o TCP/IP,
269-271
NLMs (NetWare
Loadable
Modules), 269
UNIX
configurando o
TCP/IP, 239-241
histrico do
desenvolvimento,
238-239
instalando o TCP/IP,
239
servios TCP/IP,
iniciando/
terminando, 242
Windows 95/98
configurando o
TCP/IP, 258-262
instalando o TCP/IP,
257-258
Windows NT
configurando o
TCP/IP, 252-255
instalando o TCP/IP,
248-252
servios TCP/IP,
256-257
sites da Web
editor RFC, 12
InterNIC, 12
sites. Ver sites da Web
SLIP (Serial Line Internet
Protocol), 135-137
formato de dados, 136
limitaes, 136-137
tamanho do pacote,
136
SMTP (Simple Message
Transfer Protocol),
190
sniffers, 163,166
SNMP (Simple Network
Management Protocol),
292-297
comandos, 294-297
comportamento
consulta/resposta,
295-296
espao de endereos,
293-294
limitaes, 296-297
traps, 295
SOA (Start of Authority),
registros, 216
solicitantes, 109-110,115
sondas, 292, 301
soquetes, 82-85
Start of Authority (SOA),
registros, 216
submetendo RFCs
(Requests for
Comment), 12
sub-redes
definio, 65-66
Hypothetical, Inc.,
estudo de caso, 319
implementando, 67-68
mscaras de sub-rede
definio, 71
equivalentes do padro
binrio, 74-75
mscaras padro, 72
resultados, gerando, 72
tabelas de converso,
68-71
sub-redes de Classe A,
70-71
sub-redes de Classe B,
69-70
sub-redes de Classe C,
69
validade de endereo,
determinando, 75-77
vantagens, 66-67
super-rede, 77
tabelas
tabelas de nomes do
NetBIOS,
apresentando, 162-163
tabelas de roteamento,
124-125
definio, 129
T
entradas do prximo
hop, 125
excluindo entradas, 159
exibindo, 157-159
incluindo entradas, 158
tabelas de converso, 68-71
sub-redes de Classe A,
70-71
sub-redes de Classe B,
69-70
sub-redes de Classe C, 69
tabelas de roteamento,
124-125
definio, 129
entradas
excluindo, 159
incluindo, 158
prximo hop, 125
exibindo, 157-159
TCP (Transmission
Control Protocol), 27,
87-88, 93-100
conexes, 97-98
abrindo, 98-99
fechando, 100
handshake triplo, 99,
104
controle de fluxo, 88, 99
definio, 27
portas, 97, 103
portas conhecidas, 84-85
processamento baseado
em fluxo, 87
recurso de fechamento
normal, 88
reseqenciamento, 87
segmentos
campos de cabealho,
95-97
definio, 103
segurana, 88
seqenciamento de
transmisso, 98
tecnologia Token Ring,
38-39
Telnet, 180-181
testando
conexes da rede, 318
servidores DNS (Domam
Name System), 217
traduo de nomes,
204-205
traduo de nomes do
NetBIOS, 230
TFTP (Trivial File Transfer
Protocol), 171-172,
177
TLDs (Top-Level
Domains),201,211
traduo de nomes, 10,
109-207
arquivos Hosts, 202-204
editando, 203-204
excluindo, 204
exemplo, 203
local do diretrio,
203
DNS (Domain Name
System), 209-222
arquivos de zona,
215-217,222
clientes, 217-219
consultas, 213
estrutura de domnio,
211
gerenciamento,
213-214
servidores, 214-215
testando, 217
transferncias de zona
214
utilitrio NSLookup,
219-220
Hypothetical, Inc.,
estudo de caso,
320-322
NetBIOS, 223-233
arquivos LMHosts,
226-228
broadcasts, 225-226
histrico de
desenvolvimento,
224
testando, 230
WINS (Windows
Internet Name
Service), 228-230
testando, 204-205
tradutores (DNS), 218
UDP (User Datagram
Protocol), 80-81, 88-89
datagramas, 100-101
definio, 27
portas conhecidas, 85
UNIX
configurando o TCP/IP,
239-241
arquivo /etc/ethers,
240
arquivo /etc/hosts, 240
arquivo /etc/
hosts. equiv,
240-241
arquivo /etc/
netmasks, 241
arquivo /etc/
protocols, 241
arquivo /etc/services,
241
verificando, 242
histrico do
desenvolvimento,
238-239
instalando TCP/IP,
239-241
servios do TCP/IP,
iniciando/terminando,
242
User Datagram Protocol.
Ver UDP
utilitrio Archie, 113, 192
utilitrio Finger, 113
utilitrio Hostname, 113,
159
utilitrio IPConfig,
112-148-150
utilitrio IPConfig, 242
utilitrio NBTStat, 113,
162-163,231
opo -a, 163
opo -c, 162
opo -n, 162
opo -r, 162
opo -s, 163
utilitrio NetStat, 113,
159-160
utilitrio Net Use, 161-162
utilitrio Net View, 161
utilitrio Network
Configurator, 244
utilitrio NSLookup,
219-220
utilitrio Packet Internet
Groper. Ver utilitrio
Ping
utilitrio Pine, 194
utilitrio Ping, 112, 150-154
comandos de exemplo,
152-153
opes da linha de
comandos, 154
pedidos de eco, 151
traduo de nomes,
testando, 205
valores de TTL (tempo de
vida), 151
utilitrio Rcp, 184
utilitrio RCP (Remote
Copy), 172-173,177
utilitrio Remote Copy
(RCP), 172-173,177
utilitrio Rexec, 113,184
utilitrio Rlogin, 183-184
utilitrio Route, 113,
157-159
opo add, 158
opo change, 159
opo delete, 159
opo print, 158
utilitrio Rsh, 113,184
utilitrio Ruptime, 185
utilitrio Rwho, 185
utilitrios, 11, 112-113,
147-166,182-183
Archie, 113, 192
ARP, 59-60, 63, 112
Finger, 113
FTP (File Transfer
Protocol), 168-171
comandos, 169-171
definio, 176
FTP annimo, 168
sesses, iniciando, 168
Gopher, 113, 193-194
Hostname, 113, 159
IPConfig, 112-148-150,
242
U
NDI C E
345
346
A pr e n d a e m 2 4 ho r a s
TC P / I P
leitores de e-mail, 113, 190
IMAP4 (Internet
Message Access
Protocol), 191
LDAP (Lightweight
Directory Access
Protocol), 191
POP3 (Post Office
Protocol), 191
SMTP (Simple
Message Transfer
Protocol), 190
navegadores, 188-189
NBTStat, 113, 162-163,
231
opo -a, 163
opo -c, 162
opo -n, 162
opo -r, 162
opo -s, 163
Netstat, 113, 159-160
Net Use, 161-162
NetView, 161
Network Configurator,
244
Network Monitor, 163
newsreader, 113, 189-190
NFS (Network File
System), 173-174
NSLookup, 219-220
Pine, 194
Ping, 112, 150-154
comandos de exemplo,
152-153
opo -1, 154
opo -n, 154
opo -t, 154
pedidos de eco, 151
traduo de nomes,
testando, 205
valores de TTL (Time
toLive), 151
RCP (Remote Copy),
172-173, 177, 184
Rexec, 113,184
RLogin, 183-184
Route, 113, 157-159
opo add, 158
opo change, 159
opo delete, 159
opo print, 158
RSH, 113,184
Ruptime, 185
Rwho, 185
Telnet, 180-181
TFTP (Trivial File
Transfer Protocol),
171-172,177
TraceRoute, 113, 156-157
whois, 113, 195
utilitrios Berkeley R*, 182
Rcp, 184
Rexec, 184
Rlogin, 183-184
Rsh, 184
Ruptime, 185
Rwho, 185
utilitrios da Internet
Archie, 113, 192
Gopher, 113,193-194
navegadores, 113, 188-185
newsreader, 113, 189-190
Pine, 194
programas de e-mail,
113
IMAP4 (Internet
Message Access
Protocol), 191
LDAP (Lightweight
Directory Access
Protocol), 191
POP3 (Post Office
Protocol), 191
SMTP (Simple
Message Transfer
Protocol), 190
whois, 113-195
utilitrios de conectividade,
147-166
ARP, 59-60, 63, 112,
154-156
Hostname, 119, 163, 159
IPConfig, 112, 148-150
NBTStat, 113, 162-163,
231
NetStat, 113, 159-160
Net Use, 161-162
NetView, 161
Network Monitor, 163
Ping, 112, 150-154
comandos de exemplo,
152-153
opes da linha de
comandos, 154
pedidos de eco, 151
Valores de TTL
(tempo de vida),
151
Route, 113, 157-159
opo add, 168
opo change, 159
opo delete, 159
opo print, 158
TraceRoute, 113, 156-157
utilitrios de transferncia
de arquivo
FTP (File Transfer
Protocol), 167
comandos, 169-171
definio, 176
FTP annimo, 168
sesses, iniciando, 168
NFS (Network File
System), 173-174, 177
RCP (Remote Copy),
172-173,177
TFTP (Trivial File
Transfer Protocol),
171-172, 177
utilitrios R*, 182
Rcp, 184
Rexec, 184
Rlogin, 183-184
Rsh,184
Ruptime, 185
Rwho, 185
utilitrios remotos,
182-183
Finger, 113
Rcp, 184
Rexec, 113, 184
Riogin, 183-184
RSH, 113, 185
Ruptime, 185
Rwho, 185
Telnet, 180-181
utilitrio TraceRoute, 113,
156-157
utilitrio Whois, 113,195
NDI C E
347
valores de tempo de vida
(TTL), 47,151
valores de TTL (tempo de
vida), 47,151
verificando
conexes do NetBIOS,
161-162
instalao do TCP/IP, 267
verificao de n final, 6
VPNs (Virtual Private
Networks), 310, 314
Web, navegadores, 113,
188-189
Windows 95/98
configurando TCP/IP
folha de propriedades
Avanado, 261-262
folha de propriedades
Configurao
DNS, 260
folha de propriedades
Configurao
WINS, 260-261
folha de propriedades
Endereo IP, 259
folha de propriedades
Gateway, 259
folha de propriedades
Ligaes, 261
folha de propriedades
NetBIOS, 262
instalando TCP/IP,
257-258
Windows Internet Name
Service. Ver WINS
Windows NT
Windows NT
configurando o TCP/IP,
252-255
folha de propriedades
Advanced IP
Addressing, 253
folha de propriedades
DNS, 254
folha de propriedades
WINS Address,
254-255
instalando o TCP/IP,
257-258
instalao automtica,
248
instalao manual,
248-252
instalao manual,
248-252
servios TCP/IP
servio de servidor
DHCP, 256
servio de servidor
DNS da Microsoft
256
WINS (Windows
Internet Name
Service), 224-231,
233,256-257
WinSock, 111
WINS (Windows Internet
Name Service), 228,
256-257
configurando, 229
definio, 233
desativando, 230-231
traduo de nomes, 230
X Window, 243, 246
zonas (DNS)
arquivos de zona
arquivos de pesquisa
reversa, 216-217
definio, 222
registros de recursos,
215-216
transferncias de zona,
214
z
w
V