Escolar Documentos
Profissional Documentos
Cultura Documentos
Curso Profissional
Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Docente: Paula Cardoso Alcobia
Módulo 3
Protocolos de Rede
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Conteúdos:
1. Introdução ao TCP/IP
1.1. História e futuro do TCP/IP
1.2. Camada de aplicação
1.3. Camada de Transporte
1.4. Camada de Internet
1.5. Camada de acesso à rede
1.6. Comparação modelo OSI com o modelo TCP/IP
1.7. Arquitectura da Internet
2. Endereços de Internet
2.1. Endereçamento IP
2.2. Conversão decimal/binário
2.3. Endereçamento IPv4
2.4. Endereços IP classes A, B, C, D e E
2.5. Endereços IP reservados
2.6. Endereços IP públicos e privados
2.7. Introdução às sub-redes
2.8. IPv4 X IPv6
3. Obter um endereço IP
3.1. Obtendo um endereço da Internet
3.2. Atribuição estática do endereço IP
3.3. Atribuição de endereço IP utilizando RARP
3.4. Atribuição de endereço IP BOOTP
3.5. Gestão de Endereços IP com uso de DHCP
3.6. Problemas de resolução de endereços
3.7. Protocolo de Resolução de Endereços (ARP)
Conteúdos:
Conteúdos:
5. A Camada de Aplicação
5.1. Introdução à camada de aplicação TCP/IP
5.2. DNS
5.3. FTP
5.4. HTTP
5.5. SMTP
5.6. SNMP
5.7. Telnet
6. Arquitecturas Proprietárias
6.1. O porquê destas soluções
6.2. Importância e utilização
6.3. Arquitectura Novell NetWare
• Importância, utilização e funcionamento
6.4. Arquitectura Apple Talk
6.5. Outras arquitecturas de comunicação
1. Introdução ao TCP/IP
TCP e IP significam Transmission Control Protocol e Internet Protocol. Cada um deles
desempenha funções distintas na comunicação entre computadores, actuando a diferentes
níveis do modelo OSI.
1.1.
1.1. História e futuro do TCP/IP
Na fase inicial deste projecto, essa rede, chamada ARPANET, era constituída por quatro
computadores. A fase experimental do projecto estendeu-se até 1975, durante a qual a
ARPANET foi usada com sucesso crescente pelas organizações e ela ligadas, tendo um
crescimento considerado muito grande: em 1971 tinha 13 computadores, em 1972 tinha
35 e em 1975 interligava já 63 computadores.
Em 1983, a ARPANET foi separada em duas componentes: uma rede para fins e ambientes
militares – a MILNET – e a restante ARPANET. À rede global, composta por estas duas,
chamou-se Internet. Esta separação foi um dos factores fundamentais para o crescimento e
globalização da Internet. À medida que a rede crescia, muitas outras organizações se ligam
à Internet, das quais a National Science Foundation se destaca, dado o seu papel
importante na evolução da própria Internet.
Os principais factores que contribuíram para o sucesso dos protocolos TCP/IP foram a sua
relativa simplicidade, a livre disponibilidade e a orientação para a satisfação de
necessidades concretas dos utilizadores.
O protocolo TCP/IP distingue-se dos outros por ser, principalmente, open-source, ou seja,
pode ser modificado ou alterado e pode ser utilizado por qualquer sistema operativo sem
ter de pagar royalties1, ao contrário de outros protocolos de comunicação que são
proprietários dos seus fabricantes, como é o caso do IPX/SPX da Novell e do NetBEUI da
Microsoft, embora este último esteja a ser recentemente substituído pelo TCP/IP.
Isto faz do TCP/IP um protocolo Universal, utilizado na Internet, Ethernets utilizando o
mesmo sistema operativo, ou em redes mistas, ou seja, redes em que estão a funcionar em
conjunto computadores com os sistemas operativos Unix/linux, Windows 9x, NT, 2000 ou
XP, AS400, MAC OS ou Novell.
Este protocolo é composto por várias camadas, cada uma delas com determinada função e
com protocolos específicos.
Para além destes, outros protocolos de aplicação são de extrema importância para o
funcionamento em ambiente distribuído, apesar de, normalmente, serem invisíveis para o
utilizador. Alguns destes são:
1
Os Royalties são valores pagos a alguém pela utilização de determinados direitos de propriedade.
O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a
comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o
controlo de fluxo, o controlo de erro, o controlo de sequência e a terminação das ligações.
Este nível é o responsável pela circulação de pacotes - também designados por datagramas
- na rede, executando o seu encaminhamento com base nos endereços de destino. Neste
nível também podem ser executadas acções de fragmentação (subdivisão) e de
reassemblagem (junção, reconstituição) de pacotes, operações essas que têm em vista o
ajuste do tamanho dos pacotes ao tamanho máximo dos quadros suportados pela
tecnologia de rede subjacente.
• ARP – este protocolo permite efectuar resolução de endereços para pacotes que são
transmitidos. O processo da resolução de endereços associa o número de IP do computador
ao seu MAC ADDRESS , que é o número de identificação da placa de rede.
Este nível abrange o hardware de interface com a rede (por exemplo, placa Ethernet, porta
série, placa FDDI, placa ATM, modem) e os correspondentes device drivers do sistema
operativo.
Algumas das funções de relevo desta camada são o encapsulamento dos pacotes IP nos
quadros a transmitir para a rede e a tradução de endereços da camada de rede em
endereços de nível físico. Por exemplo, para tradução de endereços IP em endereços
Ethernet, esta camada usa o protocolo ARP (Address Resolution Protocol).
A arquitectura TCP/IP surgiu antes do modelo OSI, tendo sido a primeira arquitectura de
redes genéricas de computadores a surgir e a apresentar-se estruturada em níveis ou
camadas de protocolos.
A arquitetura TCP/IP possui uma série de diferenças em relação à arquitetura OSI. Elas se
resumem principalmente nos níveis de aplicação e internet da arquitetura TCP/IP.
• OSI trata todos os níveis, enquanto TCP/IP só trata a partir do nível de Rede OSI;
• OSI tem opções de modelos incompatíveis. TCP/IP é sempre compatível entre as
várias implementações;
• OSI oferece serviços orientados a conexão no nível de rede, o que necessita de
inteligência adicional em cada equipamento componente da estrutura de rede. Em
Correspondência
Correspondência entre o Modelo OSI e o Modelo TCP/IP
2. Endereços de Internet
2.1
2.1. Endereçamento IP
Definição:
1) O endereço IP de um host tem de ser único em toda a rede onde ele actua;
• Identificação da Rede
• Identificação do computador
É muito importante saber como converter valores decimais em valores binários quando se
está a converter endereços IP legíveis por seres humanos no formato decimal pontuado em
formato binário legível pela máquina. Isto é normalmente feito para cálculo de máscaras de
sub-rede e outras tarefas.
78(DEC) = ? (BIN)
78 2
18 39 2
0 19 19 2
1 1 9 2
1 4 2
2
0 2
0 1
78(DEC) =1001110(BIN)
Um Byte, 8 bits, podem representar valores entre 00000000 e 11111111, criando 256
combinações com valores decimais de 0 a 255. Endereçamento IP usa 4 bytes, ou 32 bits,
para identificar a rede e um dispositivo específico. O dispositivo específico pode ser um nó
ou host.
Fica:
1 1 0 1 0 1
= 1 x20 = 1 x 1 = 1
= 0 x21 = 0 x 2 = 0
= 1 x22 = 1 x 4 = 4
= 0 x23 = 0 x 8 = 0
= 1 x24 = 1 x 16 = 16
= 1 x25 = 1 x 32 = 32
53 (10)
Na versão actual do protocolo IP, a versão 4, os endereços IP são constituídos por 32 bits (4 x
8bits), organizados de forma a que os bits mais significativos identifiquem a rede à qual pertence
o host e os menos significativos identifiquem o host dentro da rede.
Este tipo de notação formada por 4 números separados por pontos, é conhecida como dotted
quad notation.
Uma das medidas tomadas em meados da década de 90 para ultrapassar este problema
passou pelo desenvolvimento de um novo protocolo de Rede: Protocolo IPv6. Entre outras
diferenças em relação ao IPv4, destaca-se neste o tamanho dos endereços IP: 128 bits.
Classe A
As redes de Classe A servem para albergar um grande número de computadores. Esta
classe permite segmentos (identificação da rede) e 16.777.214 computadores por
segmento. Por exemplo:
126.1.20.120 126.1.20.121
Segmento da classe A
Classe B
As redes de classe B servem para albergar um número médio ou grande de computadores.
Esta classe permite ter 16.384 segmentos (identificação da rede) e 65.534 computadores
por segmento.
Por exemplo:
150.20.10.8 150.20.10.9
Segmento da classe B
Classe C
As redes de classe C servem para pequenas redes locais. Esta classe permite ter
aproximadamente 2.097.152 segmentos (identificação da rede) e 254 computadores por
segmento. Por exemplo:
192.168.1.1 192.168.1.2
Segmento da classe C
Classes D e E
As classes D e E não estão configuradas para suportar computadores. Neste momento, a
classe D está a ser utilizada para multitasking e a classe E está reservada para futura
utilização.
As classes de redes estão configuradas de forma a que seja fácil a identificação do
segmento de rede e do computador associado a esse segmento.
Tabela de IP
Tabela de Identificação
Classes de endereços IP
De modo a facilitar a escrita dos endereços IP, estes podem ser representados na forma decimal,
que consiste em quatro números decimais de 0 a 255, separados por pontos, correspondendo
cada número à representação decimal do byte correspondente do endereço IP. Por exemplo, o
endereço:
O endereço 0.0.0.0 é reservado para máquinas que não conhecem o seu endereço IP.
Ex: - 0.0.10.20 - a máquina sabe o IP relativo aos Hosts, mas não sabe a que rede
pertence.
O endereço 255.255.255.255 é um IP reservado para as máquinas fazerem broadcast
(mensagem que é enviada para todos os sistemas da rede de forma a mostrar a
difusão). Ou seja, a identificação do computador não pode ter o valor 255 em todos os
octetos.
Os endereços iniciados por 127 (1º byte) e por um número superior a 223 não devem
ser usados, pois destinam-se a finalidades muito específicas.
•224.0.0.0 Reserved[43,JBP]
•224.0.0.1 All Systems on this Subnet[43,JBP]
•224.0.0.2 All Routers on this Subnet[JBP]
•224.0.0.5 OSPFIGP All Routers[83,JXM1]
•224.0.0.6 OSPFIGP Designated Routers[83,JXM1]
•224.0.0.7 ST Routers[KS14]
•224.0.0.8 ST Hosts[KS14]
•224.0.0.9 RIP2 Routers[GSM11]
•224.0.0.10-224.0.0.255 Unassigned[JBP]
•224.0.1.1 NTP Network Time Protocol[80,DLM1]
•224.0.1.8 SUN NIS+ Information Service[CXM3]
2.6. Endereço
Endereços
reços IP públicos e privados
Podem ser usadas por qualquer pessoa numa rede privada. È sempre seguro usá-las
porque os routers na Internet não reencaminham.
Para dividir a identificação de uma rede, utiliza-se uma máscara de sub-rede. A máscara de
sub-rede diferencia a identificação da rede, da identificação do computador, mas não é
restringida pelas mesmas regras das classes de rede.
Cada computador numa rede TCP/IP precisa de ter uma máscara de sub-rede (é
obrigatório). Isto pode ser conseguido a partir de uma máscara standard de classe A, B ou
C (usada quando a rede não necessita de ser dividida em sub-redes) ou através de uma
máscara personalizada (usada quando a rede precisa de ser dividida em sub-redes). Na
máscara standard todos os bits que correspondem à parte do Network ID são colocados a
"1", que convertido para decimal obtêm-se o valor 255 (1111 1111 = 255). Todos os bits
que correspondem à parte do Host ID são colocados a "0", que convertido para decimal
obtêm-se o valor 0 (0000 0000 = 0).
As sub-
sub-redes ("subnetting")
Uma sub-rede é um segmento físico de rede local que funciona num ambiente TCP/IP e que
usa endereços IP derivados de um único valor de "Network ID". O que acontece na prática
é que uma empresa/escola/organização adquire um endereço de rede (Network ID) à
FCCN, que é a entidade que regula e atribui os endereços IP a nível nacional. Ao se dividir
a rede em sub-redes, vai obrigar a que cada segmento de rede use um Network ID (ou
Subnet ID) diferente. Vai-se então criar um Subnet ID único para cada segmento através da
divisão em duas partes dos bits da parte do "Host ID". Uma parte é usada para identificar o
segmento como uma rede única e a outra parte é usada para identificar os computadores
nesse segmento. Este processo é conhecido por "subnetting" ou "subnetworking". Este
processo de subdivisão da rede não é obrigatório em redes privadas (que não são "vistas"
pela Internet), ou se a rede tiver endereços IP suficientes.
N.º de sub-redes: 6
Valor binário: 0000 0110 (são necessários 3 bits)
Mascara em binário: 1111 1111.1111 1111.1110 0000.0000 0000
Convertendo para decimal: 255.255.224.0
A substituição do protocolo IPv4 pelo novo IPv6 implica mudanças profundas a vários níveis
da pilha protocolar TCP/IP e nos diferentes componentes das redes, pelo que não pode ser
feita de um momento para o outro.
Os mecanismos introduzidos pelo SIT asseguram que hosts IPv6 possam interoperar com
hosts IPv4 até ao momento em que os endereços IPv4 se esgotem. Com a utilização do SIT
há a garantia de que a nova versão do protocolo IP não vai tornar obsoleta a versão
actual, protegendo assim o enorme investimento já realizado no IPv4. Os hosts que
necessitam apenas de uma ligação limitada (por exemplo, impressoras) não precisarão
nunca de ser actualizados para IPv6.
3. Obter um endereço IP
A identificação da rede identifica o TCP/IP dos clientes que estão na mesma sub-rede física.
Todos os computadores na mesma sub-rede têm de possuir a mesma identificação da rede
para poderem comunicar entre eles.
192.168.1.1
12.0.0.1
Router
150.12.0.1
192.168.1.10
12.0.0.10
150.12.0.11 192.168.1.12
12.0.012
Resumidamente:
Até 1998 a atribuição de endereços IP oficiais era feita sob coordenação da IANA
(http://www.iana.org/)
Em 1998 foi formada a ICANN (Internet Corporation for Assigned Names and
Numbers, http://www.icann.org/)
– Gestão de endereços (IPv4, IPv6)
– Gestão de nomes (espaço de nomeação, DNS)
– Gestão de números (de protocolos)
Por sua vez, a ASO delega nos Regional Internet Registries, RIR)
– Ásia-Pacífico: APNIC (http://www.apnic.net/)
– América: ARIN (http://www.arin.net/)
– Europa: RIPE-NCC (http://www.ripe.net/)
Os RIR são, basicamente, associações de ISPs que agem como entidades de registo
local (Local Internet Registries, LIR)
Verificar um Endereço IP
Para Verificar o seu IP deverá seguir os seguintes passos:
1º - Clique no botão Iniciar, seguidamente na opção Executar. Escreva o comando cmd
Opção executar
Nota:
Nota o comando ipconfig é o mesmo para os windows 95/98/ME/2000/XP
Também poderá aceder à linha de comandos através do botão Iniciar – Acessórios – Linha
de comando e escreva ipconfig.
C:\> arp –a
Interface: 192.168.0.114 ---0x2
Endereço Internet Endereço físico Tipo
192.168.0.2 00-15-17-02-1a-ae dinâmico
O comando nslookup pode ser utilizado com esta mesma finalidade e não se restringe a
redes locais, mas nem todas redes possuem acesso a servidores DNS, principalmente
aquelas não conectadas à Internet.
O que acontece com o endereço IP quando o computador não está ligado a nenhuma
rede
Neste caso, quando nos ligamos à Internet, a rede, dinamicamente atribui-nos um IP para
ser usado durante a comunicação. É por esse IP que nos chega a informação e que
identifica a origem dos pedidos por nós efectuados ao servidor. Só assim, o servidor sabe,
quem é que efectuou o pedido que lhe chegou, e consequentemente, para quem tem de
enviar a resposta.
Um computador que não esteja ligado a uma rede particular, estabelece várias ligações à
Internet, podem ser-lhe atribuídos IP diferentes, de cada vez que se conecta.
1. Clique no botão Iniciar e, em seguida, escolha Executar. A janela Executar será aberta.
2. Digite cmd na caixa Run e clique em OK. Deverá aparecer-lhe a janela do prompt.
o Endereço IP
o Máscara de sub-rede
o Gateway predefinido
Configuração estática
Vantagens
Desvantagens
• Mais trabalho para o administrador da rede, pois tem que configurar maquina a
máquina.
• Rede mais vulnerável a ataques, pois o IP é sempre o mesmo.
Endereço IP dinâmico
Um endereço IP dinâmico é atribuído temporariamente a um utilizador pelo seu Provedor
de Serviços de Internet (ISP) cada vez que estabelece uma ligação. Este procedimento é
generalizado para Provedores que servem um grande número de clientes, fornecendo-lhes
IP aleatoriamente (por vezes os mesmos, dado que os clientes nunca estão todos online ao
mesmo tempo). Isto também permite controlar o uso da largura de banda e evitar o uso da
ligação para disponibilizarem servidores próprios através da sua ligação.
Configuração dinâmica
Vantagens
Desvantagens
• Numa rede grande, o servidor DHCP, tem dificuldades em atribuir IP’s e a fazer
a sua gestão.
• Não é fácil fazer operações com IP’s.
Para que um computador possa enviar e receber dados é necessário que possua um
endereço de IP que o identifique. O endereço IP geralmente fica armazenado na memória
da máquina. Quando uma máquina não possui um disco de inicialização do sistema para
carregar o seu endereço IP, a imagem de memória daquela estação fica armazenada no
servidor.
Como é possível a máquina cliente obter o endereço IP para envio da imagem de memória
pelo servidor?
Cada máquina com uma placa de rede possui uma identificação única e que praticamente
não se repete. Esta identificação é uma sequência de bits, gravada no chip da placa, que é
utilizada como endereço físico na rede (MAC address). A estação diskless utiliza um
protocolo que permite a obtenção do endereço IP fazendo uso do endereço físico da placa.
Este protocolo é o RARP(Reverse
RARP Address Resolution Protocol).
O protocolo ARP permite obter, sempre que necessário, o endereço físico de uma máquina
mediante o conhecimento do seu endereço IP (encaminhamento directo).
Quando uma máquina pretende enviar um "datagrama" IP a outra máquina cujo endereço
IP conhece, usa o protocolo ARP para enviar em “broadcast” um pedido no qual consta o
endereço IP de destino. Todas as máquinas escutam o pedido e aquela que possui o
endereço IP indicado responde enviando o seu endereço físico.
O BOOTP delega ao cliente toda a responsabilidade por uma comunicação segura pois,
os protocolos utilizados são passíveis de corrupção ou perda de dados. O BOOTP solicita
ao UDP - User Datagram Protocol - que faça um checksum e ainda especifica que
solicitações e respostas tenham o campo DONT FRAGMENT activo para comportar clientes
de memória pequena.
O BOOTP permite várias respostas e processa sempre a primeira. Caso haja perda de
datagrama, utiliza-se uma técnica de TIMEOUT para retransmissão.
O administrador da rede pode configurar o protocolo DCHP para funcionar nas seguintes
formas: automática, dinâmica e manual:
Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser
usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um
computador fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é
fornecido;
Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro
exclusivo conhecido por MAC. Trata-se de uma sequência numérica que funciona como um
recurso para identificar placas de rede. Como esse valor é único, o administrador pode
reservar um endereço IP para o computador que possui um determinado valor de MAC.
Assim, só este computador utilizará o IP em questão. Esse recurso é interessante para
quando é necessário que o computador tenha um endereço IP fixo, ou seja, que não muda
a cada conexão.
Em redes muito grandes, é possível que o servidor DHCP não esteja fisicamente na mesma
rede que determinadas máquinas estão. Mesmo assim, ainda é possível que o servidor
encontre-as. Isso é feito por meio de um encaminhador (router) que envia e recebe pacotes
DHCP: o Relay DHCP.DHCP configurado.
O DHCP usa uma metodologia do tipo cliente-servidor. Quando uma máquina faz o
"boot", envia em "broadcast" um pedido DHCP a que o servidor responde com uma
mensagem de resposta DHCP.
O servidor DHCP pode ser configurado para dois tipos de endereços: permanentes, para
serem assignados a servidores e uma "pool" de endereços que são alocados à medida que
são pedidos.
Para evitar que um eventual arranque ("boot") simultâneo de muitas máquinas provoque um
tráfego elevado na rede, o DHCP usa uma técnica semelhante à usada pelo BOOTP: cada
computador aguarda um período de tempo aleatório antes de enviar um pedido ao
servidor.
O protocolo DHCP tem duas fases: uma em que um computador DHCP faz o broadcast de
uma mensagem DHCP Discover para encontrar um servidor DHCP e outra em que ele
selecciona um dos servidores que respondeu à mensagem e envia uma mensagem de
pedido a esse servidor. Para evitar a repetição destas fases sempre que arranque um
computador pode arquivar em memória "cache" o endereço do servidor e o seu endereço IP
de forma a que essa informação pode ser usada para revalidação dos seus endereços
anteriores.
O comando Ping, também é deveras importante, pois com ele podemos verificar se o
TCP/IP de um qualquer computador está bem configurado. Para o executar, procedemos
da mesma maneira que na situação anterior, apenas quando surgir o prompt do DOS
escrevemos:
• Ping 127.0.0.1 (por ex., mas o nº de IP depende daquele que tiver sido atribuído
ao computador em questão ou ao site em questão)
• Clicar com o botão direito do rato sobre o meu computador e escolhemos GERIR,
aqui abre-se um painel, no lado esquerdo do painel escolhemos então EVENT
VIEWER
• Existe também o COMPUTER MANAGEMENT, o qual nos permite alterar os drivers
da interface de acesso á rede (placa de rede)
O comando ARP também é uma óptima ferramenta, e tal como todos os outros tem
algumas variantes:
O comando ARP, visualiza e modifica de endereço IP para tabelas que utilizam protocolos
de resolução de endereços (ARP). Os parâmetros do comando ARP são:
• Arp –a, visualiza o nosso endereço IP actual, assim como o nosso MacAdress
• Arp –g, especifica um endereço de Internet
• Arp -n, visualiza as entradas na tabela ARP da nossa interface de rede
• Arp –d, apaga o anfitrião especificado através de um qualquer endereço IP
• Arp –s, adiciona um anfitrião e associa um endereço de Internet especifico,
composto por seis Hexadecimal bites o qual é permanente e único para cada
computador, é mais conhecido como MacAdress e podemos considera-lo a
impressão digital do nosso computador.
4. Camada de Transporte
Transporte TCP/IP
A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP
(Transmission Control Protocol).
1º- À medida que a camada de transporte envia segmentos procura garantir que estes não
sejam perdidos.
2º - Um receptor lento pode levar à perda de segmentos.
Se a memória disponível para guardar segmentos no receptor esgotar-se, então
o receptor é forçado a libertá-los.
3º - O controlo de fluxo evita que um emissor rápido sobrecarregue os buffers de um
receptor lento.
4º- O TCP fornece mecanismos para controlo de fluxo.
Os dois hosts estabelecem uma taxa de transferência de dados satisfatória para
ambos.
Um computador pode criar tráfego a um ritmo mais rápido do que aquele que
a rede consegue transferir. Se muitos computadores necessitam
simultaneamente de enviar datagramas para um único destino, o destinatário
pode ficar congestionado e neste caso o problema não tem uma única fonte.
Handshake ou aperto de mão é o processo pelo qual duas máquinas afirmam uma a outra
que a reconheceu e está pronta para iniciar a comunicação.
A transferência de ficheiros seria muito lenta se cada vez que o TCP enviasse um pacote,
esperasse pela confirmação de recebimento para enviar o próximo. Para evitar este
problema, criou-se o "janelamento".
Podemos definir este processo como sendo a quantia de dados que a estação de origem
pode enviar sem receber confirmação de cada pacote.
4.6. Confirmação
Até agora, todos os protocolos explicados não ofereciam métodos para confirmar a entrega
dos dados com sucesso. O Protocolo de Controlo de Transmissão procura erros em cada
pacote que recebe para evitar a corrupção dos dados.
Reservado (Reserved):
(Reserved): Um campo reservado para uso futuro.
URG (Urgente): Envia uma mensagem ao destino de dados urgentes estão à espera
para serem enviados.
ACK (Confirmação): Confirma o recebimento de um ou mais datagramas enviados
anteriormente.
PSH (Push): Faz com que o TCP imediatamente envie os dados pendentes.
RST (Reset): Reinicia a comunicação entre os hosts.
SYN: Usado na inicialização e para estabelecer um número de sequência.
FIN: Mais nenhum dado vem da estação de origem.
Window (janela): Número de octetos que o emissor pode aceitar (valor da Janela
Anunciada).
Opções (Options): Campo com indicações opcionais. Uma opção normalmente definida é
a dimensão máxima dos segmentos.
O UDP é um protocolo simples que troca datagramas sem garantia de entrega. Confia aos
protocolos das camadas superiores o tratamento de erros e a retransmissão de informação.
Não utiliza janelas nem confirmações (ACKs). A fiabilidade é garantida pelos protocolos da
camada de Aplicação.
Os seguintes protocolos utilizam UDP:
TFTP
SNMP
DHCP
DNS
O UDP é geralmente utilizado por aplicativos que ou implementam seu próprio mecanismo
de entrega de dados confiável ou que simplesmente não necessitam dessa função. Um bom
exemplo disso são as aplicações de videoconferência: as informações devem chegar
rapidamente ao destino, já que um pacote atrasado não terá mais serventia. O cabeçalho
do UDP contém as seguintes informações:
Porta de Origem
Porta de Destino
Tamanho da Mensagem (em blocos de 32 bits)
Soma de Verificação
Tanto o TCP como o UDP utilizam números de portas para passar informação às camadas
superiores. As aplicações utilizam números de portas bem conhecidos que são atribuídos
pela IANA (Internet Assigned Numbers Authority).
FTP:
Porta 20 - transferência de informação
Porta 21 - controlo
Conversações que não envolvam aplicações com números de portas bem conhecidos: os
números de portas são atribuídos de um modo dinâmico e aleatório.
5. A Camada de Aplicação
5.1.
5.1. Introdução à camada de aplicação TCP/IP
5.2. DNS
O Domain Name System (DNS) é o sistema utilizado na Internet para converter nomes de
domínios e os nós da rede anunciados publicamente nos endereços IP.
Não pode ter espaços, nem pontos, nem “_” entre partes do nome.
O FTP é um serviço de transferência de ficheiros fiável, orientado à ligação que utiliza TCP.
Sessão FTP:
primeiro é estabelecida uma ligação de controlo entre o cliente e o servidor;
em seguida é estabelecida uma segunda ligação para a transferência do
conteúdo do ficheiro.
A transferência pode ocorrer em modo ASCII ou binário.
Quando a transferência é concluída, a ligação da informação é
automaticamente finalizada.
A ligação de controlo é fechada quando o utilizador encerra a sessão.
Após a autenticação do utilizador, o Cliente FTP cria uma ligação TCP de controlo para
Servidor FTP (na porta 21).
Por cada ficheiro enviado ou recebido é estabelecida uma ligação TCP com a porta 20 (por
omissão) do servidor, que se desliga após a transferência.
Browser Web:
é uma aplicação cliente servidor.
apresenta a informação num formato multimédia com texto, som e imagem.
As páginas Web são criadas com uma linguagem de marcação denominada HyperText
Markup Language (HTML).
Uma hiperligação (hiperlink) direcciona o navegador para uma nova página da Web.
Exemplo: http://www.cisco.com/edu/
Significado:
http:// - indica ao browser qual o protocolo utilizado.
5.5. SMTP-
SMTP- SimpleMail Transfer Protocol
Os protocolos de leitura de e-mail mais utilizados são o POP3 e o IMAP4 que utilizam TCP.
Para o envio de e-mail é sempre utilizado o SMTP. Pode ser utilizado um servidor par o
envio e outro para a recepção de e-mail.
Componentes SNMP:
Network Management System (NMS) – O NMS executa aplicações que monitorizam
e controlam dispositivos com gestão.
Deve haver um ou mais NMSs em qualquer rede administrada.
Dispositivos geridos - são nós da rede que contêm um agente SNMP e que residem
numa rede administrada.
Colectam e armazenam informação de gestão, disponibilizando-a
para os NMSs que utilizam SNMP.
5.7. Telnet
Telnet é o recurso da INTERNET que permite estabelecer uma ligação com outro
computador da rede que tenha disponível a componente servidora deste serviço.
6. Arquitecturas Proprietárias
Arquitecturas Proprietárias são arquitecturas definidas pelos próprios fabricantes que limitam
a possibilidade de interligação de computadores diferentes. Deixam de parte toda a
complexidade relacionada com a compatibilidade de equipamentos, em função de uma
solução mais optimizada.
6.1.O
6.1.O porquê destas soluções
Quando se começaram a usar redes de computadores, no início dos anos 70, essa
iniciativa partiu de diversos fabricantes que desenvolveram tecnologias de forma mais ou
menos independente entre si.
As arquitecturas definem as interacções entre equipamentos e/ou módulos de
programas.
A comunicação entre sistemas, tendo em vista a execução de aplicações
telemáticas, só é possível no contexto dum conjunto de regras.
Arquitecturas Abertas:
OSI (Open Systems Interconnection) da ISO
TCP/IP (Transmission Control Protocol/Internet Protocol) da IETF
Modelos/Arquitecturas proprietárias
Fabricante Arquitectura Utilização actual
O modelo OSI,
OSI Open Systems Interconnection, pela ISO (International Organization for
Standardization), nos anos 70 e 80 do século XX, que estabeleceu um conjunto de normas
que os fabricantes deveriam seguir de forma a permitir a sua interligação; os sistemas que
seguem estas normas passariam a ser considerados “sistemas abertos”.
O padrão IEEE (Institute of Electrical and Electronics Engineering) 802, que definiu
standards para as redes.
A arquitectura Novell Netware é baseada na arquitectura XNS da Xerox e é uma das mais
populares arquitecturas para sistemas operativos em rede local, detendo ainda hoje, uma
larga base de utilizadores.
Os serviços fornecidos pelo Netware são variados e incluem a partilha de ficheiros, a
partilha de impressoras, a segurança, a gestão de redes e a gestão de utilizadores. Estes
serviços são disponibilizados por servidores de redes, acessíveis a partir de clientes
espalhados pela rede.
Os protocolos mais importantes desta arquitectura são o IPX e o SPX.
A família
família IPX/SPX - Internetwork Packet Exchange/Sequenced Packed Exchange. IPX/SPX é
pertença da multinacional Novell e é principalmente utilizada em redes que utilizam o
sistema operativo Novell Netware. Os protocolos IPX e SPX fornecem serviços semelhantes
aos oferecidos por IP e TCP.
("Sequenced Packet Interchange"), derivado do SPP ("Sequenced Packet Protocol) das redes
XNS.
Nos níveis superiores surge o protocolo de acesso aos servidores, o NCP ("Netware Core
Protocol") que se ajusta ao nível de sessão do modelo OSI.
OSI Novell
Aplicação Servidores/Clientes
Apresentação
Sessão NCP
Transporte SPX
Rede IPX
Note-se que na arquitectura Novell as camadas não são normalmente respeitadas, por
exemplo o NCP, por razões de eficiência, utiliza muito mais o IPX do que o SPX. Apesar de
o IPX ser um verdadeiro protocolo de rede, suportando encaminhamento ("routing"), o NCP
utiliza intensivamente "broadcast", por exemplo com o protocolo SAP ("Service Advertising
Protocol"), ou as mensagens "Get Nearest Server", este facto acaba por limitar a dimensão
deste tipo de rede.
Existem várias arquitecturas, consideradas proprietárias que ainda tem expressão actual, a
maioria delas assumiram-se como "standards" de facto e procederam a uma abertura em
maior ou menor grau que permitiu a sua integração em plataformas de diferentes tipos,
garantindo a sua sobrevivência até aos dias de hoje.
LAN Manager
Manager
Bibliografia
Sites:
http://portal2.ipb.pt/portal/page?_pageid=333,701017&_dad=portal&_schem
a=PORTAL&pag=SI_SERV_IPv6
http://www.prof2000.pt/users/lpitta/osi/mascaras.htm
http://civil.fe.up.pt/acruz/Mi99/asr/transicao.htm
http://members.netmadeira.com/ffcs/planeamento/plan%2030-10.pdf
http://ajuda.netmadeira.com/index.php/Resolucao-de-Problemas/Verificar-
endereco-IP.html
http://www.dicas-l.com.br/dicas-l/19971104.php
http://www.tech-faq.com/lang/pt/how-do-i-set-a-static-ip-address-in-
windows.shtml
http://www.dei.isep.ipp.pt/~andre/documentos/ip.html
http://www.rnp.br/newsgen/9911/dhcp.html
http://www.amen.pt/support/lexicon/index.php?page=4&qid=693
http://paulobarata.com/index.php?option=com_content&task=view&id=42&Ite
mid=50
Livros: