Você está na página 1de 26

Vulnerabilidade

Inserir Título Aqui


de
Inserir Título
Sistemas Operacionais
Aqui e
Redes de Computadores
Redes de Computadores

Responsável pelo Conteúdo:


Prof. Me. Almir Meira Alves

Revisão Textual:
Prof.ª Me. Sandra Regina Fonseca Moreira
Redes de Computadores

Nesta unidade, trabalharemos os seguintes tópicos:


• Tipos de Rede;
• Ativos de Rede;
• Protocolos e Serviços de Rede;

Fonte: iStock/Getty Images


• Segmentação e Endereçamento de Redes.

Objetivos
• Compreender e abordar os conceitos fundamentais de redes de computadores, seus
protocolos e serviços, de forma a reconhecer os meios de transmissão e principais
equipamentos e protocolos, enfatizando no modelo de referência ISO/OSI, modelo TCP/IP
e serviços de rede.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Redes de Computadores

Contextualização
O Perito Forense Computacional encontra nas Redes de Computadores o principal
ambiente de trabalho e realização de atividades técnicas. É sempre nas redes de computa-
dores que estão localizados os computadores de onde os peritos irão retirar as evidências
e o material de estudo e desenvolvimento das atividades de perícia.
As Redes de Computadores estão passando por uma verdadeira revolução, especial-
mente na internet. A internet comercial, que teve seu início em 1994 e instituiu o padrão
de protocolo IPv4 como o modelo de endereçamento, está passando por uma mudança
em que o padrão de protocolo IPv6 começa a tomar um espaço importante, devido a sua
maior capacidade e segurança.
Diante destas informações, é importante conhecer os fundamentos de redes, para que
se possa analisar suas características e fragilidades.
Nesta unidade, temos o objetivo de apresentar as principais características das re-
des, abordando paralelamente à teoria apresentada os pontos frágeis e que precisam
de cuidados.
Para ilustrar essa situação, imagine que você possui à sua disposição um range com 512
endereços possíveis para alocar seus 100 computadores. Se você não fizer o correto dimensio-
namento deste endereçamento e deixar uma quantidade de endereços disponíveis, é possível
que um deles seja explorado por um hacker, com o objetivo de entrar na rede e conseguir
acesso às informações pessoais e/ou corporativas.
O estudo desta unidade servirá para prepará-lo para desvendar e estudar os principais
problemas, falhas e vulnerabilidades das redes de computadores nas unidades posteriores
da disciplina.
Já vamos começar. Esteja pronto para aproveitar a experiência! Porque aqui a apren-
dizagem é completa, na prática, para você aplicar hoje mesmo em sua vida pessoal
e profissional!

6
Tipos de Rede
A revolução da internet é um fato muito relevante e que afeta a vida de todos a sua
volta. É impossível pensar em um mundo sem internet nos dias atuais.

Se pensarmos na internet como um grande conjunto de Redes de Computadores


interligadas, podemos reduzir esse escopo e analisar somente uma rede. Uma rede de
computadores é um conjunto de computadores, interligados por meio de ativos de re-
des, que são equipamentos de conectividade, além de conexões através de meios físicos,
como cabos de redes ou ondas de rádio, para o caso de redes sem fio.

Existem diversos tipos de redes, de acordo com suas tecnologias, equipamentos,


softwares e protocolos de comunicação.

Nesta unidade, iremos apresentar as principais características das redes de computa-


dores, suas topologias, tecnologias e protocolos. Além disso, iremos tratar dos processos
de endereçamento nas redes e no processo de transição entre os protocolos IPv4 e IPv6.

Tipos de Redes Quanto a sua Localização e Tamanho


LAN – Local Area Network
São as redes locais, cuja área de abrangência é limitada a um único local (escritório,
prédio, empresa, residência, entre outros). A Figura 1 mostra uma LAN típica:

Rede
Wireless

Figura 1 – Rede Local ou LAN


Fonte: Acervo do Conteudista

MAN – Metropolitan Area Network


São as redes que ocupam um espaço físico de vários locais simultaneamente, como,
por exemplo, filiais de uma mesma empresa em uma mesma cidade. A Figura 2 mostra
o exemplo de uma MAN:

7
7
UNIDADE
Redes de Computadores

LAN LAN

LAN
Metropolitan Area
Network NPE
NPE

MAN
NPE
NPE LAN

LAN
Figura 2 – Rede de área Metropolitana ou MAN
Fonte: Acervo do Conteudista

WAN – Wide Area Network


É o nome dado às redes que englobam grandes áreas geográficas. O exemplo mais
comum de WAN é a internet. A Figura 3 mostra um exemplo de WAN:

Figura 3 – Rede WAN


Fonte: Acervo do Conteudista

Tipos de Redes Quanto à Hierarquia


Redes Não-hierarquizadas
As redes não-hierarquizadas são conhecidas como Redes Ponto a Ponto. Este tipo
de rede não define um Servidor de arquivos. A Figura 4 mostra um exemplo deste tipo
de rede:

8
Figura 4 – Exemplo de rede não-hierarquizada. Nela, não há um servidor
Fonte: Acervo do Conteudista

Rede Hierarquizada
São as redes que utilizam Servidores como ponto central de compartilhamento de
informações e serviços. São também chamadas de Redes Cliente Servidor. A Figura 5
mostra um exemplo deste tipo de rede:

Figura 5 – Rede hierarquizada, onde existe um servidor


que gerencia os outros computadores
Fonte: Acervo do Conteudista

Tipos de Redes Quanto à Topologia


Topologia é o modo como os computadores da rede são conectados entre si. Os três
tipos mais comuns são Barramento, Estrela e Anel.

Topologia de Barramento
Cada um dos computadores é conectado a um cabo principal conhecido como
Backbone. Este tipo de topologia não é muito utilizado, pois está obsoleto em termos
de desempenho e tecnologia. Se houver a interrupção do backbone, a rede torna-se
inoperante. A Figura 6 mostra um exemplo deste tipo de rede:

9
9
UNIDADE
Redes de Computadores

Figura 6 – Topologia em Barramento


Fonte: Acervo do Conteudista

Topologia em Estrela
Neste tipo de topologia, cada um dos dispositivos é conectado a um ponto central,
normalmente um HUB ou SWITCH, que fazem a distribuição dos sinais entre os demais
computadores. Se houver algum problema em um dos segmentos, somente ele ficará
inoperante, garantindo o funcionamento do restante da rede. Este desenho de rede é o
mais utilizado na construção de redes locais domésticas e corporativas. A Figura 7 mos-
tra um exemplo deste tipo de topologia:

Figura 7 – Topologia de rede em estrela


Fonte: Acervo do Conteudista

Topologia em Anel
Este tipo de topologia não é muito comum em ambientes domésticos e corporativos,
mas é muito usado pelos Provedores de Serviços de Internet, ou ISP (Internet Service
Providers). São os ISPs que possuem os chamados Backbones de fibra óptica ou metáli-
cos, que interligam outros provedores e vencem grandes distâncias, provendo a conecti-
vidade necessária para que um grande número de usuários possa utilizar a internet e as
redes corporativas. Essas estruturas são chamadas de Anéis de Conectividade. A Figura 8

10
mostra um exemplo de topologia em anel. Considere que cada computador da Figura 8
representa um ISP e a conexão entre todos provê alta conectividade.

Figura 8 – Rede com topologia em anel


Fonte: Acervo do Conteudista

Ativos de Rede
Equipamentos de Conectividade
A Figura 9 mostra alguns dos principais equipamentos de conectividade, também
chamados de Ativos de Rede.

Figura 9 – Equipamentos de conectividade


Fonte: Acervo do Conteudista

· Switch – o dispositivo mais comum para interligar redes locais.


· Firewall – fornece segurança às redes.
· Roteador – ajuda a direcionar mensagens conforme elas navegam pela rede.

11
11
UNIDADE
Redes de Computadores

· Roteador sem fio – um tipo específico de roteador normalmente encontrado


em redes residenciais e corporativas. Permite a conectividade mesmo com a
ausência de cabos que interliguem os equipamentos da rede.

· Nuvem – usado para resumir um grupo de dispositivos de rede. Usada nor-


malmente para representar a internet ou uma rede corporativa, chamada
de WAN.

· Meios físicos de comunicação – uma forma de interligação da LAN, WAN


e rede Wi-Fi.

Protocolos e Serviços de Rede


Protocolos de Comunicação e o Modelo OSI
O que são Protocolos
Conjunto de regras, padrões e especificações técnicas que regulam a transmissão de
dados entre computadores por meio de programas específicos, permitindo a detecção
de erros.

São os protocolos que permitem que uma mesma rede tenha computadores com
Windows, Linux ou Mac. São eles também os responsáveis pelo roteamento da infor-
mação entre os computadores da rede.

Pacotes
Uma das funções dos protocolos é a divisão do arquivo em pedaços menores, cha-
mados de pacotes. Essa divisão facilita a transmissão do arquivo, uma vez que apenas
os pacotes corrompidos durante a transmissão deverão ser retransmitidos. Para que isso
seja possível, o pacote de dados deve ter uma estrutura que torne precisa a sua identifi-
cação no local de destino.

Como um exemplo, podemos imaginar a transmissão de um pacote de 64 bits qual-


quer. Uma estrutura possível para este pacote pode ser vista na Tabela 1:

Tabela 1 – Estrutura de um pacote

Protocol ID End. Origem End. Destino Payload (Dados) Fim Msg


2 bits 4 bits 4 bits 46 bits 8 bits

Fonte: Acervo do Conteudista

Esta estrutura fornece o tipo do protocolo (PID), os endereços para a transmissão, o


campo de dados úteis (Payload) e a sequência do fim de mensagem.

12
Os principais protocolos de rede usados atualmente são os seguintes:
· IPX/SPX – São os protocolos desenvolvidos para redes Novell Netware.
Devem ser habilitados somente se se for utilizar uma rede deste tipo.
· NetBEUI/NetBIOS – São protocolos simples, para uso em pequenas redes.
Não suportam roteamento, não podendo ser usados na internet.
· TCP/IP – É o protocolo mais usado para redes de médio e grande portes,
sendo o padrão de uso para a internet. O TCP/IP é formado por um con-
junto de protocolos que são mostrados na Tabela 2:

Tabela 2 – Estrutura do TCP/IP


1) 5) NFS
a) Telnet
b) FTP
c) SNMP
d) SMTP
2) TCP 4) UDP
3) IP
Fonte: Acervo do Conteudista

Descrição do modelo TCP/IP, segundo apresentado no quadro anterior:


1.
a) Telnet: permite a conexão e controle de computadores à distância.
b) FTP – Protocolo de transferência de arquivos. Permite a troca de arquivos
entre os computadores.
c) SNMP: Protocolo de gerenciamento de rede. Permite o gerenciamento dos
dispositivos, a coleta de informações de diagnósticos e o controle da configu-
ração dos dispositivos de rede.
d) SMTP: Protocolo de transferência de correio eletrônico. Permite que os pro-
gramas enviem e recebam e-mails.
2. TCP: Protocolo de controle de transmissão. Estabelece a comunicação confi-
ável entre dois computadores.
3. IP: Protocolo de Internet. Responsável pelo endereçamento e roteamento
dos pacotes.
4. UDP: Protocolo de Datagrama do Usuário. Recebe informações do IP e repassa
a protocolos de nível superior, como o NFS.
5. NFS: Sistema de arquivos da rede. Permite o uso de discos remotos e arquivos,
como se estivessem no computador local. Aumenta a segurança e a confiabilida-
de no acesso aos dados gravados em disco.

Em algumas situações, quereremos usar um protocolo para transportar pacotes de


outros protocolos. Umas dessas situações é quando o número de protocolos a transportar

13
13
UNIDADE
Redes de Computadores

na rede é muito grande. Nesses casos, cria-se um protocolo de transporte e encapsula-se


os demais protocolos como se fossem dados da sua área de PAYLOAD.

É possível ter vários níveis de encapsulamento. Cada um dos níveis é chamado de


camada ou layer, conforme pode ser visto na Figura 10:

Cabeçalho Dados Fim


Cabeçalho Fim
Cabeçalho Fim
Figura 10 – Encapsulamento da informação em pacotes
Fonte: Cedida pelo Autor

Este exemplo mostra 3 níveis de encapsulamento, mas poderiam ser em muito


mais níveis.

O MODELO OSI - Open System Interconnection


O modelo OSI foi criado para ser uma referência de desenvolvimento de protocolos
para todos os fabricantes. O modelo OSI é formado por 7 camadas, cada uma com uma
função diferente. As camadas criam um envelope com os dados da camada superior, in-
cluem seus próprios cabeçalhos e entregam isso para a camada imediatamente inferior.
Quando o pacote chega na camada de nível mais baixo, está pronto para ser transmiti-
do. As camadas são organizadas segundo este modelo apresentado na Tabela 3:

Tabela 3 – Modelo OSI de 7 camadas


7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
Fonte: Cedida pelo Autor

Descrição das Camadas do Modelo OSI


· Vamos jogar uma partida de xadrez à distância?

Imagine que dois enxadristas, um em SP e outro em MG, querem disputar uma parti-
da por correspondência, usando os serviços dos correios. Os enxadristas são os usuários.
1. O jogo (tabuleiro, peças e regras) é a parte visível, que tem contato direto com
os usuários, corresponde à Camada de Aplicação ou Camada 7.
2. As jogadas realizadas são anotadas em fichas de papel na forma de anotação
tabular, de maneira que qualquer enxadrista que as leia consiga interpretar as
jogadas. Isso corresponde à Camada de Apresentação ou Camada 6.

14
3. Para enviar a jogada ao outro enxadrista, precisamos estabelecer uma Camada
de Sessão ou Camada 5. Na prática, significa que teremos que envelopar a
ficha do jogo, colocar o endereço completo, selar e colocar na caixa de correio.
4. Os correios são responsáveis pela Camada de Transporte ou Camada 4. Isso
significa que os correios criam os meios para estabelecer uma conexão entre os
dois enxadristas.
5. Os correios separam as cartas de acordo com os seus endereços e CEPs, depois
montam pacotes de cartas e as enviam para a cidade de destino. Para isso, vai
se usar a Camada de Rede ou Camada 3, que corresponde às vias rodoviárias,
ferroviárias e aéreas.
6. Os carros, caminhões, trens e aviões são os elementos que transportam os
pacotes dentro de uma mesma rede. São equivalentes à Camada de Enlace
ou Camada 2. Em uma rede de computadores, correspondem à comunicação
direta entre as duas interfaces de rede. É aqui que ocorre a detecção de erros.
7. Os carteiros são encarregados de entregar as cartas, utilizando as ruas como
meio físico (Camada Física ou Camada 1). Eles chegam ao destinatário e en-
tregam a carta. O enxadrista pode, então, continuar o jogo!!!!

Como funciona o Protocolo TCP/IP


O TCP/IP foi desenvolvido na década de 1970 para conectar tipos diferentes de
redes e computadores.

É o idioma oficial da internet e é, na verdade, um conjunto de protocolos que dá


suporte a três aplicativos essenciais:
• Acesso remoto (Telnet);
• Transferência de arquivos (FTP);
• E-mail (SMTP).

Segmentação e Endereçamento de Redes


Rede Comutada de Pacotes
As informações trafegam por uma rede através de pacotes. Esses pacotes são en-
viados, não importando a ordem em que chegam ao seu destino, reorganizados e re-
montados. Caso algum pacote esteja corrompido ou mesmo não seja recebido, ele será
solicitado novamente.

O TCP faz a coleta dos dados e seu particionamento em pacotes. Cada pacote rece-
be caracteres de controle de erros (checksum). Isso pode ser visto abaixo na Tabela 4:

15
15
UNIDADE
Redes de Computadores

Tabela 4 – O TCP divide a informação em pacotes e acrescenta um controle do tipo checksum


INFORMAÇÃO ORIGINAL A SER ENVIADA

Pacote 1 Pacote 2 Pacote 3 Pacote 4 Pacote 5 Pacote 6 Pacote 7 Pacote 8


C1 C2 C3 C4 C5 C6 C7 C8
Fonte: Cedida pelo Autor

O IP é o responsável pelo endereçamento dos pacotes. Se você considerar cada


pacote como se estivesse dentro de um envelope, é o IP que faz o endereçamento,
lembrando que todos os pacotes com a mesma informação seguirão para o mesmo en-
dereço, como pode ser visto na Tabela 5:
Tabela 5 – O IP endereça todos os pacotes para o mesmo destinatário
200.222.60.69 200.222.60.69 200.222.60.69 200.222.60.69 200.222.60.69 200.222.60.69 200.222.60.69 200.222.60.69

C C C C C C C C
Fonte: Cedida pelo Autor

Como já dissemos anteriormente, os roteadores servem para interligar redes. Ao re-


ceber os pacotes, determinam a melhor rota até o destino final, não importando a ordem
em que os pacotes são enviados. No destino, o TCP se encarrega de reuni-los novamente,
a fim de obter a informação original. Isso pode ser visto na Tabela 6:

Tabela 6 – No destino, o TCP transforma os pacotes na informação original


Pacote 1 Pacote 2 Pacote 3 Pacote 4 Pacote 5 Pacote 6 Pacote 7 Pacote 8
C1 C2 C3 C4 C5 C6 C7 C8

INFORMAÇÃO RECEBIDA
Fonte: Cedida pelo Autor

Endereçamento IP
Para que um pacote chegue ao seu destino, é necessário o endereço do destinatário.
Os computadores usam um endereçamento numérico, chamado de endereçamento IP
ou número IP.

O número IP é um conjunto de 4 números separados por pontos, como pode ser


visto no exemplo abaixo:

200.245.226.108
Na internet, cada computador possui um número IP diferente, que não pode ser
repetido em nenhum outro lugar do mundo.

Em redes locais, podemos fazer uso de uma classe de números IPs chamados
inválidos, que não podem ser usados para conexão com a internet, mas servem
muito bem para identificar os micros da rede.

16
Classes de Endereçamento
Precisamos saber as regras utilizadas para a composição do número IP. O número IP
tem sempre 3 bits, divididos em 4 grupos de 8 bits, que variam entre 0 e 255 (28).

Existem 5 classes de endereçamento IP, identificadas pelas letras de A a E. As classes


D e E são de uso específico. A classe mais usada é a classe C. A Tabela 7 mostra as
5 classes de endereçamento:

Tabela 7 – Classes de endereçamento IP


Classe End. Mais Baixo End. Mais Alto
A 1.0.0.0 127.0.0.0
B 128.1.0.0 191.255.0.0
C 192.0.1.0 223.255.255.0
D 224.0.0.0 239.255.255.254
E 240.0.0.0 255.255.255.254
Fonte: Cedida pelo Autor

Uma parte do endereço IP identifica a rede e a outra parte representa o nó da rede


ou “host”. A Tabela 8 mostra a identificação do tipo de rede e do nó da rede. Vejamos:

Tabela 8 – Identificação do tipo de rede e do nó da rede


Classe 1º Número 2º Número 3º Número 4º Número
A Identificação da rede Identificação da Máquina
B Identificação da rede Identificação da rede
C Identificação da rede Identificação da rede
D Endereçamento Multicast
E Reservado para Testes e Futuras Implementações
Fonte: Cedida pelo Autor

Máscara de Sub-rede
São vários os motivos pelos quais os endereços de sub-rede devem ser utilizados:
· Quando interligamos redes de tecnologias diferentes;
· Para limitar o número de máquinas por segmento físico;
· Para reduzir o tráfego de pacotes.

A Tabela 9 exibe números padrões para MÁSCARA DE SUB-REDE:

Tabela 9 – Máscaras de sub-rede para as classes de endereçamento A, B e C


Classe Usar este número como máscara
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Fonte: Cedida pelo Autor

17
17
UNIDADE
Redes de Computadores

Redes de Tamanhos Variáveis


Notação CIDR
O CIDR (de Classless Inter-Domain Routing), foi introduzido em 1993 para permitir
a flexibilidade de utilização das margens de endereços IP em redes, promovendo, assim,
um uso mais eficiente para os endereços IP, cada vez mais escassos.

Endereçamento
Os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas
partes: o endereço de rede (que identifica toda a rede ou sub-rede) e o endereço de host
(que identifica uma ligação a uma máquina em particular ou uma interface para essa
rede). Máscaras de sub-rede são máscaras de bits que mostram onde o endereço de rede
termina e o endereço de host começa.

Exemplo:

O IP 192.168.0.15 e a máscara 255.255.255.0, quando convertidos para binário, ficam:

Endereço IP: 11000000.10101000.00000000.00001111


192 . 168 . 0 . 15
Máscara: 11111111.11111111.11111111.00000000
255 . 255 . 255 . 0

Na máscara de sub-rede, a parte composta pelos números “1” representa a parte


reservada para o “endereço da rede” e a parte composta pelos números “0” representa
a parte reservada pwara o “endereço do host”, ou seja, temos:
· 24 bits para o endereço da rede;
· 8 bits para o endereço dos hosts.

Com os 8 bits reservados para os hosts, podemos montar uma rede com até:

28 endereços = 256 endereços, sendo 254 hosts

Lembre-se de que o primeiro endereço não pode ser usado para host, pois representa o en-
dereço da sub-rede; e o último endereço não pode ser usado para host, porque representa
o endereço de “broadcast”.

Roteamento sem Classes


Historicamente, o espaço para o endereço IP foi dividido em três ‘classes de rede’
principais, onde cada classe tinha um tamanho fixo de rede.

As classes A, B e C tinham campos de endereço de 8, 16 e 24 bits respectivamente.


A classe, em especial o comprimento da máscara da sub-rede e o número de hosts
na rede, poderiam ser sempre determinadas dos três bytes mais significativos do
endereço IP. Sem qualquer outra forma para especificar o comprimento de uma

18
máscara de sub-rede, os protocolos de routing necessários usavam a classe de
endereço IP especificada nas advertências do route para determinar o tamanho
dos prefixos de routing para serem definidos na “tabela de routing”. Atualmente, o
endereçamento do tipo IPv6, que contém 128 bits e não possui classes específicas,
vem ganhando cada vez mais espaço devido ao esgotamento de endereços do
tipo IPv4

O CIDR usa máscaras de comprimento variável, o VLSM (de Variable Length


Subnet Masks), para alocar endereços IP em sub-redes de acordo com as necessidades
individuais e não nas regras de uso generalizado em toda a rede. Assim, a divisão de
rede/host pode ocorrer em qualquer fronteira de bits no endereço. Porque as distinções
de classes normais são ignoradas, o novo sistema foi chamado de routing sem classes.
Isto levou a que o sistema original passasse a ser chamado de routing de classes.

Notação Standard
A notação standard para o intervalo de endereços CIDR começa com o endereço de
rede (na direita com o número apropriado de bits com valor zero - até 4 octetos para
IPv4, e até campos hexadecimais de 8 octetos de 16 bits para IPv6). Isto é seguido por
um carácter e comprimento de um prefixo, em bits, definindo o tamanho da rede em
questão (o prefixo é, na verdade, o comprimento da máscara de sub-rede).

Por exemplo:

· 192.168.0.0/24 representa os 256 endereços IPv4 de 192.168.0.0 até


192.168.0.255 inclusive, com 192.168.0.255 sendo o endereço de
broadcast para a rede.

° Neste caso, são 24 bits para a rede e 8 bits para os hosts, ou seja, 28 endereços,
ou 256 endereços.

· 192.168.0.0/22 representa os 1024 endereços IPv4 de 192.168.0.0


até 192.168.3.255 inclusive, com 192.168.3.255 sendo o endereço de
broadcast para a rede.

° Neste caso, são 22 bits para a rede e 10 bits para os hosts, ou seja, 210
endereços, ou 1024 endereços.

Para o IPv4, uma representação alternativa usa o endereço de rede seguido da más-
cara de sub-rede, escrito na forma decimal com pontos:

· 192.168.0.0/24 pode ser escrito como 192.168.0.0 / 255.255.255.0 →


pois contando os 24 bits da Esquerda para Direita, temos:

11111111.11111111.11111111.00000000

· 192.168.0.0/22 pode ser escrito como 192.168.0.0 255.255.252.0 →


pois contando os 22 bits da Esquerda para Direita, temos:

11111111.11111111.11111100.00000000

19
19
UNIDADE
Redes de Computadores

Tabela da Notação CIDR


Tabela 10 – Notação CIDR para IPv4
CIDR 1O octeto 2O octeto 3O octeto 4O octeto endrereços hosts
/1 128 0 0 0 2147483648 2147483646
/2 192 0 0 0 1073741824 1073741822
/3 224 0 0 0 536870912 536870910
/4 240 0 0 0 268435456 268435454
/5 248 0 0 0 134217728 134217726
/6 252 0 0 0 67108864 67108862
/7 254 0 0 0 33554432 33554430
/8 255 0 0 0 16777216 16777214
/9 255 128 0 0 8388608 8388606
/10 255 192 0 0 4194304 4194302
/11 255 224 0 0 2097152 2097150
/12 255 240 0 0 1048576 1048574
/13 255 248 0 0 524288 524286
/14 255 252 0 0 262144 262142
/15 255 254 0 0 131072 131070
/16 255 255 0 0 65536 65534
/17 255 255 128 0 32768 32766
/18 255 255 192 0 16384 16382
/19 255 255 224 0 8192 8190
/20 255 255 240 0 4096 4094
/21 255 255 248 0 2048 2046
/22 255 255 252 0 1024 1022
/23 255 255 254 0 512 510
/24 255 255 255 0 256 254
/25 255 255 255 128 128 126
/26 255 255 255 192 64 62
/27 255 255 255 224 32 30
/28 255 255 255 240 16 14
/29 255 255 255 248 8 6
/30 255 255 255 252 4 2
/31 255 255 255 254 2 0
/32 255 255 255 255 1
Fonte: Cedida pelo Autor

Qual é o endereço de sub-rede e a notação CIDR para o endereço 192.168.10.25 /


255.255.240.0? E qual é o 15o host desta sub-rede?

20
O IPv6
O protocolo TCP/IP versão 6 foi criado em 2012, como resposta ao breve esgo-
tamento da quantidade de endereços do tipo IPv4. Enquanto o protocolo IPv4 provê
um total de 4,29 bilhões de endereços (parece muito, mas já temos mais dispositivos
conectados à internet que o total de endereços IPv4), o protocolo IPv6 pode prover até
340.282.366.920.938.000.000.000.000.000.000.000.000 endereços IPs (isso sim
é muito!).

Comparando os dois padrões, temos as seguintes características, mostradas na Tabela 11:


Tabela 11 – Comparação de características do IPv4 e IPv6
Características IPv4 IPv6
Endereçamento 32 bits 128 bits
Segurança Não nativa Nativa
Capacidade de Endereçamento 2 endereços
32
2128 endereços
Alocação de endereços Precisa usar o NAT** Todo dispositivo poderá ter seu IP Fixo
Fonte: Cedida pelo Autor

**NAT: Network Address Translation – É uma técnica usada para reduzir a necessidade de
endereços IPs válidos (de acesso à internet) em uma rede. Esta técnica separa os ranges de
endereçamento da rede LAN e da rede WAN. Quando diversos computadores da rede local
precisam de conexão com a internet, eles utilizam somente um endereço IP válido, que é
o endereço da Interface WAN do Roteador. O uso do IPv6 vai reduzir ou mesmo eliminar a
necessidade de se utilizar o NAT, pois todos os dispositivos poderão ter seu próprio ende-
reço IP Fixo.

A estrutura de endereçamento de um dispositivo com o IPv6 é diferente do IPv4.


Por exemplo, no IPv4, um computador em uma rede local pode ter o endereço
192.168.100.15. Essa estrutura, já apresentada nesta unidade, possui 4 octetos.
Já no IPv6, um computador em uma rede local pode ter o endereço 2001:0DB8:00
00:0000:CAFE:0000:0000:140C (muito maior!). São 8 blocos de 16 bits, formando
os 128 bits do IPv6.

Para tornar o endereçamento IPv6 mais simples, podemos simplificar os blocos de zeros.
Tomando como exemplo o mesmo endereço IPv6 anterior, podemos representá-lo tam-
bém das seguintes formas: 2001:DB8:0:0:CAFE::140C ou 2001:DB8::CAFE:0:0:140C.
No primeiro caso, o bloco de quatro zeros é substituído por um zero. No segundo caso, os
blocos de quatro zeros podem ser eliminados, mantendo os dois pontos.

Outra diferença entre o IPv4 e o IPv6 é o uso de notação decimal no IPv4 e de nota-
ção hexadecimal no IPv6.

Qual seria o equivalente binário do endereço IPv6 2001:DB8::CAFE:0:0:140C?

21
21
UNIDADE
Redes de Computadores

Segurança no IPv6
Uma das principais diferenças entre os protocolos IPv4 e IPv6 é o suporte nativo à
segurança. O IPSec (IP Security) é nativo no IPv6, enquanto no IPv4 possui restrições.
Por exemplo, o IPSec não pode ser aplicado em redes que possuam NAT.

O IPSec provê a possibilidade de utilizar Criptografia aos pacotes de dados, o que


fornece Autenticidade e Confidencialidade aos pacotes, que são pilares da Segurança
da Informação.

Orientações para Finalizar a Unidade


Estamos chegando ao final desta unidade de nossa disciplina. É importante revisar os
assuntos apresentados nela e realizar as atividades propostas.

Siga com seus estudos, para que você se torne um profissional mais capacitado e
preparado para lidar com as ameaças cibernéticas!

22
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Sites
IPv6.BR
Site IPv6.BR – É parte do CGI (Comitê Gestor de Internet) do Brasil. É um site com in-
formações oficiais sobre o protocolo IPv6, fornecido pelos gestores da internet no Brasil.
Possui textos e vídeos para complementar seu estudo.
http://ipv6.br/
Cisco NetAcademy
Cisco NetAcademy – Portal e Plataforma de ensino a distância da Cisco. Contém mui-
to conteúdo relevante sobre Redes, Segurança Cibernética e IoT (Internet das Coisas).
É um conteúdo que prepara os alunos para toda a linha de certificações da Cisco, como
as certificações CCENT, CCNA, CCNP e CCIE.
https://bit.ly/2C8APVf

Livros
Livro - Ipv6 na Prática - Coleção Academy
Livro - Ipv6 na Prática - Coleção Academy – Autor: Adilson Aparecido Florentino – Esse
é um livro que aborda, de forma completa, o protocolo Ipv6 e suas aplicações, de forma
simples e prática.

Vídeos
Cybrary CCNA Free Course
Cybrary CCNA Free Course – O Cybrary é uma plataforma de capacitação em ciber-
segurança e possui muitos cursos gratuitos no formato de videoaulas. No link abaixo,
é apresentado o curso preparatório para a certificação CCNA, da Cisco, que aborda o
tópico TCP/IP de forma completa
https://bit.ly/1W38Ooc
Modelo OSI e TCP/IP - Como funciona o processo de comunicação em redes
https://youtu.be/oz8gvGIUKFw

Leitura
Cisco IP Addressing Ipv4
Cisco IP Addressing Ipv4 – É um ebook (em inglês) que apresenta a teoria sobre o ende-
reçamento IPv4 de forma completa e com muitos exemplos
https://bit.ly/2VsDRfD

23
23
UNIDADE
Redes de Computadores

Referências
ALECRIM, Emerson. O que é IPv6? Disponível em: <https://www.infowester.com/
ipv6.php>. Acesso em: 18/12/18.

CISCO, Systems. Manual. Califórnia: UCB, 2015. Disponível em: <https://www.


cisco.com/c/en/us/td/docs/ios-xml/ios/ipaddr_ipv4/configuration/xe-3s/ipv4-xe-3s-
book.pdf>. Acesso em: 18/12/18.

CISCO, Systems. Network Academy. <https://www.netacad.com/pt>. Acesso


em: 18/12/18.

CGI, Brasil. O que é IPv6? Disponível em: <http://ipv6.br/post/introducao/>. Acesso


em: 18/12/18.

COMER, D. Interligação de Redes com TCP/IP. 5. ed. Rio de Janeiro: Editora


Campus, 2006.

STALLINGS, W.; ROSS, K. Redes de Computadores e a Internet. 5. ed. São Paulo:


Pearson, 2010.

TANENBAUM, A. S. Sistemas Operacionais Modernos. 4. ed. São Paulo: Pearson,


2011. (e-book)

Sites Visitados:
CIBRARY. Disponível em: <https://www.cybrary.it/course/cisco-ccna/>.
Acesso: 18/12/18.

24

Você também pode gostar