Escolar Documentos
Profissional Documentos
Cultura Documentos
Manual - Protocolos de Rede
Manual - Protocolos de Rede
CEF de Informática
Internet foi desenvolvida para oferecer uma rede de comunicação que pudesse continuar funcionando em tempos de
guerra. Embora tenha evoluído de maneira bem diferente daquela imaginada por seus idealizadores, ela ainda é baseada
no conjunto de protocolos TCP/IP. O projeto do TCP/IP é ideal para uma rede descentralizada e robusta como é a Internet.
Muitos protocolos usados hoje em dia foram criados usando o modelo TCP/IP de quatro camadas. É útil conhecer os dois
modelos de rede TCP/IP e OSI.
Redes [ M2- Protocolos de rede]
Índice
4. Questões ....................................................................................................................................................... 20
5. Bibliografia .................................................................................................................................................... 21
Curso CEF T3 1
Redes [ M2- Protocolos de rede]
Índice de figuras
Figura 1: Camadas da arquitetura TCP/IP ............................................................................................................... 3
Figura 2: Funcionamento da camada de aplicação................................................................................................. 4
Figura 3: Ligação de duas redes .............................................................................................................................. 6
Figura 4: Classes de endereços ............................................................................................................................... 7
Figura 5: Envio de pacotes em simultâneo - broadnband ...................................................................................... 8
Figura 6: Ligação em backbone ............................................................................................................................... 8
Figura 7: Hierarquia na atribuição de IP ................................................................................................................. 9
Figura 8: Endereços IP numa rede proprietária ...................................................................................................... 9
Figura 9: Endereçamento IP numa rede proprietária com ligação à Internet ...................................................... 10
Figura 10: Funcionamento do DNS ....................................................................................................................... 15
Figura 11: Emulador de Telnet do Windows ......................................................................................................... 16
Figura 12: Emulador de Telnet do MS-DOS .......................................................................................................... 16
Figura 13: Programa de ftp ................................................................................................................................... 17
Figura 14: Funcionamento do e-mail .................................................................................................................... 17
Figura 15: Servidor proxy ...................................................................................................................................... 18
Figura 16: Transmissão em simultâneo de informação para vários computadores ............................................. 19
Figura 17: O NetBEUI não permite que os computadores tenham acesso à Internet ......................................... 20
Índice de tabelas
Tabela 1: Mascaras de sub-rede ........................................................................................................................... 13
Tabela 2: Fragmentação de uma rede .................................................................................................................. 14
Tabela 3: Canais virtuais de comunicação ............................................................................................................ 15
Curso CEF T3 2
Redes [ M2- Protocolos de rede]
1. Introdução ao TCP/IP
O protocolo TCP/IP é o protocolo mais usado atualmente nas redes locais. Devido à utilização deste
protocolo na internet todos os fabricantes de sistemas operativos de rede o suportam.
Uma das grandes vantagens deste protocolo é a possibilidade de os dados poderem seguir vários caminhos
distintos até ao seu destino, independentemente do tamanho da rede.
O TCP/IP é um conjunto de protocolos no qual os mais conhecidos são o TCP (Transmission Control
Protocol) e o IP (Internet Protocol).
A arquitetura do TCP/IP é desenvolvida em quatro camadas que são: aplicação, transporte, internet e
interface de rede.
1.1.1.Camadas de aplicação
Curso CEF T3 3
Redes [ M2- Protocolos de rede]
1.1.2.Camada de transporte
1.1.3.Camada de internet
Curso CEF T3 4
Redes [ M2- Protocolos de rede]
1.1.4.Camada de rede
A camada de rede corresponde às camadas 1 e 2 do modelo OSI e é responsável por enviar o datagrama
recebido pela camada de internet em forma de quadro através da rede.
1.2. O protocolo IP
O protocolo TCP/IP foi desenvolvido com a intensão de permitir o routing de pacotes; esta caraterística
torna possível a interligação de diversas redes (como é o caso da internet). Para permitir o routing este
produto utiliza um esquema de endereçamento lógico denominado IP.
Para as redes de computadores existem dois tipos de endereçamento:
Endereçamento físico (MAC) – impresso nas placas de rede;
Lógico – configurado pelo utilizador com um endereço IP.
Numa rede TCP/IP cada dispositivo ligado à rede deve ter pelo menos um endereço IP de forma a
identificar o dispositivo na rede a que pertence.
Curso CEF T3 5
Redes [ M2- Protocolos de rede]
Como se pode observar na figura anterior, existem duas redes distintas (rede 1 e rede 2) tendo cada
uma o seu fluxo de comunicação interno. As redes são interligadas através de um dispositivo físico chamado
router.
O router isola o fluxo das redes permitindo passagem apenas aos dados destinados à rede externa.
Supondo que um computador da rede 1 pretende enviar pacotes de dados a um computador da rede
2, aquele envia os dados ao router que encaminha os dados ao seu destinatário na rede 2. No caso de um
computador da rede 1 querer enviar os dados para um computador de uma rede 3, os pacotes são então
“entregues” ao router, que envia o pacote diretamente para o router de uma terceira rede, que se encarrega
de entregar os dados ao computador de destino.
A entrega de pacotes é feita facilmente pelo router uma vez que os pacotes de dados têm o endereço
(IP) da máquina de destino. Quando o router recebe um pacote que não pertence à rede interna redireciona o
pacote para outra rede que possa estar interligada ao computador de destino. Este é o princípio de
funcionamento das redes baseadas no protocolo TCP/IP; os pacotes que não pertencem à rede interna são
encaminhados para um ponto de saída da rede chamado de gateway; todas as redes subsequentes enviam os
pacotes aos seus gateways até que o pacote atinja (ou não) a rede de destino.
1.2.1.Endereços IP
Curso CEF T3 6
Redes [ M2- Protocolos de rede]
Cada dispositivo de uma rede TCP/IP precisa de um único endereço IP, para que o pacote de dados
possa ser entregue corretamente. Desta forma, ao utilizar um endereço de rede, este não deverá ser
coincidente com nenhum outro endereço existente. Para facilitar a distribuição dos endereços IP, o RFC 1166
especificou cinco classes de endereços IP.
Nas redes são utilizados os endereços IP das classes A, B e C, tendo cada uma as seguintes
caraterísticas:
Classe A: Bit 0..7, identificam a rede; bit 8..31, identificam a máquina. Cada endereço classe A permite
endereçar até 16777216 máquinas.
Classe B: Bit 0..15, identificam a rede; bit 16..31, identificam a máquina. Esse tipo de endereço permite
endereçar até 65536 máquinas numa rede.
Classe C: Bit 0..23, identificam a rede; bit 24..31, identificam a máquina. Esse tipo de endereço permite
endereçar até 256 máquinas numa rede.
O endereço de broadcast permite enviar pacotes simultaneamente para todas as máquinas da rede. A
classe de rede a ser utilizada depende da quantidade de máquinas que serão ligadas à rede.
Curso CEF T3 7
Redes [ M2- Protocolos de rede]
O sistema de redes que formam a estrutura da internet é chamado backbone. Para que possa ligar
uma rede à internet, esta deverá estar de forma direta ou indireta ligada a um backbone.
Assim, quando se pretende ligar uma rede à internet esta terá necessariamente de estar ligada ao backbone
de algum ISP.
A atribuição dos endereços IP na internet é feita pelos backones dos ISP de forma hierárquica
Curso CEF T3 8
Redes [ M2- Protocolos de rede]
Em princípio, se uma rede não estiver ligada à internet, poderá ser definido qualquer endereço IP para
as máquinas dessa rede. Caso exista necessidade de ligar à rede internet, o conflito com endereços IP reais
será inevitável, caso se tenham atribuídos IP existentes na rede interna. Para contornar esta situação, existem
endereços especiais que servem para a configuração de uma rede local, sem a necessidade de se utilizar
endereços IP reais.
Curso CEF T3 9
Redes [ M2- Protocolos de rede]
A primeira seria conseguir uma gama de IP de uma classe C e reconfigurar todos os endereços IP das
máquinas (situação pouco provável, uma vez que esses endereços são disponibilizados para ISP).
A segunda solução seria obter apenas um endereço de IP real e usar um gateway para disponibilizar o
acesso à rede externa (internet). Com o gateway é possível fazer a comunicação com a internet sem
necessidade de alterar toda a configuração da rede.
Na figura anterior o router que atua entre as duas redes permite que o tráfego da rede local
(192.168.0.0) não interfira no tráfego da internet. O router (computador) possui duas placas de rede, uma
placa para a rede local e outra para a internet. Cada placa deverá ser configurada para que ambas as redes
possam acede-las. A interface para a rede local é o IP 192.168.100.10, que é configurado pelo administrador
da rede. Já a interface 200.128.210.0 é um endereço IP disponibilizado pelo ISP.
A solicitação feita pelo computador 192.168.100.3 fica guardada numa tabela do router até que se
obtenha a resposta de confirmação (positiva ou negativa); esta resposta é depois encaminhada para o seu
solicitante (no caso o IP 192.168.100.3).
Curso CEF T3 10
Redes [ M2- Protocolos de rede]
Os IPs são constituídos por 4 conjuntos de números decimais entre 0-255. Para que a máquina compreenda
estes valores, eles têm de ser convertidos para a linguagem binária.
Exemplo:
Conversão do endereço IP 11.5.1.11 para binário.
O primeiro passo consiste em tratar cada número independentemente. Assim, dividimos pelos pontos
e ficamos com os números 11, 5, 1 e 111. O próximo passo será converter estes valores para conjuntos
de 8 bits a fim de completarmos 4 octetos. Assim para o valor 11:
A passagem de decimal para binário implica a divisão por 2. Sempre que desta divisão resulte um
número inteiro, atribui-se o valor 0. No caso de resultar um número decimal, atribui-se o valor 1. Em
cada iteração, as divisões aplicam-se à parte inteira dos números (quando estes têm parte decimal
arredondam-se para baixo). No final, lê-se o número de baixo para cima, isto é, do MSB para o LSB
(bit mais significativo para o bit menos significativo). Como apenas contamos com 4 bits faltam-nos
outros 4 bits para completarmos o octeto (8 bits). Acrescentado 4 bits zero à esquerda, obtemos o
seguinte resultado para o primeiro número 00001011. O mesmo terá de ser realizado para os restantes
números. Abreviando:
Curso CEF T3 11
Redes [ M2- Protocolos de rede]
Contudo, para que a linguagem binária seja compreendida por nós, terá de existir um processo inverso.
Vejamos um exemplo de conversão de binário para decimal.
Exemplo:
Conversão do endereço IP 01111100.10101000.10101011.11111011 em decimal.
O primeiro passo será numerar cada octeto de 0 a 7.
Segundo a fórmula anterior, podemos evitar introduzir nos nossos cálculos os bits de valor nulo, já que estes
produzem um resultado nulo. Assim, apenas capturando os bits de valor 1 das sequências e aplicando o
somatório da fórmula acima, resulta:
1.2.3.Sub-rede
Uma sub-rede consiste em dividir uma rede em redes mais pequenas. Vantagens da utilização de sub-
redes:
menor tráfego de rede;
facilidade de administração da rede;
melhoramento da performance da rede.
No IPv4 uma sub-rede é identificada pelo endereço base e a máscara de sub-rede. IPv4 é uma das
últimas versões do endereço IP, é a versão utilizada atualmente.
Curso CEF T3 12
Redes [ M2- Protocolos de rede]
1.2.4.Máscara de rede
A máscara de rede é um endereço é um endereço de 4 bytes (32 bits), no mesmo padrão do IP, onde
cada bit 1 representa a parte do endereço IP que identificará a rede e o bit 0 zero informa a parte do endereço
IP que será usado para configurar o endereçamento da máquina.
Quando se deseja fragmentar uma rede em mais segmentos utiliza-se a máscara de acordo com a
necessidade. Por exemplo, um endereço de rede classe C (200.123.147.0) pode ser fragmentado em quatro
sub-redes com 64 endereços cada. Assim:
Curso CEF T3 13
Redes [ M2- Protocolos de rede]
1.2.5.Endereçamento IP
Nas redes TCP/IP utilizam-se endereços virtuais. Cada placa de rede tem um endereço físico único
gravado na própria placa (MAC). Para enviar uma mensagem pela rede é preciso conhecer o endereço virtual
(IP) da máquina destinatária.
Para efetuar esta associação existe o protocolo ARP (Address Resolution Protocol) que funciona
mandando uma mensagem broadcast para a rede perguntando a todas as máquinas qual delas responde pelo
endereço IP do destinatário. A máquina destinatária responde e informa o seu endereço MAC permitindo
assim a transmissão de dados entre as duas máquinas.
Para não ter de enviar mensagens broadcast sistematicamente, o dispositivo transmissor armazena o último
endereço IP recentemente acedido e o endereço MAC correspondente a cada IP.
Por exemplo, o comando DOS arp –a relaciona o último endereço IP e o respetivo endereço MAC.
Existe um protocolo que permite descobrir um endereço IP através de um endereço físico, é o protocolo RARP
(Reverse Address Resolution Protocol). Esse protocolo faz o processo inverso ao ARP.
O protocolo TCP (Transmission Control Protocol) é responsável pelo controlo do fluxo de dados na rede;
recebe os dados da camada de rede (IP) e coloca-os em ordem, verificando se todos chegaram corretamente.
O protocolo TCP é endereçado pelo número de IP e o número de porta. É desta forma que as aplicações
podem "conversar" (na camada de transporte) sem que os dados sejam trocados entre as aplicações.
Curso CEF T3 14
Redes [ M2- Protocolos de rede]
Ao receber um pacote de dados, o protocolo TCP envia uma mensagem de confirmação à máquina
transmissora, chamada acknowledge ou simplesmente ack. Se a confirmação não for recebida após um
determinado intervalo de tempo, os dados serão retransmitidos novamente pelo protocolo TCP.
O serviço DNS foi criado com o objetivo de relacionar os endereços IP com os nomes das máquinas,
tornando assim mais fácil a sua identificação.
Endereços como www.sapo.pt são uma conversão para a forma amigável de um endereço IP, neste caso
213.13.146.140.
Quando se escreve um endereço no browser da internet, este comunica com o servidor DNS que
identifica o endereço IP do nome digitado, permitindo assim que a ligação seja estabelecida. o DNS funciona
através de uma estrutura hierárquica.
Curso CEF T3 15
Redes [ M2- Protocolos de rede]
Todos os pedidos de conversão de nomes em endereços IP são enviados ao servidor DNS da rede local;
no caso de este servidor não possuir o endereço nas suas tabelas, o pedido é enviado a um servidor que seja
hierarquicamente superior (com maior probabilidade de conhecer o endereço solicitado). Este processo pode
repetir-se para os níveis hierarquicamente superior.
Sempre que um endereço solicitado não existe no servidor de DNS local, este endereço é depois guardado
pelo servidor de DNS tornando as suas respostas futuras mais rápidas.
1.5. Telnet
É um terminal remoto, onde um cliente pode fazer um login num servidor ligado à rede. Através do Telnet
o utilizador pode aceder a um servidor remotamente.
A utilização do Telnet pode ser feita no PROMT do MS-DOS ou na barra de endereços utilizando o IP ou o
nome do servidor.
É um protocolo usado para a transferência de ficheiros. Este protocolo utiliza duas portas para comunicar
com o TCP:
Curso CEF T3 16
Redes [ M2- Protocolos de rede]
Porta 21 - por onde circulam informações de controlo (por exemplo, o nome do ficheiro a ser
transferido);
Porta 20 - por onde circulam os dados.
1.7. SMTP
Na comunicação por e-mail utiliza-se um protocolo chamado SMTP. A mensagem é enviada pelo utilizador
para o seu servidor de e-mail; este por sua vez, encaminha a mensagem até ao destino. Caso o destino não
seja alcançado por algum motivo, o servidor armazena a mensagem e tenta uma nova transmissão mais tarde.
Se o servidor permanecer inalcançável por muito tempo, o servidor remove a mensagem da sua lista e
envia uma mensagem de erro ao remetente.
Para além protocolo, são também utilizados o POP3 (Post Office Protocol 3) e o IMAP4 (Internet Message
Access Protocol 4), que permitem guardar a mensagem até que o utilizador as remova da sua caixa de correio
para o seu computador. A figura mostra um sistema de comunicação e armazenamento de mensagens usando
o SMPT e o POP3 ou IMAP4.
Curso CEF T3 17
Redes [ M2- Protocolos de rede]
1.8. HTTP
Quando se digita um endereço como por exemplo www.min-edu.pt num browser, este irá consultar o
servidor DNS para obter um endereço IP do servidor www de forma a iniciar a ligação.
A transmissão dos documentos hipertexto é feita através do protocolo HTTP.
2. Protocolo IPX/SPX
Conjunto de protocolos semelhante ao TCP/IP, mas desenvolvido por outro fabricante – Novell.
Permite a comunicação entre redes de computadores interligadas por routers.
É constituído pelos protocolos IPX (Internet Packet Exchange) e SPX (Sequenced Packet Exchange):
IPX tal como o IP, opera na camada de rede e é responsável pela atribuição de moradas durante o envio
de informação;
SPX tal como o TCP, opera na camada de transporte e é responsável pela segurança da informação a
enviar, de modo a que chegue completa ao seu destino.
Curso CEF T3 18
Redes [ M2- Protocolos de rede]
Controlo de transporte – campo de 8 bits que indica o número de routers pelos quais o pacote passou.
Quando o valor deste campo alcançar 15, o pacote é descartado partindo do princípio que tenha ocorrido um
loop de routing.
Tipo de pacote – um campo de 8 bits que especifica o protocolo de camada superior para receber as
informações do pacote. Dois valores comuns desse campo são o 5, que especifica o SPX, e o 17, que especifica
o NCP.
Rede de destino, nó de destino e socket de destino – esses três campos especificam as informações
de destino.
Rede de origem, nó de origem e socket de origem – esses três campos especificam as informações de
origem.
Dados das camadas superiores – esse campo contém informações para os processos das camadas
superiores.
3. Protocolo NetBEUI
NetBEUI (NetBIOS Enhanced User Interface) é o protocolo criado para aplicação em redes bastante
pequenas (o que o torna muito rápido para redes muito pequenas). Desvantagens do protocolo NetBEUI
Só funciona em rede locais, ou seja, não pode ser usado em redes que são interligadas a outras redes
através de routers (Internet);
Não pode ser utilizado em redes muito grandes porque torna as comunicações muito lentas.
Em redes maiores torna as comunicações muito lentas, pois transmite simultaneamente a informação
para todos os computadores, ocupando a rede e diminuindo o seu desempenho.
Curso CEF T3 19
Redes [ M2- Protocolos de rede]
Figura 17: O NetBEUI não permite que os computadores tenham acesso à Internet
Este protocolo tem a particularidade de não passar em routers, ou seja, apenas pode ser utilizado em
redes locais e não em redes que estão interligadas a outras através de routers o NetBEUI não permite, por
exemplo, que os computadores onde se encontra instalado tenham acesso à Internet.
4. Questões
Curso CEF T3 20
Redes [ M2- Protocolos de rede]
c) 224.0.0.0
d) 223.255.255.255
e) 129.15.34.65
f) 221.23.54.0
8. O que é uma sub-rede?
9. Quais as vantagens da utilização de uma sub-rede?
10. Indique qual a máscara padrão de um endereço de classe B?
5. Bibliografia
Gouveia J., Magalhães A. Redes de computadores – Curso completo. Lisboa, FCA, 2005.
Sá J.P., Carvalho R., Silva T.C., Aplicações Informáticas e Sistemas de Exploração Módulos 4-5-6, Porto, Porto
Editoro, 2011.
Curso CEF T3 21