Você está na página 1de 22

AGRUPAMENTO DE ESCOLAS Drª Laura Ayres Quarteira

M2- Protocolos de rede


Redes

CEF de Informática

Professora Felismina Faustino

Internet foi desenvolvida para oferecer uma rede de comunicação que pudesse continuar funcionando em tempos de
guerra. Embora tenha evoluído de maneira bem diferente daquela imaginada por seus idealizadores, ela ainda é baseada
no conjunto de protocolos TCP/IP. O projeto do TCP/IP é ideal para uma rede descentralizada e robusta como é a Internet.
Muitos protocolos usados hoje em dia foram criados usando o modelo TCP/IP de quatro camadas. É útil conhecer os dois
modelos de rede TCP/IP e OSI.
Redes [ M2- Protocolos de rede]

Índice

1. Introdução ao TCP/IP ...................................................................................................................................... 3

1.1. O modelo TCP/IP ..................................................................................................................................... 3


1.1.1. Camadas de aplicação ..................................................................................................................... 3

1.1.2. Camada de transporte .................................................................................................................... 4

1.1.3. Camada de internet ........................................................................................................................ 4

1.1.4. Camada de rede .............................................................................................................................. 5

1.2. O protocolo IP ......................................................................................................................................... 5


1.2.1. Endereços IP .................................................................................................................................... 6

1.2.2. Conversão de IPs ........................................................................................................................... 11

1.2.3. Sub-rede ........................................................................................................................................ 12

1.2.4. Máscara de rede ........................................................................................................................... 13

1.2.5. Endereçamento IP ......................................................................................................................... 14

1.3. O protocolo TCP .................................................................................................................................... 14


1.4. DNS (Domain Name System) ................................................................................................................ 15
1.5. Telnet .................................................................................................................................................... 16
1.6. FTP (File Transfer Protocol)................................................................................................................... 16
1.7. SMTP ..................................................................................................................................................... 17
1.8. HTTP ...................................................................................................................................................... 18
2. Protocolo IPX/SPX ......................................................................................................................................... 18

2.1. Estrutura do datagrama IPX .................................................................................................................. 18


3. Protocolo NetBEUI ........................................................................................................................................ 19

4. Questões ....................................................................................................................................................... 20

5. Bibliografia .................................................................................................................................................... 21

Curso CEF T3 1
Redes [ M2- Protocolos de rede]

Índice de figuras
Figura 1: Camadas da arquitetura TCP/IP ............................................................................................................... 3
Figura 2: Funcionamento da camada de aplicação................................................................................................. 4
Figura 3: Ligação de duas redes .............................................................................................................................. 6
Figura 4: Classes de endereços ............................................................................................................................... 7
Figura 5: Envio de pacotes em simultâneo - broadnband ...................................................................................... 8
Figura 6: Ligação em backbone ............................................................................................................................... 8
Figura 7: Hierarquia na atribuição de IP ................................................................................................................. 9
Figura 8: Endereços IP numa rede proprietária ...................................................................................................... 9
Figura 9: Endereçamento IP numa rede proprietária com ligação à Internet ...................................................... 10
Figura 10: Funcionamento do DNS ....................................................................................................................... 15
Figura 11: Emulador de Telnet do Windows ......................................................................................................... 16
Figura 12: Emulador de Telnet do MS-DOS .......................................................................................................... 16
Figura 13: Programa de ftp ................................................................................................................................... 17
Figura 14: Funcionamento do e-mail .................................................................................................................... 17
Figura 15: Servidor proxy ...................................................................................................................................... 18
Figura 16: Transmissão em simultâneo de informação para vários computadores ............................................. 19
Figura 17: O NetBEUI não permite que os computadores tenham acesso à Internet ......................................... 20

Índice de tabelas
Tabela 1: Mascaras de sub-rede ........................................................................................................................... 13
Tabela 2: Fragmentação de uma rede .................................................................................................................. 14
Tabela 3: Canais virtuais de comunicação ............................................................................................................ 15

Curso CEF T3 2
Redes [ M2- Protocolos de rede]

1. Introdução ao TCP/IP

O protocolo TCP/IP é o protocolo mais usado atualmente nas redes locais. Devido à utilização deste
protocolo na internet todos os fabricantes de sistemas operativos de rede o suportam.
Uma das grandes vantagens deste protocolo é a possibilidade de os dados poderem seguir vários caminhos
distintos até ao seu destino, independentemente do tamanho da rede.
O TCP/IP é um conjunto de protocolos no qual os mais conhecidos são o TCP (Transmission Control
Protocol) e o IP (Internet Protocol).

1.1. O modelo TCP/IP

A arquitetura do TCP/IP é desenvolvida em quatro camadas que são: aplicação, transporte, internet e
interface de rede.

Figura 1: Camadas da arquitetura TCP/IP

1.1.1.Camadas de aplicação

A camada de aplicação corresponde às camadas 5, 6 e 7 do modelo OSI e faz a comunicação entre as


aplicações e o protocolo de transporte.
Os protocolos mais importantes que operam nesta camada são:
SMTP (Simple Mail Transfer Protocol) – protocolo para enviar mensagens de e-mail entre utilizadores
da internet.
DNS (Domain Name System) – consiste num serviço onde são armazenadas ligações entre endereço IP
e domínios. Permite identificar máquinas através de nomes em vez de IP.
HTTP (Hypertext Transfer Protocol) – protocolo para transferência de dados na world wide web.
FTP (File Transfer Protocol) – protocolo de transferência de ficheiros na internet.
Telnet (Terminal emulation) – programa de comunicações usado para ligar um computador a um
servidor.

Curso CEF T3 3
Redes [ M2- Protocolos de rede]

A camada de aplicação comunica-se com a camada de transporte através de uma porta.


O protocolo SMTP utiliza sempre a porta 25, o HTTP a porta 80 e o FTP as portas 20 (para transmissão
de dados) e 21 (para transmissão) de informação de controlo. Através das portas é possível saber para que
protocolo serão enviados os dados para uma determinada aplicação.

Figura 2: Funcionamento da camada de aplicação

1.1.2.Camada de transporte

A camada de transporte equivale à camada de transporte do modelo OSI. É responsável pela


transformação em pacotes dos dados recebidos pela camada de aplicação e por enviá-los para a camada de
internet. Utiliza uma forma de multiplexação (consiste na operação de transmitir várias comunicações
diferentes ao mesmo tempo através de um único canal físico), onde é possível transmitir simultaneamente
dados de diferentes aplicações.
Nesta camada operam dois protocolos: o TPC (Transmission Control Protocol) e o UDP (User Datagram
Protocol).
O protocolo de transporte TCP é utilizado em aplicações como e-mail e transferência de ficheiros.
Garante a entrega dos pacotes ao destino e que estes cheguem ordenados. Aplica também controlo de erros e
congestionamento. É um serviço fiável.
Enquanto o protocolo UDP não verifica se o dado chegou ao seu destino, para o protocolo TCP existe
sempre a confirmação da chegada ao destino de todos os pacotes enviados. Por estas razões considera-se que
não fornece um serviço fiável. O protocolo de transporte UDP é utilizado por aplicações em tempo real, já que
privilegia a velocidade e a simplicidade.

1.1.3.Camada de internet

A camada de internet é a camada correspondente no modelo OSI à camada de redes. Os protocolos


que operam nesta camada são:

Curso CEF T3 4
Redes [ M2- Protocolos de rede]

 IP (Internet Protocol) – é responsável por estabelecer o contato entre os computadores


emissor e recetor de maneira a que a informação não se perca na rede.
 ICMP (Internet Control Message Protocol) – trabalha em conjunto com o IP e serve para enviar
mensagens para responder a pacotes de informação que não foram entregues corretamente.
Desta forma é enviada uma mensagem ICMP e volta a ser enviado o pacote de informação não
recebido.
 ARP (Address Resolution Protocol) – estabelece uma ligação entre o endereço físico da placa
de rede e o endereço de IP. A placa de rede de um PC contém uma tabela onde faz a ligação
entre endereços físicos e lógicos dos computadores presentes na rede.

Na transmissão de dados, o pacote de dados recebidos da camada TCP é dividido em pacotes


chamados datagramas, que são enviados para a camada de interface com a rede, onde são transmitidos
pelos cabos da rede através de quadros.
Esta camada é responsável pelo routing de pacotes, isto é, adiciona ao datagrama informações sobre o
caminho a percorrer.

1.1.4.Camada de rede

A camada de rede corresponde às camadas 1 e 2 do modelo OSI e é responsável por enviar o datagrama
recebido pela camada de internet em forma de quadro através da rede.

1.2. O protocolo IP

O protocolo TCP/IP foi desenvolvido com a intensão de permitir o routing de pacotes; esta caraterística
torna possível a interligação de diversas redes (como é o caso da internet). Para permitir o routing este
produto utiliza um esquema de endereçamento lógico denominado IP.
Para as redes de computadores existem dois tipos de endereçamento:
Endereçamento físico (MAC) – impresso nas placas de rede;
Lógico – configurado pelo utilizador com um endereço IP.
Numa rede TCP/IP cada dispositivo ligado à rede deve ter pelo menos um endereço IP de forma a
identificar o dispositivo na rede a que pertence.

Curso CEF T3 5
Redes [ M2- Protocolos de rede]

Figura 3: Ligação de duas redes

Como se pode observar na figura anterior, existem duas redes distintas (rede 1 e rede 2) tendo cada
uma o seu fluxo de comunicação interno. As redes são interligadas através de um dispositivo físico chamado
router.
O router isola o fluxo das redes permitindo passagem apenas aos dados destinados à rede externa.
Supondo que um computador da rede 1 pretende enviar pacotes de dados a um computador da rede
2, aquele envia os dados ao router que encaminha os dados ao seu destinatário na rede 2. No caso de um
computador da rede 1 querer enviar os dados para um computador de uma rede 3, os pacotes são então
“entregues” ao router, que envia o pacote diretamente para o router de uma terceira rede, que se encarrega
de entregar os dados ao computador de destino.
A entrega de pacotes é feita facilmente pelo router uma vez que os pacotes de dados têm o endereço
(IP) da máquina de destino. Quando o router recebe um pacote que não pertence à rede interna redireciona o
pacote para outra rede que possa estar interligada ao computador de destino. Este é o princípio de
funcionamento das redes baseadas no protocolo TCP/IP; os pacotes que não pertencem à rede interna são
encaminhados para um ponto de saída da rede chamado de gateway; todas as redes subsequentes enviam os
pacotes aos seus gateways até que o pacote atinja (ou não) a rede de destino.

1.2.1.Endereços IP

Um endereço IP é o equivalente ao nosso cartão de cidadão, porém serve para identificar


equipamentos (computadores, routers, switchs, PDA’s, etc) ligados a uma rede. O IP é constituído por 32 bits,
isto é, 4 x 8 bit (4 octetos) representados na forma decimal, e separados por ponto, no formato X.X.X.X. Onde
os valores de X são números decimais entre 0-255 (total de 256), visto 28=256. Assim, o menor número de
endereço IP possível é 0.0.0.0 e o maior 255.255.255.255.

Curso CEF T3 6
Redes [ M2- Protocolos de rede]

Cada dispositivo de uma rede TCP/IP precisa de um único endereço IP, para que o pacote de dados
possa ser entregue corretamente. Desta forma, ao utilizar um endereço de rede, este não deverá ser
coincidente com nenhum outro endereço existente. Para facilitar a distribuição dos endereços IP, o RFC 1166
especificou cinco classes de endereços IP.

Figura 4: Classes de endereços

Nas redes são utilizados os endereços IP das classes A, B e C, tendo cada uma as seguintes
caraterísticas:
Classe A: Bit 0..7, identificam a rede; bit 8..31, identificam a máquina. Cada endereço classe A permite
endereçar até 16777216 máquinas.
Classe B: Bit 0..15, identificam a rede; bit 16..31, identificam a máquina. Esse tipo de endereço permite
endereçar até 65536 máquinas numa rede.
Classe C: Bit 0..23, identificam a rede; bit 24..31, identificam a máquina. Esse tipo de endereço permite
endereçar até 256 máquinas numa rede.

Vejamos um exemplo de uma rede classe C.


Neste tipo de rede, os três primeiros octetos identificam a rede, podem existir 256 endereços possíveis
distribuídos da seguinte forma:
Endereço 0: endereço de rede;
Endereço 255: endereço de broadcast, isto é, todas as máquinas da rede;
Endereço 1..254: endereço destinado aos computadores da rede.

O endereço de broadcast permite enviar pacotes simultaneamente para todas as máquinas da rede. A
classe de rede a ser utilizada depende da quantidade de máquinas que serão ligadas à rede.

Curso CEF T3 7
Redes [ M2- Protocolos de rede]

Figura 5: Envio de pacotes em simultâneo - broadnband

O sistema de redes que formam a estrutura da internet é chamado backbone. Para que possa ligar
uma rede à internet, esta deverá estar de forma direta ou indireta ligada a um backbone.
Assim, quando se pretende ligar uma rede à internet esta terá necessariamente de estar ligada ao backbone
de algum ISP.

Figura 6: Ligação em backbone

A atribuição dos endereços IP na internet é feita pelos backones dos ISP de forma hierárquica

Curso CEF T3 8
Redes [ M2- Protocolos de rede]

Figura 7: Hierarquia na atribuição de IP

Em princípio, se uma rede não estiver ligada à internet, poderá ser definido qualquer endereço IP para
as máquinas dessa rede. Caso exista necessidade de ligar à rede internet, o conflito com endereços IP reais
será inevitável, caso se tenham atribuídos IP existentes na rede interna. Para contornar esta situação, existem
endereços especiais que servem para a configuração de uma rede local, sem a necessidade de se utilizar
endereços IP reais.

Esses endereços são reservados para redes privadas e são os seguintes:


Classe A: 10.0.0.0 a 10.255.255.255
Classe B: 172.16.0.0 a 172.31.255.255
Classe C: 192.168.0.0 a 192.168.255.255
Para se criar uma rede privada é aconselhável a utilização de tais endereços.

Na figura apresenta-se uma rede IP configurada com o endereço reservado 192.168.100.0.

Figura 8: Endereços IP numa rede proprietária

Curso CEF T3 9
Redes [ M2- Protocolos de rede]

A ligação da rede à internet pode ser feita de duas formas:

 A primeira seria conseguir uma gama de IP de uma classe C e reconfigurar todos os endereços IP das
máquinas (situação pouco provável, uma vez que esses endereços são disponibilizados para ISP).
 A segunda solução seria obter apenas um endereço de IP real e usar um gateway para disponibilizar o
acesso à rede externa (internet). Com o gateway é possível fazer a comunicação com a internet sem
necessidade de alterar toda a configuração da rede.

Figura 9: Endereçamento IP numa rede proprietária com ligação à Internet

Na figura anterior o router que atua entre as duas redes permite que o tráfego da rede local
(192.168.0.0) não interfira no tráfego da internet. O router (computador) possui duas placas de rede, uma
placa para a rede local e outra para a internet. Cada placa deverá ser configurada para que ambas as redes
possam acede-las. A interface para a rede local é o IP 192.168.100.10, que é configurado pelo administrador
da rede. Já a interface 200.128.210.0 é um endereço IP disponibilizado pelo ISP.

A comunicação de rede local com a internet é realizada da seguinte forma: o computador


192.168.100.3 solicita uma página web, este pedido percorre a rede e chega ao router, que consulta a sua
tabela de endereços e percebe que o pedido não pode ser satisfeito dentro da rede. Todas as páginas www
têm um endereço IP que é traduzido para um nome. Como o endereço não pertence à rede interna, o pedido
é encaminhado pelo router para um servidor hierarquicamente superior, e assim sucessivamente até que se
encontre (ou não) o seu destino.

A solicitação feita pelo computador 192.168.100.3 fica guardada numa tabela do router até que se
obtenha a resposta de confirmação (positiva ou negativa); esta resposta é depois encaminhada para o seu
solicitante (no caso o IP 192.168.100.3).

Curso CEF T3 10
Redes [ M2- Protocolos de rede]

1.2.2. Conversão de IPs

Os IPs são constituídos por 4 conjuntos de números decimais entre 0-255. Para que a máquina compreenda
estes valores, eles têm de ser convertidos para a linguagem binária.

Exemplo:
Conversão do endereço IP 11.5.1.11 para binário.

O primeiro passo consiste em tratar cada número independentemente. Assim, dividimos pelos pontos
e ficamos com os números 11, 5, 1 e 111. O próximo passo será converter estes valores para conjuntos
de 8 bits a fim de completarmos 4 octetos. Assim para o valor 11:

A passagem de decimal para binário implica a divisão por 2. Sempre que desta divisão resulte um
número inteiro, atribui-se o valor 0. No caso de resultar um número decimal, atribui-se o valor 1. Em
cada iteração, as divisões aplicam-se à parte inteira dos números (quando estes têm parte decimal
arredondam-se para baixo). No final, lê-se o número de baixo para cima, isto é, do MSB para o LSB
(bit mais significativo para o bit menos significativo). Como apenas contamos com 4 bits faltam-nos
outros 4 bits para completarmos o octeto (8 bits). Acrescentado 4 bits zero à esquerda, obtemos o
seguinte resultado para o primeiro número 00001011. O mesmo terá de ser realizado para os restantes
números. Abreviando:

Juntando todos os octetos, obtemos o nosso endereço IP equivalente em linguagem binária.


11.5.1.111 dec = 00001011.00000101.00000001.01101111bin

Curso CEF T3 11
Redes [ M2- Protocolos de rede]

Contudo, para que a linguagem binária seja compreendida por nós, terá de existir um processo inverso.
Vejamos um exemplo de conversão de binário para decimal.
Exemplo:
Conversão do endereço IP 01111100.10101000.10101011.11111011 em decimal.
O primeiro passo será numerar cada octeto de 0 a 7.

Segundo a fórmula anterior, podemos evitar introduzir nos nossos cálculos os bits de valor nulo, já que estes
produzem um resultado nulo. Assim, apenas capturando os bits de valor 1 das sequências e aplicando o
somatório da fórmula acima, resulta:

O resultado do exercício será o IP 124.168.171.252.

Juntando todos os octetos, obtemos o nosso endereço IP equivalente em linguagem binária


11.5.1.11 dec=00001011.00000101.00000001.01101111 bin

1.2.3.Sub-rede

Uma sub-rede consiste em dividir uma rede em redes mais pequenas. Vantagens da utilização de sub-
redes:
 menor tráfego de rede;
 facilidade de administração da rede;
 melhoramento da performance da rede.
No IPv4 uma sub-rede é identificada pelo endereço base e a máscara de sub-rede. IPv4 é uma das
últimas versões do endereço IP, é a versão utilizada atualmente.

Curso CEF T3 12
Redes [ M2- Protocolos de rede]

1.2.3.1. Motivações para criar sub-redes

Razões topológicas para criar sub-redes :


• Ultrapassar limitações de distância. Alguns hardwares de rede têm limitações de distância. Por exemplo,
o tamanho máximo de um cabo Ethernet é de 500 metros (cabo grosso) ou 300 metros (cabo fino). O
comprimento total de uma ethernet é de 2500 metros, para distâncias maiores usamos routers de IP. Cada
cabo é uma ethernet separada;
• Interligar redes físicas diferentes. Os routers podem ser usados para ligar tecnologias de redes físicas
diferentes e incompatíveis;
• Filtrar tráfego entre redes. O tráfego local permanece na sub-rede.

As sub-redes também servem outros propósitos organizacionais:


• Simplificar a administração de redes;
• Reconhecer a estrutura organizacional. A estrutura de uma organização (empresas, organismos
públicos, etc.) pode requerer gestão de rede independente para algumas divisões da organização;
• Isolar tráfego por organização. Acessível apenas por membros da organização, relevante quando
questões de segurança são levantadas;
• Isolar potenciais problemas. Se um segmento é pouco viável, podemos fazer dele uma sub-rede.

1.2.4.Máscara de rede

A máscara de rede é um endereço é um endereço de 4 bytes (32 bits), no mesmo padrão do IP, onde
cada bit 1 representa a parte do endereço IP que identificará a rede e o bit 0 zero informa a parte do endereço
IP que será usado para configurar o endereçamento da máquina.

Classe de endereço Máscara de sub-rede Bits por máscara de sub-rede

Classe A 255.0.0.0 11111111 00000000 00000000 00000000


Classe B 255.255.0.0 11111111 11111111 00000000 00000000
Classe C 255.255.255.0 11111111 11111111 11111111 00000000
Tabela 1: Mascaras de sub-rede

Quando se deseja fragmentar uma rede em mais segmentos utiliza-se a máscara de acordo com a
necessidade. Por exemplo, um endereço de rede classe C (200.123.147.0) pode ser fragmentado em quatro
sub-redes com 64 endereços cada. Assim:

Curso CEF T3 13
Redes [ M2- Protocolos de rede]

Nº de rede Endereço inicial da rede Endereço final da rede Máscara


1 200.123.147.0 200.123.147.63 255.255.255.192
2 200.123.147.64 200.123.147.127 255.255.255.192
3 200.123.147.128 200.123.147.191 255.255.255.192
4 200.123.147.192 200.123.147.256 255.255.255.192
Tabela 2: Fragmentação de uma rede

O valor da máscara é a diferença entre 256 e o número disponível na sub-rede em questão.

1.2.5.Endereçamento IP

Nas redes TCP/IP utilizam-se endereços virtuais. Cada placa de rede tem um endereço físico único
gravado na própria placa (MAC). Para enviar uma mensagem pela rede é preciso conhecer o endereço virtual
(IP) da máquina destinatária.

1.2.5.1. Como associar um endereço físico a um endereço virtual

Para efetuar esta associação existe o protocolo ARP (Address Resolution Protocol) que funciona
mandando uma mensagem broadcast para a rede perguntando a todas as máquinas qual delas responde pelo
endereço IP do destinatário. A máquina destinatária responde e informa o seu endereço MAC permitindo
assim a transmissão de dados entre as duas máquinas.
Para não ter de enviar mensagens broadcast sistematicamente, o dispositivo transmissor armazena o último
endereço IP recentemente acedido e o endereço MAC correspondente a cada IP.

Por exemplo, o comando DOS arp –a relaciona o último endereço IP e o respetivo endereço MAC.
Existe um protocolo que permite descobrir um endereço IP através de um endereço físico, é o protocolo RARP
(Reverse Address Resolution Protocol). Esse protocolo faz o processo inverso ao ARP.

1.3. O protocolo TCP

O protocolo TCP (Transmission Control Protocol) é responsável pelo controlo do fluxo de dados na rede;
recebe os dados da camada de rede (IP) e coloca-os em ordem, verificando se todos chegaram corretamente.
O protocolo TCP é endereçado pelo número de IP e o número de porta. É desta forma que as aplicações
podem "conversar" (na camada de transporte) sem que os dados sejam trocados entre as aplicações.

Curso CEF T3 14
Redes [ M2- Protocolos de rede]

Ao receber um pacote de dados, o protocolo TCP envia uma mensagem de confirmação à máquina
transmissora, chamada acknowledge ou simplesmente ack. Se a confirmação não for recebida após um
determinado intervalo de tempo, os dados serão retransmitidos novamente pelo protocolo TCP.

Canais virtuais de comunicação


Porta Aplicação
15 Netstat
20 FTP (dados)
21 FTP (controlo)
23 Telnet
25 SMTP
43 Whois
80 http
Tabela 3: Canais virtuais de comunicação

1.4. DNS (Domain Name System)

O serviço DNS foi criado com o objetivo de relacionar os endereços IP com os nomes das máquinas,
tornando assim mais fácil a sua identificação.
Endereços como www.sapo.pt são uma conversão para a forma amigável de um endereço IP, neste caso
213.13.146.140.
Quando se escreve um endereço no browser da internet, este comunica com o servidor DNS que
identifica o endereço IP do nome digitado, permitindo assim que a ligação seja estabelecida. o DNS funciona
através de uma estrutura hierárquica.

Cada rede local TCP/IP precisa de pelo menos um servidor DNS.

Figura 10: Funcionamento do DNS

Curso CEF T3 15
Redes [ M2- Protocolos de rede]

Todos os pedidos de conversão de nomes em endereços IP são enviados ao servidor DNS da rede local;
no caso de este servidor não possuir o endereço nas suas tabelas, o pedido é enviado a um servidor que seja
hierarquicamente superior (com maior probabilidade de conhecer o endereço solicitado). Este processo pode
repetir-se para os níveis hierarquicamente superior.
Sempre que um endereço solicitado não existe no servidor de DNS local, este endereço é depois guardado
pelo servidor de DNS tornando as suas respostas futuras mais rápidas.

1.5. Telnet

É um terminal remoto, onde um cliente pode fazer um login num servidor ligado à rede. Através do Telnet
o utilizador pode aceder a um servidor remotamente.
A utilização do Telnet pode ser feita no PROMT do MS-DOS ou na barra de endereços utilizando o IP ou o
nome do servidor.

Figura 11: Emulador de Telnet do Windows

Figura 12: Emulador de Telnet do MS-DOS

1.6. FTP (File Transfer Protocol)

É um protocolo usado para a transferência de ficheiros. Este protocolo utiliza duas portas para comunicar
com o TCP:

Curso CEF T3 16
Redes [ M2- Protocolos de rede]

 Porta 21 - por onde circulam informações de controlo (por exemplo, o nome do ficheiro a ser
transferido);
 Porta 20 - por onde circulam os dados.

Figura 13: Programa de ftp

1.7. SMTP

Na comunicação por e-mail utiliza-se um protocolo chamado SMTP. A mensagem é enviada pelo utilizador
para o seu servidor de e-mail; este por sua vez, encaminha a mensagem até ao destino. Caso o destino não
seja alcançado por algum motivo, o servidor armazena a mensagem e tenta uma nova transmissão mais tarde.

Figura 14: Funcionamento do e-mail

Se o servidor permanecer inalcançável por muito tempo, o servidor remove a mensagem da sua lista e
envia uma mensagem de erro ao remetente.
Para além protocolo, são também utilizados o POP3 (Post Office Protocol 3) e o IMAP4 (Internet Message
Access Protocol 4), que permitem guardar a mensagem até que o utilizador as remova da sua caixa de correio
para o seu computador. A figura mostra um sistema de comunicação e armazenamento de mensagens usando
o SMPT e o POP3 ou IMAP4.

Curso CEF T3 17
Redes [ M2- Protocolos de rede]

1.8. HTTP

Esse protocolo é o responsável pelo boom da internet.


Um site www consiste numa série de documentos hipertexto, acedidos através de uma URL (Uniform
Resouce Locator), que o endereço do site.

Figura 15: Servidor proxy

Quando se digita um endereço como por exemplo www.min-edu.pt num browser, este irá consultar o
servidor DNS para obter um endereço IP do servidor www de forma a iniciar a ligação.
A transmissão dos documentos hipertexto é feita através do protocolo HTTP.

2. Protocolo IPX/SPX

Conjunto de protocolos semelhante ao TCP/IP, mas desenvolvido por outro fabricante – Novell.
Permite a comunicação entre redes de computadores interligadas por routers.
É constituído pelos protocolos IPX (Internet Packet Exchange) e SPX (Sequenced Packet Exchange):
 IPX tal como o IP, opera na camada de rede e é responsável pela atribuição de moradas durante o envio
de informação;
 SPX tal como o TCP, opera na camada de transporte e é responsável pela segurança da informação a
enviar, de modo a que chegue completa ao seu destino.

2.1. Estrutura do datagrama IPX

Os campos constituintes de um pacote IPX são os seguintes:


Checksum – é o campo de detecção de erros, em que cada pacote transmitido é acompanhado por um
valor numérico calculado com base no seu número de bits.
Tamanho de pacotes – um campo de 16 bits que especifica o tamanho em bytes do datagrama IPX
completo. Os pacotes IPX podem ter qualquer tamanho acima do tamanho da unidade de transmissão média
máxima (MTU). Ainda não existe fragmentação de pacotes IPX.

Curso CEF T3 18
Redes [ M2- Protocolos de rede]

Controlo de transporte – campo de 8 bits que indica o número de routers pelos quais o pacote passou.
Quando o valor deste campo alcançar 15, o pacote é descartado partindo do princípio que tenha ocorrido um
loop de routing.
Tipo de pacote – um campo de 8 bits que especifica o protocolo de camada superior para receber as
informações do pacote. Dois valores comuns desse campo são o 5, que especifica o SPX, e o 17, que especifica
o NCP.
Rede de destino, nó de destino e socket de destino – esses três campos especificam as informações
de destino.
Rede de origem, nó de origem e socket de origem – esses três campos especificam as informações de
origem.
Dados das camadas superiores – esse campo contém informações para os processos das camadas
superiores.

3. Protocolo NetBEUI

NetBEUI (NetBIOS Enhanced User Interface) é o protocolo criado para aplicação em redes bastante
pequenas (o que o torna muito rápido para redes muito pequenas). Desvantagens do protocolo NetBEUI
 Só funciona em rede locais, ou seja, não pode ser usado em redes que são interligadas a outras redes
através de routers (Internet);
 Não pode ser utilizado em redes muito grandes porque torna as comunicações muito lentas.

Figura 16: Transmissão em simultâneo de informação para vários computadores

Em redes maiores torna as comunicações muito lentas, pois transmite simultaneamente a informação
para todos os computadores, ocupando a rede e diminuindo o seu desempenho.

Curso CEF T3 19
Redes [ M2- Protocolos de rede]

Figura 17: O NetBEUI não permite que os computadores tenham acesso à Internet

Este protocolo tem a particularidade de não passar em routers, ou seja, apenas pode ser utilizado em
redes locais e não em redes que estão interligadas a outras através de routers  o NetBEUI não permite, por
exemplo, que os computadores onde se encontra instalado tenham acesso à Internet.

4. Questões

1. O que é o protocolo TCP/IP?


2. Quais as camadas que compõem o protocolo TCP/IP?
3. Qual a função do endereço IP?
4. Como é constituído o endereço IP? Dê um exemplo.
5. Distinga endereço físico de endereço lógico.
6. Verifique se os seguintes endereços de IP são válidos:
a) 123.45.67.89
b) 255.23.0.15
c) 126.256.9.14
d) 126.-3.126.9
e) 89.15.34.54
f) 235.34.65.258
7. Identifique a classe de endereço a que pertence cada um dos seguintes endereços IP:
a) 128.32.0.15
b) 12.255.30.45

Curso CEF T3 20
Redes [ M2- Protocolos de rede]

c) 224.0.0.0
d) 223.255.255.255
e) 129.15.34.65
f) 221.23.54.0
8. O que é uma sub-rede?
9. Quais as vantagens da utilização de uma sub-rede?
10. Indique qual a máscara padrão de um endereço de classe B?

5. Bibliografia

Gouveia J., Magalhães A. Redes de computadores – Curso completo. Lisboa, FCA, 2005.

Sá J.P., Carvalho R., Silva T.C., Aplicações Informáticas e Sistemas de Exploração Módulos 4-5-6, Porto, Porto
Editoro, 2011.

Sérgio Ricardo, Redes de comunicação módulos 1, 2, 3, 4 e 5, Porto, Areal editores, 2009.

Sérgio Ricardo, Redes de comunicação módulos 6, 7 e 8, Porto, Areal editores, 2010.

Monteiro E., Boavida, Engenharia de redes informáticas, Lisboa, FCA, 2000.

Curso CEF T3 21

Você também pode gostar