Você está na página 1de 11

Protocolos de Rede

Adriano Martinez
Arnaldo José Simedo
Guilherme Bernardo Vitoretti
Kairo Fernando Beduti
Renan Ramos Chaves
Wellington Moreno

Resumo:
Este artigo tem como objetivo apresentar conceitos comumente abordados pela parte de
administração lógica e infra-estrutura de uma rede de computadores. Dentre eles terão
destaque o endereçamento IP versão IV focando as diferentes maneiras de atribuição e
modalidades de IP bem como, DHCP, DNS e WINS.
Palavras-chave: Rede, Internet, IP, IPv4, TCP/IP, DHCP, DNS, WINS.

Abstract:
This article aims to present the most common logic and infrastructure network concepts. Such
as IPv4, showing the different ways of IP attribution and its categories, DHCP, DNS and
WINS.
Keywords: Network, Internet, IP, IPv4, TCP/IP, DHCP, DNS, WINS.

1. Introdução
Desenvolvida em tempos de Guerra Fria, para fins militares, e originalmente chamada de
Arpanet, a internet surgiu praticamente sem querer (BOGO, 2000). Atualmente a internet não
é considerada mais um luxo, trata-se de uma das maiores redes de comunicação existentes. No
final da década de 70 o crescimento da Arpanet fora tão grande que o seu protocolo original, o
NCP, passou a ser inadequado, posteriormente dando lugar ao hoje conhecido TCP/IP , que
permitiria o crescimento praticamente ilimitado do que hoje se conhece como internet.

2. IPv4
As redes de computador são constituídas de varias camadas, sendo elas, de acordo com a
arquitetura de Pilha de Protocolos TCP/IP, a camada de aplicação, transporte, internet e
acesso à rede (SINCERO, 2004), conforme apresentadas na figura 1. Para o melhor
entendimento do funcionamento e da aplicação do IPv4 faremos uma introdução de conceitos
sobre as camadas de internet e transporte.
Figura 1 – Modelo de Pilha de Protocolos TCP/IP (gridra.wordpress.com/2008/09)

2.1. Camadas de Internet e Transporte


A camada de internet é responsável pelo endereçamento e roteamento da rede. O protocolo da
internet (IP) endereça tanto o remetente quanto o receptor. Tal endereço é constituído de 32
bits conhecido como endereço TCP/IP, ele também fragmenta os pacotes e identifica cada um
com um único ID na fase de envio. Na fase de recebimento, o próprio protocolo de internet
reconstrói os pacotes, passando assim para a próxima camada, a de transporte.
A camada de transporte utiliza-se de dois protocolos para a transferência de dados, são eles o
Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP). Essa se
responsabiliza por dividir os grandes pacotes em pacotes menores, geralmente de 1500 bytes,
este controle de fluxo é determinado pelo tamanho da janela do TCP/IP, além de verificar
erros (KUROSE & ROSS, 2007).

2.2. Endereçamento IPv4


De acordo com o web site da Info Wester, o IP é um número único para cada computador
conectado a uma rede, composto por uma seqüência de quatro números podendo variar de 0 a
255 separados por pontos.
Para a distribuição deste endereço entre os computadores deve ser seguido um padrão, o
Internet Assigned Numbers Authority ou IANA, devido à possibilidade de IPs conflitantes.
Assim determinadas faixas de IP sao utilizadas em redes locais e outras na internet.
Como redes locais não se comunicam a menos que estejam interligadas, não existe a
preocupação quanto à duplicidade de IPs em redes diferentes, ao passo que na internet o IP
deve ser único para cada usuário.
O padrão IANA divide os IPs em classes sendo três consideradas primarias e duas
secundárias. Segundo Alecrim (2003) são elas:
- Classe A: 1.0.0.0 até 126.0.0.0 - Permite até 16.777.216 de computadores em cada rede
(máximo de 126 redes);
- Classe B: 128.0.0.0 até 191.255.0.0 - Permite até 65.536 computadores em uma rede
(máximo de 16.384 redes);
- Classe C: 192.0.0.0 até 223.255.255.254 - Permite até 256 computadores em uma rede
(máximo de 2.097.150 redes);
- Classe D: 224.0.0.0 até 239.255.255.255 - multicast
- Classe E: 240.0.0.0 até 255.255.255.255 - multicast reservado
Para representar a classe em que o IP esta incluso, utiliza-se a máscara de sub-rede. Onde se
o byte representar a rede, é usado 255, se representar a máquina, é usado 0.

Identificador Identificador do Máscara de


Classe Endereço IP
da rede computador sub-rede
A 10.2.68.12 10 2.68.12 255.0.0.0
B 172.31.101.25 172.31 101.25 255.255.0.0
C 192.168.0.10 192.168.0 10 255.255.255.0
Tabela 1 – Exemplos de Máscara de Rede

2.3. IPs reais e reservados


Segundo o site da WINCO Tecnologia e Sistemas, quando um usuário contrata uma conexão
internet, seja discada ou banda larga, a maioria dos provedores alocam um IP real para ele,
isto é, um IP visível por qualquer outro computador na internet, ao contrário do IP inválido.
Este segundo tipo de IP, que é usado em redes corporativas, não pode ser acessado pelos
computadores fora da rede corporativa. IPs reais (no Brasil) costumam ter o prefixo 200.XXX
.Existe também a categoria dos IPs reservados, que como o próprio nome já diz, não podem
ser usados para outros fins, são eles 10., 192.168. e de 172.16 até 172.31. que são de uso
exclusivo para endereçamento de redes locais, 127.0.0.1 que desempenha a função de
loopback e referencia ao localhost, ou seja, checagem do próprio dispositivo de rede do
computador, 255.255.255.255 que é usado pelo broadcast na distribuição dinâmica de IPs
desempenhada pelo DHCP, e por fim a faixa de 224.0.0.0 até 239.255.255.255 conhecida
como IPs de multicast que realiza a entrega de pacotes para múltiplos destinatários através do
protocolo TCP/IP

2.4. Endereços IP estáticos e dinâmicos


IPs estáticos como o próprio nome sugere, são endereços permanentes , ou seja , não mudam a
menos que tal mudança seja feita manualmente. Esta pratica é utilizada por algumas
assinaturas de internet ADSL onde o ISP atribui esta modalidade de IP ao assinante. Este tipo
de atribuição esta se tornando rara, devido a uma série de fatores dentre os quais a falta de
segurança, já que o usuário sempre estará com o mesmo endereço.
Em contrapartida os IPs dinâmicos são atribuídos toda vez que o usuário se conecta à rede e
muda a cada conexão. Suponha que você conectou seu computador à internet hoje. Quando
você conectá-lo amanhã, lhe será dado outro IP(ALECRIM, 2003)
O método mais utilizado para a distribuição dinamica de Ips é o protocolo DHCP (Dynamic
Host Configuration Protocol)

3. Dynamic Host Configuration Protocol


O DHCP é a abreviatura de Dynamic Host Configuration Protocol que é um serviço utilizado
para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede. É
responsável por atribuir o endereço IP, mascara de rede, gateway padrão e servidor DNS,
servidor WINS para os dispositivos de rede poderem ser utilizado. O DHCP cliente ou
servidor é hoje encontrado em uma variada gama de plataformas como o Unix, o Windows, o
Linux, etc (ALECRIM, 2005).

3.1. Benefícios
O uso do DHCP traz diversos benefícios, dentro os quais podemos destacar os seguintes:
- Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede.
- Facilidade de alteração de parâmetros tais como gateway padrão, servidor DNS e assim por
diante, em todos os dispositivos da rede, através de uma simples alteração no servidor DHCP.
- Eliminação de erros de configuração, tais como digitação incorreta de uma máscara de sub-
rede ou utilização do mesmo número IP em dois dispositivos diferentes, gerando um conflito
de endereço IP.

3.2. Funcionamento
Segundo o site Guia do Hardware, quando um computador se conecta a uma rede, ele
geralmente não sabe quem é o servidor DHCP e, então, ele manda, um pacote UDP em
broadcast endereçado ao IP "255.255.255.255", que é transmitido pelo switch para todos os
micros da rede. O servidor DHCP recebe este pacote e responde com um pacote endereçado
ao endereço IP "0.0.0.0", que também é transmitido para todos os computadores. Apesar
disso, apenas o computador que enviou a solicitação lerá o pacote, pois ele é endereçado ao
endereço MAC da placa de rede. O servidor DHCP responde informando os dados
necessários, principalmente um número IP livre até então. Caso o cliente aceite, esse número
ficará indisponível a outros computadores que se conectarem à rede, já que um endereço IP só
pode ser utilizado por um único computador por vez. O DHCP usa um modelo cliente-
servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP
usados na rede. Quando o computador utiliza a versão servidor DHCP, ele deve possuir um IP
fixo porque não é possível funcionar a versão cliente e servidor ao mesmo tempo no mesmo
computador. O DHCP possui um gerenciador para que o administrador da rede possa alterá-lo
facilmente. O protocolo DHCP pode funcionar nas seguintes formas:
- Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser
usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador
fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é oferecido a ele;
- Dinâmica: este modo é muito semelhante ao automático, exceto no fato de que a conexão à
rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só poderá ficar
conectada por no máximo duas horas;
- Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro
exclusivo conhecido por MAC (Medium Access Control). Trata-se de uma seqüência
numérica que funciona como um recurso para identificar placas de rede. Como esse valor é
único, o administrador pode reservar um endereço IP para o computador que possui um
determinado valor de MAC. Assim, só este computador utilizará o IP em questão. Esse
recurso é interessante para quando é necessário que o computador tenha um endereço IP fixo,
ou seja, que não muda a cada conexão.

4. CIDR (Classless Inter-Domain Routing - Roteamento Inter-Domínios Sem-Classe)


O CIDR é uma ferramenta que permite o uso maximizado do espaço de endereçamento na
implementação do IPv4 (BANDEL, 1998). A divisão dos IPs por meio das classes A, B e C
gerava um imenso desperdício de endereços, parafraseando o exemplo de Oliveira e Silva
(2008):
“Um provedor de acesso que precisasse de 10.000 endereços IP, por exemplo, precisaria ou
utilizar uma faixa de endereços classe B inteira (65 mil endereços), o que geraria um grande
desperdício, ou utilizar 40 faixas de endereços classe C separadas, o que complicaria a
configuração. Existia ainda o problema com as faixas de endereços classe A, que geravam um
brutal desperdício de endereços, já que nenhuma empresa ou organização sozinha chega a
utilizar 16 milhões de endereços IP.”
A proposta surgira em 1993 visando à resolução de problemas como este que sobrecarregava
os routers em nível de memória e banda devido à manipulação de extensas tabelas de
roteamento.
O CIDR utiliza-se de máscaras de tamanho variável, permitindo maior flexibilidade na
criação das faixas de endereços, bem como permite que várias faixas contínuas sejam
agrupadas em faixas maiores, simplificando assim a configuração (OLIVEIRA & SILVA,
2008). O uso destas permite a quebra de um octeto em duas partes, utilizando a primeira para
diferenciar as redes e a segunda para endereçar os hosts. Esta ferramenta possibilita, por
exemplo, que faixas completas de endereços sejam divididas entre múltiplos usuários dentro
de um único endereço classe C, criando assim redes diferentes que se correspondem sem a
necessidade de um gateway. Bandel (1998) exemplifica com dois escritórios que poderiam
adotar duas medidas diferentes:
- Utilizar-se de um roteamento classfull, usando pela metade dois endereços da classe C
diferentes, um para cada, e ambas as redes se comunicarem por meio de um gateway,
causando um grande desperdício de IPs.
- Dividir um único endereço da classe C em duas redes diferentes, por meio do CIDR, ambas
com a mesma máscara. Utilizando cada endereço de IP disponível, não deixando nenhum
ocioso.
No uso de máscaras simples pode-se trabalhar com os endereços em números decimais, pois
são sempre reservados de um a três octetos inteiros para a rede e a sobra é reservada ao host,
idéia usada nas faixas A, B e C do padrão IANA. Por outro lado, quando trabalhamos com
máscaras de tamanho variável, de acordo com Oliveira e Silva (2008), é necessário o uso de
endereços binários, que permitem a divisão em qualquer ponto. O seguinte exemplo é
encontrado no artigo CIDR - Classless Inter-Domain Routing:
“(...) o endereço ‘72.232.35.108’. Originalmente, ele seria um endereço da classe A e
utilizaria máscara ‘255.0.0.0’. Mas, utilizando máscaras de tamanho variável, ele poderia
utilizar a máscara ‘255.255.255.248’.
Nesse caso teríamos 29 bits do endereço dedicados a endereçar a rede e apenas os três últimos
bits destinados ao host. Convertendo o endereço para binário teríamos o endereço
‘01001000.11101000.01100000.01101100’, onde ‘01001000.11101000.01100000.01101’ é o
endereço da rede e o ‘100’ é o endereço do host dentro dela. Como temos 29 bits dedicados à
rede, é comum o uso de um ‘/29’ como máscara, no lugar de ‘255.255.255.248’”.

Máscara: 255 255 255 0


Binário: 11111111 11111111 11111111 00000000
Rede Rede Rede Host

Utilizando máscara de tamanho variável


Máscara: 255 255 255 248
Binário: 11111111 11111111 11111111 11111 000
Rede Rede Rede Rede Host

Figura 2 - Execução do exemplo no website www.subnet-calculator.com/cidr

As máscaras são representadas por um número após uma barra (/29 no exemplo), este se
refere ao número de bits que representa a rede. O exemplo acima permite oito combinações e
um máximo de seis endereços que podem ser usados para identificar os hosts, visto que o
primeiro e o último (0 e 8) não podem ser usados pois são reservados para pacotes de
broadcast (bem como 0 e 255 nos IPs que não utilizam-se deste recurso). Sob circunstâncias
normais não se pode ter um /31 ou /32, pois isso permitiria zero hosts válidos. O /31 pode ser
usado para links ponto-a-ponto, onde broadcasts não são necessários (KOZIEROK, 2005).
Voltando ao exemplo do Bandel, com os dois escritorios, a mesma rede poderia continuar
sendo partida em 4, 8, 16, 32 redes diferentes. Podemos partir de /8 até alcançarmos /30 como
demonstra a tabela.
Nº de Nº de
Tamanho do
bits para Bits para Nº de hosts por Máscara de sub- Nº de endereços equivalentes
prefixo em
o ID da o ID do rede rede equivalente
Slash Notation
rede host
Classe A Classe B Classe C
1 30 2.147.483.646 /1 128.0.0.0 128 - -
2 29 1.073.741.822 /2 192.0.0.0 64 - -
3 28 536.870.910 /3 224.0.0.0 32 - -
4 27 268.435.454 /4 240.0.0.0 16 - -
5 26 134.217.726 /5 248.0.0.0 8 - -
6 25 67.108.862 /6 252.0.0.0 4 - -
7 24 33.554.430 /7 254.0.0.0 2 - -
8 23 16.777.214 /8 255.0.0.0 1 256 -
9 22 8.388.606 /9 255.128.0.0 1/2 128 -
10 21 4.194.302 /10 255.192.0.0 1/4 64 -
11 20 2.097.150 /11 255.224.0.0 1/8 32 -
12 19 1.048.574 /12 255.240.0.0 1/16 16 -
13 18 524.286 /13 255.248.0.0 1/32 8 -
14 17 262.142 /14 255.252.0.0 1/64 4 -
15 16 131.070 /15 255.254.0.0 1/128 2 -
16 15 65.534 /16 255.255.0.0 1/256 1 265
17 14 32.766 /17 255.255.128.0 - 1/2 128
18 13 16.382 /18 255.255.192.0 - 1/4 64
19 12 8.190 /19 255.255.224.0 - 1/8 32
20 11 4.092 /20 255.255.240.0 - 1/16 16
21 10 2.046 /21 255.255.248.0 - 1/32 8
22 9 1.022 /22 255.255.252.0 - 1/64 4
23 8 510 /23 255.255.254.0 - 1/128 2
24 7 254 /24 255.255.255.0 - 1/256 1
25 6 126 /25 255.255.255.128 - - 1/2
26 5 62 /26 255.255.255.192 - - 1/4
27 4 30 /27 255.255.255.224 - - 1/8
28 3 14 /28 255.255.255.240 - - 1/16
29 2 6 /29 255.255.255.248 - - 1/32
30 1 2 /30 255.255.255.252 - - 1/64

Tabela 2 - Blocos de endereço CIDR e classfull equivalentes (KOZIEROK, 2005)

5. DNS (Domain Name System)


Segundo Alecrim (2005) DNS é a sigla para Domain Name System (Sistema de Nomes de
Domínio). Ele é um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na
maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio
computador tenha conhecimento de seu endereço IP.
Durante a década de 1970, a ARPAnet (Advanced Research Projects Agency Network), uma
área experimental de redes de computadores que conectava importantes organizações de
pesquisa dos Estados Unidos, criado pelo Departamento de Defesa norte-americano (mais
tarde DARPA), formava uma pequena comunidade, com algumas centenas de hosts (cada
computador da rede). Para mapear os nomes de cada host conectado à ARPAnet para seus
respectivos endereços IP, era utilizado um único arquivo, chamado HOSTS.TXT, que
continha todas as informações necessárias para esses hosts (BURITI, 2006).
A cada computador que ingressasse na rede deveria ser feita uma atualização nesse arquivo, a
partir disso, ele era repassado por e-mail para todos os demais integrantes da rede. Com o
rápido aumento do número de hosts na ARPAnet o uso desse método se tornou inconsistente,
problemas como tráfego e carga dos arquivos, e colisão de nomes poderiam ocasionar a
parada de um serviço na rede.
A melhor saída para a solução dos problemas seria a criação de um novo sistema que deveria
permitir a administração local de dados, e ainda disponibilizar os dados globalmente,
eliminando o gargalo de um host único e liberando o problema de tráfego. “E o
gerenciamento local realizaria a tarefa de manter os dados atualizados mais facilmente. O
novo sistema deveria usar um espaço de nomes hierárquico para nomear hosts, garantindo
assim a singularidade dos nomes.”O responsável pelo projeto de arquitetura do novo sistema
foi Paul Mockapetris,do Instituto de Ciência da Informação da Universidade da Califórnia.
Ele liberou em 1984 o Domain Name (ALBITZ, 2001).

5.1. Conceito de Domain Name System (DNS)


Toda a conexão estabelecida entre um computador e um site da internet é feito por endereço
de IP. É dessa maneira que os computadores estabelecem essa conexão. Se nós digitarmos
www.nomedosite.com não será pelas letras que o navegador buscará o respectivo site para o
recebimento de informações, mas será por endereço de IP.
Com a infinidade de sites disponíveis na internet seria difícil guardar todos os seus
respectivos IP´s. Seria necessário um espécie de “lista telefônica de sites” e toda vez que o
usuário quisesse acessar um site, ele teria que saber ou ter em mãos a lista com os nomes e
respectivos endereços desejados. Para lidar com esse problema é que o DNS é usado. É ele
que permite o uso de nomes (também chamados de domínios) ao invés dos IPs no acesso aos
sites (TANEMBAUM, 2003).

5.2 Hierarquia
Diferentemente do Windows, que mostra a localização do arquivo a partir do diretório nível
mais superior C:\windows\nomedapasta\nomedoarquivo, o DNS listará a partir do nível mais
baixo na hierarquia host-a.exemplo.micrsoft.com.
Tem-se como diretório raiz do serviço de resolução de nomes o ponto(.) no final do endereço.
Porém, mesmo não colocando este ponto, o browser interpreta a sua presença e faz a busca do
site pretendido. Exitem hoje treze diretórios-raiz do DNS. São os chamados Root-Servers,
abaixo deles temos ainda os Top Level Domains (BURITI, 2006).
Root-Servers: servidores raiz do servidor DNS clusters, que são responsáveis para a delegação
de DNS os pedidos para o domínio de topo (TLD) nameservers. Exemplos retirados do site
http://pt.tech-faq.com/dns-root-servers.shtml:
A.ROOT-SERVERS.NET.
Operador: VeriSign Naming e Directory Services
Endereço IP: 198.41.0.4
B.ROOT-SERVERS.NET.
Operador: Information Sciences Institute
Endereço IP: 192.228.79.201
Top Level Domains: servidores de nível mais baixo que os Root-Servers. Com base no em
informações do site http://www.iana.org/domains/root/db/, hoje existem mais de 200 Top
Level Domains registrados na internet.

5.3 Funcionamento do DNS


Os serviços de DNS da internet são um conjunto de bancos de dados espalhados em
servidores de todo o mundo. Esses bancos de dados têm a função de indicar qual IP está
associado a um nome de um site. Quando você digita um endereço em seu navegador, por
exemplo, www.terra.com.br, seu computador solicita aos servidores de DNS de seu provedor
de internet que encontre o endereço IP associado a www.terra.com.br. Se os servidores não
tiverem essa informação, ele se comunicará com outros que possam ter.
Quando uma aplicação precisa resolver um nome, ela é endereçada ao solucionador, e então é
iniciado o processo de resolução de nomes. Primeiro, o endereço é passado ao cliente DNS,
que tenta resolver o nome utilizando o cache DNS local ou o arquivo host. Sempre que um
nome é resolvido com sucesso, o resultado da resolução é mantido na memória, para que o
cliente DNS utilize essas informações para resolver as solicitações (cache). Quando o cliente
DNS não encontra a resposta no cache, o cliente consulta as entradas no arquivo host, que é
um arquivo texto e possui dados relacionando endereços IP a nomes. Caso a consulta não seja
respondida após estes processos, o cliente DNS contacta o servidor de nomes local, enviando
na mensagem o nome a ser resolvido, o tipo de pesquisa a ser realizado e a classe associada ao
nome DNS. Então, espera que o servidor de nomes envie de volta uma mensagem de resposta
DNS que contém a resposta da requisição. O solucionador então interpreta essa resposta e a
envia para o programa que originou a requisição.

5.4 Consultando um servidor DNS


Quando um servidor DNS é consultado por um cliente primeiramente ele tenta responder a
requisição localmente, ou com as informações armazenadas em cache. Se não for possível
responder a essa requisição com autoridade ele precisa usar a recursão. Então, o servidor
passará a consultar hierarquicamente outros servidores de nível superior para obter a
resolução completa do domínio requisitado.
Por exemplo, considere o uso do processo de recursão para localizar o nome "host-
b.exemplo.microsoft.com." quando o cliente consulta um único servidor DNS. Primeiro, o
servidor preferencial analisa o nome completo e determina que ele precisa da localização do
servidor autoritativo para o domínio de nível superior, "com". Em seguida, usa uma consulta
iterativa para o servidor DNS "com" para obter uma referência para o servidor
"microsoft.com". Uma resposta de referência do servidor "microsoft.com" é enviada para o
servidor DNS com relação a "exemplo.microsoft.com".
Por fim, o servidor "exemplo.microsoft.com." é contatado. Como esse servidor contém o
nome consultado como parte de suas zonas configuradas, ele responde autoritativamente ao
servidor original que iniciou a recursão. Quando o servidor original recebe a resposta
indicando que uma resposta autoritativa foi obtida para a consulta solicitada, ele encaminha
essa resposta para o cliente solicitante e o processo de consulta recursiva é concluído.

6. WINS
Abreviatura de Windows Internet Name Services é mais um serviço de resolução de nomes
mantido por questões de compatibilidade com versões anteriores do Windows (95, 98, Me,
3.11) e aplicações mais antigas, que ainda dependam da resolução de nomes NetBios.
Todo computador tem dois nomes: um chamado nome de hosts e um nome NetBios, que por
sua vez devem ser iguais.(BATTISTI, 2006).

6.1 Funcionamento
O WINS tem muitas diferenças em relação ao DNS. A primeira e fundamental delas é o fato
de não formar um espaço de nomes hierárquico, mas sim plano (flat).
Na época do NT Server 4.0, a maioria dos clientes eram baseados em Windows 95/98 e o
WINS era o serviço de nomes mais utilizado. A partir do Windows 2000 Server, com o Active
Directory, o DNS passou a ser o serviço preferencial para a resolução de nomes, obrigatório
para o caso do Active Directory. Segundo Battisti (2006), estamos vivendo um período de
transição do WINS para o DNS.
Os nomes NetBios podem ter até 15 caracteres, 16 sendo que o décimo sexto é reservado para
uso do sistema operacional. O Windows 2000 Server registra, para um mesmo computador, o
nome NetBios mais de uma vez, apenas mudando o décimo sexto caractere. Este indica um
serviço específico no computador (BATTISTI, 2006).

7. Conclusão
A internet, bem como as redes locais de computadores, sem as tecnologias citadas não seria o
grande meio de comunicação indispensável que são, tornando o simples fato de acessar um
web site ou o computador ao seu lado, uma árdua e lenta tarefa necessitando de
conhecimentos técnicos e uma grande base de informação local para cada usuário.

Referências
ALBITZ, P.; LIU, C. DNS e BIND, 4ª ed., Rio de Janeiro: Campus, 2001.
ALECRIM, E. Básico sobre DNS (Domain Name System), 2005. Disponível em
http://www.infowester.com/dns.php. Acesso em 09 Set. de 2009.
BANDEL, D. A. CIDR: A Prescription for Shortness of Address Space. 1998.
BATTISTI, J. Artigos de Windows e Redes, visualizado em
http://www.juliobattisti.com.br/artigos/default.asp em 09 Set. de 2009.
BURITI, G. L. C. Extensões de Segurança para o DNS, 2006. (Monografia
– Curso de Especialização em Segurança da Informação). Centro Federal de Educação
Tecnológica da Paraíba – CEFETPB, Paraíba.
KOZIEROK, C. M. The TCP/IP guide – A comprehensive, illustrated internet protocols
reference. 2005.
KUROSE, J. F. & ROSS, K. W. Redes de Computadores e Internet. Pearson 3ª edição 2007.
OLIVEIRA, J. & SILVA, L. J. CIDR - CLASSLESS INTER-DOMAIN ROUTING. 2008
TANENBAUM, A. Redes de Computadores. 4. ed. Rio de Janeiro: Campus Elsevier, 2003.
VALLE, D. & ULBRICH. Universidade H4ck3r. Desvendando todos os segredos do
submundo dos hackers. Digerati 4ª edição, 2004.
http://technet.microsoft.com/pt-br/library/cc775637(WS.10).aspx visitado em 10 Set de
2009.
http://www.guiadohardware.net/termos/dhcp visitado em 9 Set. de 2009.
http://www.infowester.com/internetprotocol.php visitado em 9 Set de 2009.
http://www.winco.com.br/home/interna.phtml?obj_id=462 visitado em 13 Set de 2009.

Você também pode gostar