Escolar Documentos
Profissional Documentos
Cultura Documentos
1 INTRODUÇÃO _______________________________________________________ 67
3 Protocolo IPX_________________________________________________________ 72
3.4 SERVIÇOS_______________________________________________________________ 75
4 Protocolo TCP/IP______________________________________________________ 79
04/03/01
65
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
4.4 SERVIÇOS_______________________________________________________________ 87
6 Exercícios * __________________________________________________________ 89
04/03/01
66
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
Redes - Parte II
PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
1 INTRODUÇÃO
Admita uma interface de rede enviando um frame para um certo destino. Como esta
interface pode ter certeza que o frame foi enviado? Como ela pode ter certeza de que
o frame foi recebido?
Como o remetente deve proceder caso não receba uma confirmação do recebimento?
Reenvia o mesmo frame, continua enviando novos frames?
Este tratamento é aplicável tanto às redes físicas (caso o hardware disponibilize recursos)
quanto às lógicas (implementado por software). Temos, então, protocolos destinados ao
tratamento da informação quanto ao envio e recebimento desta nas várias camadas. O
reenvio do frame ou a confirmação de recebimento pode ocorrer após o reconhecimento ou
análise feita por alguma camada superior. Além disto, tem-se protocolos correspondentes
(ou associados) à prestação de serviços em camadas mais altas. A prestação de serviços
estabelece ou seguem modelos de comunicação, um deles denominado Paradigma Cliente
x Servidor. Neste modelo, o servidor executa alguma aplicação específica (com finalidade
bem definida) e esta prepara o sistema para atender solicitações ou "request" de uma
04/03/01
67
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
aplicação cliente compatível. Assim, o cliente inicia a comunicação. Devemos observar que
o "servidor" é um servidor de aplicação.
Vimos que os Sistemas Operacionais são projetados para algum tipo de tarefa e atender às
aplicações que seus fabricantes adotaram ou criaram. Junto com tais aplicações os
fabricantes do SO também incluem os protocolos de comunicação. Discutiremos alguns
protocolos de comunicação dando uma ênfase superficial e o analisaremos o protocolo
TCP/IP com maiores detalhes por ter sido adotado para uma grande número de aplicações
e apresentar código aberto.
• NETBIOS/NetBEUI
• SAP/IPX
• TCP/IP
2 Protocolos NETBIOS/NetBEUI
2.1 INTRODUÇÃO
Em 1985, a IBM (e não a Microsoft como muita gente pensa!!!) introduziu o NetBEUI como
um protocolo que poderia ser usado em aplicações desenvolvidas para redes, considerando
a interface do Sistema de Entrada/Saída Básico de Redes (ou, em inglês, Network Basic
Input/Output System - NETBIOS).
O NetBEUI foi projetado como um pequeno e eficiente protocolo (sob algum ponto de vista)
para uso em redes departamentais (locais) contendo entre 20 e 200 computadores, e que
não precisavam ser roteadas para outras sub-redes, embora aceite o roteamento quando
explorado o roteamento Token-Ring da IBM. Inicialmente o protocolo NetBEUI é o protocolo
padrão dos Sistema Operacional DOS (IBM/Microsoft). Hoje, este protocolo pode ser
executado em diversos sistemas operacionais, onde citamos: DOS + LAN Manager,
Windows (todos), Unix assim como IBM PCLAN, OS/2 (LAN Server), etc.
O NetBEUI pode ser usado com programas que implementam uma variedade se serviços
baseados nas seguintes interfaces de programação de aplicações (ou APIs - Application
Programming Interface) e interfaces de programação NETBIOS
• Named Pipes
• Mailslot
• Network DDE (dynamic data exchange)
• Remote Procedure Call (RPC) sobre NetBIOS
• RPC sobre Named Pipes.
04/03/01
68
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
2.2 ARQUITETURA
Corresponde a camada de Controle de Link Lógico (LLC) do modelo OSI. No protocolo LLC
realizam-se códigos e protocolos voltados ao meio (hardware), endereços físicos, controle
de fluxos dos frames, e transferência de dados com ou sem garantias de conexão e abrange
as camadas NetBEUI e de interface. Aqui encontramos os endereços físicos das placas de
rede, e os protocolos usados para transmitir os frames.
OBS: Reparem que não existe uma camada de rede definida. Apesar disto, o NetBEUI
(também conhecido como NBF) permite um roteamento em gateway baseado na
tecnologia de redes Token-Ring.
04/03/01
69
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
2.2.3 SERVIÇOS
Uma vez que o NetBEUI é NÃO-ROTEÁVEL por roteadores "normais", a solução adotada
para estabelecer alguma divisão de forma lógica é através de GRUPO DE TRABALHO (para
compartilhamento) e DOMÍNIO, usado para AUTENTICAÇÃO.
04/03/01
70
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
2.4 IDENTIFICAÇÂO
As máquinas são identificadas através de nomes únicos independente de grupo no qual elas
pertencem. Estes nomes estão associados aos Endereços Ethernet de forma direta (MAC -
Media Access Control), que podem ser simulados de forma lógica (Ex. conexões PPP via
modem).
Os nomes são propagados através de frames tipo broadcast, enviados periodicamente por
cada máquina (talvez a eficiência esteja aqui!). Todas as máquinas recebem aquele frame e
vão, assim, atualizando suas tabelas contendo as máquinas "vivas" na rede e os recursos
que elas disponibilizam. Cada máquina mantém sua própria tabela de nomes, atualizando-
as periodicamente. A resolução de nomes depende do tipo de configuração e do nó
empregado em cada computador. São aceitos os seguintes tipos de nós:
• m-node -- usam broadcast para o registro de nomes; para resolver os nomes estas
máquinas tentam os frames de broadcast (b-node), e no caso de não receberem
resposta, comutam para a forma p-node.
04/03/01
71
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
3 Protocolo IPX
3.1 INTRODUÇÃO
Neste modelo de rede, todas as transações entre máquinas são autenticadas e verificadas
pela máquina servidora Netware, mesmo que a informação esteja em outra máquina cliente.
Ou seja, a servidora Netware tem controle total sobre as ações de seus clientes.
3.2 ARQUITETURA
04/03/01
72
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
Uma vez que o endereço de um nó IPX de tem seu endereço de hardware, os sistemas
podem se comunicar diretamente em uma mesma rede física, sem se preocupar com o
endereço de rede. Se o sistema de destino é uma máquina de uma rede remota então o
dado é direcionado para o roteador e este tratará do envio para o segmento de rede
adequado.
O SPX (Sequenced Packet Exchange) é um protocolo de transporte confiável que usa o IPX
para o envio. Uma vez que o IPX (o protocolo de rede) não oferece qualquer confiabilidade,
as aplicações que usam a rede devem ter algum protocolo confiável, no caso,
disponibilizada pelo SPX.
04/03/01
73
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
O SPX trata esta conectividade como circuitos virtuais, que proporcionam conexões entre
aplicações através do IPX. O tratamento de erros e de reenvio é feito por janelas. Ou seja,
ao enviar um conjunto de pacotes e se um deles apresentar algum erro, então todo o
conjunto será retransmitido. Caso o recebimento tenha sucesso, então a máquina de origem
recebe uma confirmação de todo o conjunto. A confirmação individual dos pacotes é feita
pelo protocolo PEP. O mecanismo adotado no SPX permite o fluxo de uma grande
quantidade de dados de forma rápida com um pequeno risco de dados serem corrompidos.
(Será que isto é tanto assim? E no caso da rede apresentar colisões? Eis o motivo pelo qual
os servidores IPX travam sob algum problema de rede! Por outro lado, quando a rede está
bem dimensionada o desempenho é alto!)
04/03/01
74
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
3.3 IDENTIFICAÇÃO
A identificação dos nós lógicos no protocolo IPX é composto por duas partes: a
primeira identifica a rede Netware e é composto por 24 bits (representados na forma
hexadecimal, e valor entre 1 e FFFFFFFF. A segunda parte contém 6 bytes e
corresponde ao endereço MAC (Media Access Control). Todos as máquinas que
pertencem ao mesmo segmento lógico possuem o mesmo endereço de rede.
Endereço de Endereço do
Rede Host
00000001 00:5F:68:4D:2A:43
00000001:00:5F:68:4D:2A:43
3.4 SERVIÇOS
04/03/01
75
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
Propagação do SAP
Através do SAP, os clientes de uma rede podem identificar quais serviços estão
disponíveis e obtém o endereço dos servidores de onde eles podem acessar
aqueles serviços. Isto é uma função importante porque uma estação não pode
iniciar uma sessão com um provedor de serviço sem que ela (estação) conheça o
endereço físico do servidor.
Quando um cliente precisa localizar um periférico (ou serviço) pelo nome, ele questiona o
servidor SAP mais próximo. Estas solicitações podem ser para um servidor Netware, ou
para um servidor de aplicações usando o SPX.
04/03/01
76
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
Propagação RIP
04/03/01
77
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
Para mais informações sobre roteadores IPX e as funções que eles realizam numa rede
Netware, vejam a documentação de redes Netware. Uma boa fonte de referencia está
disponível no site da UNOVERICA de onde foram colhidas estas informações.
04/03/01
78
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
4 Protocolo TCP/IP
4.1 INTRODUÇÃO
Para atender tais requisitos foi criado um grupo de redes que plantariam a semente da
Internet. O grupo: Steve Carr da Universidade de Utah, Jeff Rulifson e Bill Duvall da SRI,
Steve Crocker e Gerard Deloche da Universidade da Califórnia - Los Angeles (UCLA).
(rfc003)
A INTERNET invadiu o mundo encontrando as portas abertas para uma tecnologia que viria
romper todas as fronteiras territoriais. Chegou às casas, escritórios, hospitais, e governos.
Com a divulgação da mesma veio novos produtos e ferramentas para transferir e armazenar
a maior das riquezas, a informação. Surgiram vários outros grupos de estudiosos (os
hackers). Uma facção dedicou à entender aquela "formosura de tecnologia". Um outro, além
de entender, buscam romper e assumir o controle das máquinas, das informações, a
propriedade e em situações extremas, destruir o que, para ele não tem o mesmo valor de
liberdade (os crackers). Supõe-se que tais "estudiosos", sejam hackers ou crackers, são até
financiados por empresas concorrentes, governos dominantes ou dominados.
Por isto hoje, o ato de ADMINISTRAR redes não se resume à instalação, configuração e uso
de aplicações. É preciso entender o ambiente, os protocolos, e proporcionar soluções
também no desenvolvimento ou migração de produtos. Configurar sem saber o porquê é
abrir portas para invasões ou impedir o funcionamento de uma rede e seu uso.
04/03/01
79
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
4.2 ARQUITETURA
Comparado ao OSI, o modelo TCP/IP é muito mais simples e consta de apenas 4 níveis
(camadas), podendo englobar um ou mais níveis do modelo OSI. Não considerando todo o
rigor das atividades das camadas do TCP/IP em relação o modelo OSI, podemos comparar
os dois protocolos como segue:
TCP/IP OSI
APLICAÇÃO
(NIVEL 7)
APLICAÇÃO APRESENTAÇÃO
SERVIÇOS E CLIENTES (NIVEL 6)
(PING, FTP, TELNET, HTTP, DNS, ... ) SESSÃO
(NIVEL 5)
TRANSPORTE TRANSPORTE
(TCP, UDP...) (NIVEL 4)
REDE REDE
(IP) (NÍVEL 3)
INTERFACE ENLACE
LINK (ETHERNET) +FÍSICO (NÍVEL 2)
(COAXIAL, PAR-TRANÇADO, FIBRA- FÍSICA
ÓTICA...) (NÍVEL 1)
Cabe, aqui, alguns comentários sobre a distribuição destas camadas. Alguns autores
(Douglas E Comer - Internetworking with TCP/IP - VOL.1, e, W Richard Stevens - Unix
Networking Programming - Vol 1) tratam a camada de interface do TCP/IP correspondendo
às camadas de enlace e física do modelo OSI (Níveis 1 e 2), embora nem todas as funções
destas camadas possam ser encontradas na camada de interface (tratamento de problemas
de hardware tipo colisão ou de envio). Por outro lado, existe um tratamento na camada de
rede (via ICMP, por exemplo), o que implicaria numa pequena expansão da camada de rede
do modelo TCP/IP em direção ao nível de enlace (modelo seguido por Tanembaumm e
outros). A razão pela qual os primeiros autores citados consideram a camada de Interface
apenas a junção das camadas de enlace e física está no fato de que o acesso aos pacotes
diretamente na camada de interface permite estabelecer um controle mais eficiente através
de bibliotecas especiais. Uma dessas é a biblioteca libpcap, que implementa o DLPI - DATA
LINK PROVIDER INTERFACE - usado para aplicações tipo TCPDUMP em diversos
04/03/01
80
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
Numa mesma rede física, a troca de mensagens, datagramas, pacotes e frames entre os
nós estabelecem conexões entre os vários níveis (ou camadas), deixando-a transparecer
conexões entre as camadas lógicas num nível mais alto. A figura abaixo mostra estas
conexões considerando uma mesma rede física. Ou seja, a mensagem enviada por um nó é
idêntica aquela recebida pelo outro nó. Neste caso, a igualdade se estende até a camada de
frames.
Na próxima figura, temos a presença de roteador. Neste caso, a igualdade só é satisfeita até
os pacotes. Ao receber o frame na interface de entrada do roteador, este é transferido para
a camada de rede, o datagrama é extraído do frame, analisado, o cabeçalho para identificar
a rede de destino (e não a máquina). Uma vez conhecida a interface de destino, é montado
um novo datagrama e enviado à ela. Esta, por sua vez, monta o frame adequado para o
novo meio físico usando o endereço físico do roteador.
04/03/01
81
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
Adotaremos que a camada de interface englobe funções das camadas de enlace e física de
um modelo OSI.
A camada Física (ou nível Físico) prepara o datagrama para o meio na qual a informação
trafegará. Ex.: Cabo coaxial, fibra ótica, par trançado, rádio, linhas privativas, etc, o modelo
de empacotamento dos frames em função deste meio.
E o que notamos neste meio quanto aos sinais que ali circulam?
Notamos sinais de sincronismo, modulações em fase e dados que correspondem aos níveis
superiores. Ou seja, notamos sinais elétricos que excitam os dispositivos ou equipamentos.
Não é raro a necessidade de conectarmos um meio físico a outro ou mesmo unir vários
meios físicos. Os equipamentos que prestam este serviço, sem se preocupar com a
informação transmitida, são os transceivers, repetidores e hubs.
04/03/01
82
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
00:40:C7:29:4C:F6
00:40:C7 29:4C:F6
FABR. INTERF.
Todas as máquinas com TCP/IP mantém em memória um banco de dados que associa o
este endereço físico ao endereço lógico IP (Tabela ARP). Uma vez que as máquinas não
sinalizam suas presenças na rede, como acontece com os protocolos IPX e NetBEUI, e
quando um datagrama IP deve ser enviado (Endereço IP fornecido pela aplicação), o
software TCP/IP prepara um frame de broadcast, ou seja, um endereço "coringa". O
exemplo de um endereço Ethernet: 0A:00:1B:7F:8A:CC . O endereço "coringa" é
FF:FF:FF:FF:FF:FF. Quando um frame circula pela rede, todas as máquinas verificam se
aquele frame contém o endereço de sua interface. A operação é feita usando uma
sequencia de operações aritméticas e lógicas entre o endereço de sua interface e o
endereço de destino contido naquele frame, ou através de uma comparação, que considera
o endereço coringa como um valor válido. Se o resultado for satisfatório então aquele frame
é transferido para as filas das camadas superiores.
Sejam A e B dois números quaisquer entre 0 e 255. Tome o B como sendo seu valor de
referencia (qualquer que seja ele!). Calcule a diferença entre eles (em bits). Calcule a função
NOT da diferença. Somente o A=255 (0xFF) resulta no próprio valor de B. Teste! O valor
0xFF é especial, não?
Por que uma operação tão complicada e não uma mera comparação, ou algo mais
simples?
A forma de implementação fica aos cuidados do fabricante. Apenas provamos que o valor
255 é muito especial.
Esta camada é a responsável pelo envio dos pacotes para os nós da rede local. Um pacote
com destino para uma outra rede é enviado para o roteador IP, cujo endereço Ethernet é
bem identificado e começa com o primeiro byte igual a 0x08. Enviando um frame para
08:FF:FF:FF:FF:FF é suficiente para que todos os roteadores da rede local recebam aquele
frame. Para evitar redundâncias e propagação desnecessária de um mesmo frame, o
TCP/IP envia um frame tipo broadcast em datagrama IP para o endereço fornecido como
"endereço do gateway" requsitando o endereço Ethernet associado à aquele IP. Conseguido
o endereço Ethernet do roteador, já não há um datagrama com endereço IP destinado ao
roteador, mas um frame destinado especificamente ao roteador, com o endereço IP do nó
de destino.
Toda interface é, para o TCP/IP, como uma fila (ou um buffer) onde será depositado o frame
ethernet.
04/03/01
83
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
As máquinas são identificadas pelo seu Número IP ou endereço IP. Este número tem um
tamanho de 32 bits e é representado, normalmente, na forma decimal byte-a-byte separado
por um "." (ponto). Existem outras notações.
O protocolo IP não disponibiliza qualquer forma de controle. Este controle pode ser realizado
através da camada de transporte. Esta camada, portanto, define a forma que os pacotes
serão enviados quanto ao controle destes através dos protocolos de transporte. Os
protocolos de transporte podem ser classificados em orientados ou não à conexão. Embora
a tradução "ao pé da letra" seja "orientado" (de connection oriented e connectionless - talvez
"desorientada" (:)) ) a idéia passada é "com garantias de conexão ou com controle da
conexão" e "sem garantias de conexão ou sem controle de conexão".
04/03/01
84
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
O protocolo dito "orientado" ou "com garantia" quando o envio do pacote de uma máquina
para a outra é verificado se foi aceito e estabelecido, e se a transferencia da informação foi
realizada com sucesso. Ou seja, há confirmação quanto ao recebimento da informação e da
conexão propriamente dita. Para este tipo de conexão utilizamos o protocolo TCP
(Transmission Control Protocol) que implementa um conjunto de controle: tempo, seqüência,
urgência, etc.O "como" será visto oportunamente.
Esta camada implementa uma interface com a camada de aplicação onde se define um
protocolo de portas. Tais portas são usadas como um sistema de identificação da aplicação
de origem e destino.
Nesta camada estão as aplicações. Estas são identificadas por portas e estão intimamente
relacionadas com o protocolo de transporte utilizado.
Todas estas atividades seguem um algoritmo bem conhecido e que será estudado
posteriormente.
04/03/01
85
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
Sim. Um outro serviço muito utilizado (e nem sempre notado) é o de ICMP (Internet Control
Message Protocol) embora não seja considerado nem um serviço nem um protocolo de
transporte. Uma grande maioria das implementações do TCP/IP não apresentam uma forma
de controle sobre este serviço. Ele é utilizado automaticamente pela camada de rede (IP) e
pode ser usado para o reconhecimento de máscaras, rotas, etc. A aplicação cliente
parcialmente controlável é o PING. Os Sistemas Windows, por exemplo, utilizam somente
do ICMP para o traçado do caminho dos datagramas, conhecido como TRACEROUTE, mas
este mesmo serviço pode ser através do protocolo UDP (sistemas UNIX).
4.3 IDENTIFICAÇÃO
A identificação das máquinas é através do endereço IP, como visto na camada de Rede. As
redes lógicas são identificadas através da aplicação da máscara utilizada. Uma vez que a
rede é identificavel (mesmo que implicita no endereço IP), isto significa que o protocolo é
roteável. Estaremos vendo mais detalhes relacionados à identificação no próximo capítulo.
04/03/01
86
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
4.4 SERVIÇOS
5 Encapsulamento De Protocolos
Da mesma forma que o TCP é montado sobre o IP, podemos ter, teoricamente, IPX sobre
IP, IPX sobre TCP, ou NetBEUI sobre TCP, ou mesmo IP sobre IPX, DECnet sobre TCP,
DECnet sobre UDP, IP sobre DECnet, etc.
Este leque de possibilidades permite transportar o protocolo existente numa rede local para
outras redes remotas usando o protocolo básico que interliga estas suas redes. Desta idéia
surgiram os conceitos de VPN (Virtual Private Network), PPTP (Point-to-Point Tunneling
Protocol) dentre outras denominações. De qualquer forma todas elas baseiam-se no fato de
transportar um protocolo como dado usando algum outro protocolo como transportador. As
máquinas que executam ais encapsulamentos são consideradas gateways locais.
No encapsulamento por interface, por exemplo IP sobre IP, um datagrama de uma rede
lógica IP privativa é encapsulada no protocolo IP de uma rede lógica pública, estabelecendo
uma espécie de roteamento em túnel IP e aproveitando a interface entre camadas. Neste
caso, um novo cabeçalho IP é criado com destino à máquina remota específica e tendo
como origem o endereço publico da máquina que está "funcionando" como um túnel. A
função de roteamento é adaptada para criar uma interface lógica (pseudo interface,
semelhante à de loopback). Esta interface tem o papel de embutir o datagrama IP original
(rede privativa) num datagrama IP com destino à máquina remota. O novo datagrama criado
04/03/01
87
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
retorna para o sistema de roteamento IP e segue para a interface necessária. No outro lado,
lado da máquina remota, quando a interface recebe o datagrama IP com a origem
especificada, a função de roteamento de por túnel direciona para uma interface também
especial, que tratará de remover o datagrama IP interno e devolve-lo para o sistema de
roteamento normal. Reparem que neste caso, não encapsulamos um protocolod e rede
sobre um protocolo de transporte. Alguém poderia explicar o por quê[U1]?
Na figura abaixo, temos uma forma de encapsulamento por interface de IPX sobre IP.
No encapsulamento por serviço, as aplicações são projetadas para servir como o elo de
ligação entre os protocolos. Explorando o caso IPX sobre IP, uma aplicação do IPX seria
também uma aplicação IP, extraindo a mensagem de um protocolo e transferindo-a para o
outro.
04/03/01
88
Ulisses Thadeu V Guedes
CAP 258 - REDES E COMUNICAÇÃO DE DADOS
Redes - PROTOCOLOS LÓGICOS DE COMUNICAÇÃO
Especial atenção deve ser dada ao NETBIOS sobre TCP. Neste caso a aplicação
implementa os serviços propriamente ditos como uma aplicação normal não havendo
qualquer transferencia ou roteamento de qualquer espécie.
6 Exercícios *
2. Para confirmar sua resposta na questão anterior, considere duas máquinas A e B que
rodam de exclusivamente os protocolos NetBEUI e TCP/IP, respectivamente. Define
para esta última o endereço IP 192.168.10.20. Anote o endereço ethernet da máquina
"A" que usa o protocolo NetBEUI. Na máquina com o TCP/IP, máquina B, carregue a
tabela ARP com o endereço físico da de "A" associando o endereço IP 192.168.10.30
para a máquina "A". Usando um comando PING (ping 192.168.10.30) envie um frame
ethernet para a máquina não TCP. Com a ajuda de um software de captura de frames
(TCPDUMP, SNOOP ou MS-Network Monitor) verifique se o datagrama IP foi enviado
para a rede. A máquina "A" reconheceu o pacote? A máquina com NetBEUI vê a de
TCP/IP no ambiente de rede?
4. Repita com o NetBEUI nas duas máquinas. As máquinas se vêem mutuamente? Por
quê? Experimente modificar a identificação do grupo de trabalho. Elas continuam se
vendo?
04/03/01
89
Ulisses Thadeu V Guedes
Page: 88
[U1]Se temos IP sobre IP, já estamos encapsulando o protocolo de transporte entre as duas
máquinas. O protocolo de transporte mais interno em uso implementa o controle da conexão.