Você está na página 1de 96

Glob@lNet

Glob@lNet
-o-o-o-o-

Curso de
Administrador de Redes e Sistemas
-o-o-o-o-
Módulo de
Protocolos de Redes: TCP/IP
Instalação e Configuração
-o-o-o-o-
2013
0. Sumário
1. Introdução aos protocolos para comunicação de dados.........................................4
Modelo OSI .............................................................................................................5
Apresentação multimedia: As camadas do modelo OSI .........................................8
Modelo TCP/IP ........................................................................................................9
Apresentação multimedia: Comunicação numa rede com base no TCP/IP .........11
Relação entre os modelos OSI e TCP/IP..............................................................12
Laboratório 1 .........................................................................................................14
2. O protocolo TCP/IP ...............................................................................................15
O que é o TCP/IP ? ...............................................................................................16
Definição de standards para a Internet .................................................................17
Ferramentas do TCP/IP ........................................................................................19
Apresentação multimedia: O que é importante saber sobre o TCP/IP? ...............21
Configuração manual ............................................................................................22
Testes com IPCONFIG e PING.............................................................................24
Microsoft Network Monitor.....................................................................................26
Laboratório 2 .........................................................................................................27
3. Configuração de endereços IP num cliente ..........................................................28
O que é um endereço ip ?.....................................................................................29
O identificador da rede e o identificador do host...................................................30
Conversão de endereços de binário para decimal................................................31
Classes de endereços...........................................................................................33
Orientações para a atribuição dos endereços.......................................................35
Definição dos endereços das redes ......................................................................36
Definição dos endereços dos hosts ......................................................................37
O que é uma subnet mask ? .................................................................................39
Subnet Masks pré-definidas..................................................................................40
Como é determinado o destino de um packet.......................................................41
Endereços ip v6.....................................................................................................43
Laboratório 3 .........................................................................................................44
4. Configuração de endereços das subnets..............................................................45
O que é uma subnet ?...........................................................................................46
Implementação de subnets ...................................................................................47
Os bits das subnet masks .....................................................................................48
Definição de uma subnet mask .............................................................................49
Definição dos endereços das subnets ..................................................................51
Atalho para a definição dos endereços das subnets.............................................52
Definição dos endereços dos hosts numa subnet.................................................54
Supernetting..........................................................................................................56
Laboratório 4 .........................................................................................................58
5. Configuração de um router....................................................................................59
O que é o ip routing ?............................................................................................60
Ip routing estático vs. ip routing dinâmico .............................................................62
Ip routing estático ..................................................................................................63
Configuração de routers com ip routing estático ...................................................64

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 2/96


Construção de uma tabela de rotas ......................................................................65
Ip routing dinâmico ................................................................................................67
Protocolo RIP – Routing Internet Protocol ............................................................68
Combinação entre ip routing estático e dinâmico .................................................69
Implementação de um router sob o Windows Server ...........................................70
O utilitário tracert ...................................................................................................71
Laboratório 5 .........................................................................................................73
6. Ligação de ambientes diferentes ..........................................................................74
Ligação a um host remoto com base no MS Networking ......................................75
Utilitários do TCP/IP ..............................................................................................76
Execução remota de comandos............................................................................78
Utilização de telnet ................................................................................................79
Utilitários para transferência de dados..................................................................81
Utilização de ftp.....................................................................................................82
Utilização de um web browser...............................................................................84
Utilitários para impressão......................................................................................85
Uso do Windows Server como print gateway........................................................86
Laboratório 6 .........................................................................................................87
7. Diagnóstico e resolução de problemas .................................................................88
Identificar a causa do problema ............................................................................89
Ferramentas para diagnóstico...............................................................................91
Orientações para resolver o problema - teste à conetividade ...............................93
Laboratório 7 .........................................................................................................95
Referências Bibliográficas.........................................................................................96

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 3/96


1. Introdução aos protocolos para comunicação de dados

Este módulo apresenta o modelo OSI (Open Systems InterConnection) e apresenta também
o conjunto (suite) de protocolos TCP/IP. A compreensão dos protocolos que constituem a
suite TCP/IP permite determinar se um computador (host) existente numa rede com um
servidor Microsoft Windows Server está apto a comunicar com outros hosts nessa rede.

Compreender a função de cada protocolo pertencente à suite de protocolos TCP/IP e como


esses protocolos se relacionam entre si e com o modelo OSI fornece o conhecimento
fundamental para executar tarefas comuns de administração de redes e de sistemas. Por
outro lado, para entender como os protocolos da suite TCP/IP permitem a comunicação
numa rede de comunicação de dados, é necessário entender os conceitos fundamentais da
comunicação de dados.

Após completar este módulo estará apto a:

- Descrever a arquitetura do modelo OSI e identificar as funções de cada uma das


camadas (layers) do modelo.

- Descrever as quatro layers do modelo.TCP/IP.

- Identificar a relação entre os modelos OSI e TCP/IP.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 4/96


Modelo OSI

Podemos dizer que o modelo OSI nasceu da necessidade de criar um protocolo que
permitisse a comunicação entre redes diferentes. As redes antigas de computadores
usavam protocolos proprietários. Os equipamentos construídos por determinado fabricante
de equipamentos de rede só podiam comunicar com outros equipamentos construídos por
esse mesmo fabricante. Os clientes ficavam limitados porque a mudança de um fabricante
para outro implicava adquirir e instalar a rede de raiz e, por outro lado, nem sempre
determinado fabricante oferecia a melhor solução financeira.

Como o próprio nome indica, OSI é um modelo concetual (uma arquitetura) que é aceite
como uma referência para a compreensão das comunicações numa rede. Foi apresentado
em 1978 pela ISO (International Organization for Standardization) de modo a definir os
níveis de serviços e a interação entre os sistemas existentes numa rede.

O OSI define as tarefas genéricas que devem ser executadas para uma comunicação em
rede. Podemos pensar em cada uma das layers que constituem o modelo como uma peça
que executa funções específicas para essa layer. Cada layer comunica com a layer acima e
com a que lhe está imediatamente abaixo. Os dados que são transmitidos através da rede
deverão ser processados por cada uma das sete layers do modelo.

Este modelo também serve de referência quando é indicada a função de um determinado


protocolo ou de um determinado equipamento de hardware de rede, e a sua compreensão

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 5/96


também é importante para a comparação entre produtos diferentes. Por exemplo, alguns
fabricantes de switches referem-se aos seus equipamentos como pertencendo à layer-2
(layer-2 switches) ou à layer-3 (layer-3 switches) do modelo OSI.

O modelo categoriza as comunicações numa rede em sete layers. Cada uma possui uma
função específica, tal como indicado na tabela seguinte:

Layer Função

Aplicação Layer 7. Fornece o interface para que aplicações comuns (tal como um
(Application) web browser ou um sistema de e-mail) obtenham acesso a serviços de
rede. Fornece um interface programável ou API (Application Programming
Interface) que os programadores podem usar de modo a que os
programas por eles desenvolvidos possam ter acesso a serviços e a
funções de comunicação.

Apresentação Layer 6. Realiza a tradução de dados entre diferentes sistemas


(Presentation) computacionais existentes numa rede. Traduz os dados gerados pela
layer 7 num formato de transporte (num formato de transmissão)
adequado para que possam ser transmitidos através da rede. Quando os
dados chegam ao computador de destino, a layer 6 desse computador
volta a traduzir os dados anteriormente formatados para um formato que
esse computador reconheça.

Sessão Layer 5. Permite que duas aplicações definam entre si um canal de


(Session) comunicação consistente. Esta layer assegura que quer o emissor quer o
destinatário dos dados estão prontos a estabelecer uma comunicação.
Também define pontos de validação (checkpoints) no processo de
comunicação que permite reiniciar a comunicação a partir de qualquer
desses pontos, caso ela seja interrompida por qualquer razão.

Transporte Layer 4. Assegura que os pacotes (packets) são entregues de acordo com
(Transporte) a ordem inicial com que foram enviados e sem que ocorram perdas ou
duplicação dos dados. Do lado do emissor, esta layer subdivide
quantidades de dados (mensagens) em pacotes pequenos e apropriados
para poderem ser transmitidos. Do lado do destinatário ou recetor, esta
layer opera a reconstrução dos pacotes de modo a recriar a mensagem
original que é depois transferida para a layer 5. Para o modelo OSI um
pacote é um envelope eletrónico contendo informação formada entre as
layers números 1 e 5.

Rede Layer 3. Determina a rota ou caminho físico através do qual os dados


(Network) deverão ser transmitidos tendo em conta as condições da rede, a
prioridade do serviço e outros fatores (impossibilidade de usar outras
rotas, por exemplo). É a única layer que está apta a transferir os pacotes
de dados de uma rede para outra.

Ligação de Layer 2. Fornece serviços de transferência de frames de dados de um


Dados computador para outro através do meio físico de transmissão (através da
(Data-link) cablagem) e sem que ocorram erros. O endereço físico do equipamento
de rede ou endereço MAC (Media Access Control address) é adicionado

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 6/96


ao pacote, formando assim uma frame. Esta layer é responsável por
determinar quando é que a frame deverá ser enviada através da rede
transferindo-a então para a camada que lhe está abaixo sob a forma de
dados em binário (constituídos por “1” e “0”). Para o modelo OSI, uma
frame é um envelope eletrónico que inclui o pacote e demais informação
adicionada por cada uma das 7 layers.

Física Layer 1. Define o interface físico (o equipamento de rede) e os


(Physical) mecanismos para colocar os dados em binário no meio físico de
transmissão (a cablagem). À medida que cada bit de dados é recebido a
partir da layer 2, esta layer realiza a sua transmissão. Numa rede com
cablagem cada bit, antes de ser transmitido, é transformado num sinal
elétrico. Numa rede baseada em fibra ótica cada bit e transformado num
sinal de luz.

Para entender melhor o modelo, vamos fazer uma pequena analogia com a situação em
que dois jogadores de xadrez, um em Lisboa e o outro no Porto, jogam por
correspondência. Os jogadores são os utilizadores. O jogo em si (tabuleiro, peças e regras)
constitui a aplicação (layer 7).

As jogadas são registadas em notação tabular (por exemplo, o movimento de um cavalo


poderá ser B3 => C5) e escritas numa folha de papel – essa é a forma de apresentação do
jogo (layer 6). Note que cada jogador não se limita e colocar uma simples folha de papel
com a indicação da jogada no envelope. É de bom tom escrever uma carta completa, com
data, saudação, algum conteúdo e assinatura. E após tudo isso há ainda que enviar a carta
com a indicação da jogada para o outro xadrezista.

Para isso é necessário estabelecer uma sessão (layer 5) de comunicação que é


representada pelos serviços dos correios. Colocamos a carta no envelope, escrevemos o
endereço, colocamos o selo e depositamos no marco do correio. Do outro lado, o outro
jogador vai abrir a carta e estabelecer a sessão. Os CTT são a entidade responsável pelo
transporte (layer 4) da nossa carta. Para tal há que estabelecer uma ligação entre os dois
jogadores de modo a que a carta, após ter sido depositada no marco do correio, possa
chegar ao destinatário. Para esse objetivo, existe uma rede de vias rodoviárias, ferroviárias
e aeronáuticas (camada 3) e um batalhão de carteiros para entregar as cartas.

Os aviões, carrinhas, motocicletas e os sacos dos carteiros são os elementos que


transportam os pacotes de cartas dentro de uma mesma rede viária. Os aviões só voam, as
carrinhas só andam nas estradas, os carteiros vão de porta em porta. Nenhum deles
conhece os detalhes de toda a rota das cartas. Sabem apenas como proceder à sua
entrega e representam a layer 2. Note que, caso seja preciso trocar de tipo de rede (por
exemplo, sair de um avião e entrar numa carrinha), as cartas são tratadas por funcionários
dos correios que trabalham em atividades próprias da layer 3. Eles sabem fazer a ligação
entre as redes. Por último, o ar, as estradas e as ruas representam o meio físico (layer 1),
por onde é feito o transporte das cartas.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 7/96


Apresentação multimedia: As camadas do modelo OSI

Tenha em conta as instruções indicadas pelo formador sobre como aceder e usar esta
apresentação multimedia.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 8/96


Modelo TCP/IP

O TCP/IP é uma suite de protocolos standard que permite que ambientes ou sistemas
diferentes comuniquem entre si. As tarefas envolvidas nesse processo de comunicação
estão distribuídas e são levadas a cabo por diferentes protocolos que, por sua vez, estão
organizados em quatro layers distintas.

As quatro layers do TCP/IP são as seguintes:

- layer Aplicação (Application).

- layer Transporte (Transport).

- layer Internet.

- layer Interface de Rede (Network Interface).

Esta divisão de funções por protocolos diferentes em alternativa ao uso de um único


protocolo possui diversas vantagens, nomeadamente:

- a separação de protocolos facilita o suporte a diferentes sistemas operativos ou


plataformas uma vez que é possível incorporar novos protocolos ou modificar os

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 9/96


existentes de modo a suportar novos standards, sem ter a necessidade de refazer todo o
conjunto de protocolos.

- a existência de diferentes protocolos a operar na mesma layer torna possível às


aplicações selecionarem apenas o protocolo que fornece o serviço que pretendem usar.

- uma vez que o conjunto é dividido em layers, o desenvolvimento de novos protocolos


para as diferentes camadas pode ocorrer em simultâneo.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 10/96


Apresentação multimedia: Comunicação numa rede com base no
TCP/IP

Tenha em conta as instruções indicadas pelo formador sobre como aceder e usar esta
apresentação multimedia.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 11/96


Relação entre os modelos OSI e TCP/IP

A layer Application do modelo TCP/IP corresponde às layers Application, Presentation e


Session do modelo OSI. Por sua vez, a layer Network Interface corresponde ás layers Data-Link
e Physical do modelo OSI.

Num computador com o Windows Server as aplicações podem solicitar o uso de serviços de
rede através dos Windows Sockets (usado pelas aplicações que operam sob a internet e pela
maioria das outras aplicações) ou através do protocolo NetBIOS - Network Basic Input/Outuput
Systems – que é usado pelos clientes com o sistema operativo Windows 98 ou anterior para
aceder a serviços de partilha de ficheiros e de impressoras. É o programador que define se a
aplicação que está a desenvolver irá usar os Windows Sockets ou o NetBIOS.

A tabela seguinte exemplifica alguns protocolos que operam ao nível da layer Application do
modelo TCP/IP:

Protocolo Descrição

HTTP Hypertex Transfer Protocol. Usado para a transferência de páginas web e


de outros recursos entre o servidor web e o browser do utilizador.

FTP File Transfer Protocol. Permite transferência de ficheiros a partir de


servidores ftp.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 12/96


SMTP Simple Mail Transfer Protocol. Serve para transportar as mensagens de e-
mail desde o momento em que são enviadas até serem depositadas na
caixa de correio do destinatário.

DNS Domain Name System. Determina o endereço ip correspondente a um


determinado nome de domínio

POP3 Posto Office Protocol v3. É usado pelos clientes de e-mail para acesso e
visualização das mensagens de correio eletrónico.

A tabela seguinte exemplifica alguns protocolos que operam ao nível da layer Transport:

Protocolo Descrição

TCP Transmission Control Protocol. Fornece uma ligação ponto-a-ponto fiável


(connection-oriented) entre um emissor e um recetor. O TCP verifica e
confirma que todos os pacotes enviados pelo emissor foram recebidos
pelo recetor e, por essa razão, este protocolo é considerado como fiável e
usado pela maioria das aplicações de rede.

UDP User Datagram Protocol. Fornece uma ligação ponto-a-ponto não segura
(connectionless) entre um emissor e um recetor. Não há garantia que
todos os pacotes enviados pelo emissor sejam recebidos pelo recetor e,
por essa razão, este protocolo só é usado por algumas aplicações para as
quais a fiabilidade da comunicação não é um requisito e que dão
preferência à velocidade da comunicação.

A tabela seguinte exemplifica alguns protocolos que operam ao nível da layer Internet:

Protocolo Descrição

IP Internet Protocol. Permite endereçar e efetuar o roteamento de pacotes


entre o emissor e o recetor

ARP Address Resolution Protocol. Obtém o endereço de hardware (MAC


address) dos hosts localizados na mesma rede física.

IGMP Internet Group Management Protocol. Permite definir e gerir os hosts que
pertencem a um grupo usado para multicasting.

ICMP. Internet Control Message Protocol. Envia mensagens e reporta erros


relativos à transmissão de pacotes de dados.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 13/96


Laboratório 1

Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 14/96


2. O protocolo TCP/IP

Após completar este módulo estará apto a:

- Definir o protocolo TCP/IP e enumerar as suas vantagens.

- Descrever as principais entidades envolvidas na definição de standards para a Internet.

- Identificar e descrever as ferramentas do TCP/IP.

- Instalar e configurar manualmente um computador com o TCP/IP.

- Verificar uma configuração e testar a comunicação utilizando ipconfig e ping.

- Instalar e configurar o Network Monitor.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 15/96


O que é o TCP/IP ?

O TCP/IP permite ligar os computadores existentes numa rede empresarial, de modo a que
possam comunicar entre si, e também permite ligar uma determinada rede com outra rede
qualquer.

De uma forma geral, o protocolo TCP/IP possui as seguintes caraterísticas e vantagens:

- Um protocolo routable, que é o protocolo mais completo e aceite universalmente.


Atualmente todos os sistemas operativos possuem suporte para comunicações
baseadas em TCP/IP e a maioria das grandes redes empresariais usa e confia no
TCP/IP para as suas comunicações.

- É uma tecnologia para a conexão de sistemas diferentes. Existem diversos utilitários


para aceder e transferir dados entre sistemas diferentes, incluindo ftp e telnet.

- É uma solução consistente, escalável, e baseada no modelo cliente/servidor. A Microsoft


disponibiliza os Windows Sockets que podem ser usados para o desenvolvimento de
aplicações cliente/servidor aptas a funcionar em plataformas de outros fabricantes..

- Constitui um método para acesso á Internet.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 16/96


Definição de standards para a Internet

O design e a arquitetura do TCP/IP estão associados com a evolução da Internet e das


suas tecnologias.

Embora a Internet não pertença a nenhuma organização em concreto, existem organismos


que são responsáveis pela sua gestão a diversos níveis, nomeadamente:

- Internet Society (ISOC)

O ISOC surgiu em 1992 e é responsável pela gestão das aplicações da Internet. O


principal objetivo deste organismo consiste em encorajar o desenvolvimento e a
disponibilidade da Internet e é também responsável pelo desenvolvimento das normas e
protocolos que regulam o funcionamento da Internet..

- Internet Architecture Board (IAB)

O IAB é um grupo de conselheiros técnicos da ISOC responsável pela definição e


supervisão dos standards para a internet e publicação de RFCs. O IAB coordena o
IETF, IANA e IRTF, apresentados a seguir:

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 17/96


- Internet Engineering Task Force (IETF) – responsável pelo desenvolvimento de
soluções para problemas técnicos e pelo desenvolvimento de normas e de
protocolos.

- Internet Assigned Numbers Authority (IANA) - supervisiona e coordena a atribuição


de números aos documentos que especificam as tecnologias e protocolos usados.

- Internet Research Task Force - responsável por coordenar os projetos de


investigação sobre o TCP/IP que estão a ser desenvolvidos em diversos países.

Os standards usados na internet são publicados sob a forma de documentos denominados


RFC (Request for Comment). A aprovação dos standards é consensual e qualquer membro
da ISOC pode apresentar um documento e requerer a sua publicação como RFC. Esse
documento é então revisto por um especialista ou conjunto de especialistas e é-lhe atribuída
uma classificação. A classificação determina se o documento deve ser considerado como
um standard.

Um RFC pode ser classificado da seguinte forma:

- Required – indica que esse standard é obrigatório e, como tal, deve ser implementado
em todos os hosts e gateways TCP/IP.

- Recommended – recomenda que todos os hosts e gateways TCP/IP implementem esse


standard, embora não seja obrigatório.

- Elective – a implementação é opcional. A sua aplicação foi aceite embora nunca tenha
sido usada de uma forma genérica.

- Limited Use – não é destinado a um uso genérico.

- Not recommended – a sua implementação não é recomendada.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 18/96


Ferramentas do TCP/IP

As ferramentas ou utilitários disponibilizadas pelo Microsoft TCP/IP possibilitam a realização


de diversas operações num ambiente de rede, de acordo com o especificado a seguir:

Utilitários para transferir dados Função

File Transfer Protocol (FTP) Proporciona uma transferência de dados bi-direcional


utilizando o protocolo TCP

Trivial File Tranfer Protocol (TFTP) Proporciona uma transferência de dados uni-
direcional utilizando o protocolo UDP

Remote Copy Protocol (RCP) Copia ficheiros entre um servidor Windows e um host
Unix

Utilitários para execução remota Função

Telnet Fornece serviços de terminal com ligação a um host


com software servidor telnet

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 19/96


Remote Shell (RSH) Executa comandos num host UNIX

Remote Execution (REXEC) Executa processos num computador remoto

Utilitários para impressão Função

Line Printer Remote (LPR) Imprime um ficheiro para um host que possui o
serviço LPD

Line Printer Queue (LPQ) Obtém o status de uma fila de impressão de uma
impressora existente num host com o serviço LPD

Line Printer Deamon (LPD) Envia trabalhos de impressão para um printer device
(impressora)

Utilitários para diagnóstico Função

Ping Serve para testar a ligação com outro host TCP/IP

Ipconfig Permite verificar a configuração TCP/IP

Finger Recolhe informação sobre um computador remoto

Nslookup Permite aceder e visualizar a informação registada na


base de dados DNS de um determinado domínio

Hostname Indica o nome do computador local

Netstat Lista as estatísticas e o estado actual do TCP/IP

Nbtstat Verifica o estado atual das ligações do protocolo


NetBIOS que funciona sob TCP/IP

Route Permite visualizar e modificar a tabela de rotas local

Tracert Verifica o percurso seguido por um pacote de dados


desde o emissor (computador local) até ao recetor
(host remoto)

Arp Permite visualizar a cache dos endereços ip locais


que já foram traduzidos (resolvidos) para os
endereços físicos correspondentes

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 20/96


Apresentação multimedia: O que é importante saber sobre o
TCP/IP?

Tenha em conta as instruções indicadas pelo formador sobre como aceder e usar esta
apresentação multimedia.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 21/96


Configuração manual

Numa configuração manual, deve ser definido o endereço e a subnet mask (máscara de
subrede). Esses parâmetros são necessários para cada placa de rede existente num
computador que use TCP/IP. A default gateway é necessária para que um host possa
comunicar com outros hosts fora da rede local.

Seleccionando o item das ligações de rede no Painel de Controlo consegue-se aceder à


caixa de diálogo da definição das propriedades TCP/IP, apresentada na imagem e, através
dela, é possível indicar os seguintes parâmetros:

- Endereço ip

É composto por 32 bits (4 grupos de 8 bits em cada grupo) e é usado para identificar
cada computador configurado com o TCP/IP. Cada endereço ip é dividido em duas
partes: a primeira parte identifica a rede (identificador de rede) e a outra parte identifica
o host dentro dessa rede (identificador do host). O identificador de rede serve para
saber quais os hosts que se encontram na mesma rede, ou dito por outras palavras,
permite saber “quem é que está na rede com quem”. Convém salientar que numa rede
não podem existir dois computadores a usar o mesmo endereço. O mesmo é dizer que
cada endereço ip deverá ser único.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 22/96


- Subnet mask

É usada para saber qual a parte do endereço ip que identifica a rede e qual a parte que
identifica o host dentro dessa rede. Também é usada para determinar se a comunicação
é dirigida a um equipamento na rede local ou se é dirigida a um equipamento fora da
rede local, caso em que os dados deverão ser enviados para a default gateway.

- Default gateway

Para tornar possível a comunicação com um equipamento fora da rede local é


obrigatório indicar a default gateway. Os pacotes destinados a redes remotas, caso não
exista uma rota específica para comunicação com essas redes, são enviados para a
default gateway (que normalmente é um router). A default gateway verifica a sua tabela
de rotas e, por sua vez, retransmite os pacotes. Se a default gateway não for definida, a
comunicação poderá ficar limitada à rede local.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 23/96


Testes com IPCONFIG e PING

Como referido anteriormente, deve-se usar o ipconfig para verificar a configuração TCP/IP
de um host, incluindo o endereço ip, a subnet mask e a default gateway. Para além desta
informação básica é possível obter dados adicionais se usarmos o comando no formato

ipconfig /all

Se o host possuir um endereço ip duplicado, a subnet mask é apresentada com o valor


0.0.0.0.

Após verificarmos a configuração com o ipconfig, devemos usar o ping para realizar testes
de conetividade com outros equipamentos. O ping e um utilitário extremamente prático para
a realização de um diagnóstico sobre o estado das comunicações.

O ping faz uso das mensagens “echo request” e “echo reply” do protocolo ICMP (Internet
Control Message Protocol) para saber se um determinado host está ou não disponível. A
sintaxe de utilização deste comando é ping <endereço_ip>. Por exemplo, para testar a
comunicação com o host 192.168.1.1, devemos digitar

ping 192.168.1.1

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 24/96


Caso o ping seja bem sucedido, aparece uma mensagem do seguinte tipo:

Pinging 192.168.1.1 with 32 bytes of data:


Reply from 192.168.1.1: bytes=32 time<1ms TTL=64
Reply from 192.168.1.1: bytes=32 time<1ms TTL=64
Reply from 192.168.1.1: bytes=32 time<1ms TTL=64
Reply from 192.168.1.1: bytes=32 time<1ms TTL=64

De acordo com as etapas apresentadas no slide anterior, indicamos alguns testes que
devem ser realizados para diagnosticar e resolver possíveis problemas na rede:

1. usar o ipconfig para saber se a configuração tcp/ip foi inicializada corretamente e


determinar os seus parâmetros.

2. fazer ping para o endereço de loopback para verificar que o tcp/ip está operacional.

ping 127.0.0.1

3. fazer ping para o endereço do host local para determinar se a placa de rede está apta a
responder a comunicações.

ping <endereço_ip_do_host_local>

4. fazer ping para o endereço da default gateway para determinar se esta responde e se é
possível comunicar com outros hosts na rede local.

ping <endereço_ip_do_default_gateway>

5. fazer ping para o endereço de um host remoto para determinar se é possível comunicar
para fora da rede local.

ping <endereço_ip_do_host_remoto>

Como é obvio, se a etapa 5 for realizada com sucesso, pode assumir-se que as etapas 1 - 4
também o seriam.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 25/96


Microsoft Network Monitor

O Network Monitor é uma ferramenta que permite ao administrador de sistema simplificar e


resolver problemas de rede através da visualização e captura de dados (tráfego de rede). A
ferramenta permite capturar dados recebidos e enviados através da placa de rede do seu
computador. A versão do Network Monitor que faz parte do SMS (Systems Managemtent
Server) pode funcionar em modo promíscuo, o que significa que está apta a capturar dados
recebidos e enviados por placas de rede de outros computadores.

A instalação do Network Monitor deve ser feita através do item para adicionar programas
disponível no Painel de Controlo e, após isso, selecionar a adição de funcionalidades ao
Windows.

Uma vez instalado, o Network Monitor aparece no menu das ferramentas administrativas.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 26/96


Laboratório 2

Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 27/96


3. Configuração de endereços IP num cliente

Após completar este módulo estará apto a:

- Descrever a constituição de um endereço ip distinguindo a parte relativa à rede da parte


relativa ao host.

- Converter endereços do sistema de numeração binário para decimal e vice-versa.

- Identificar as classes de endereços existentes.

- Atribuir endereços aos computadores de uma rede.

- Descrever o conceito de subnet mask e identificar as subnet masks pré-definidas.

- Saber determinar o destino de um packet.

- Identificar e descrever um endereço ip v6.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 28/96


O que é um endereço ip ?

Para cada computador ligado a uma rede TCP/IP é necessário um endereço ip que
identifique univocamente esse computador.

Cada endereço ip é constituído por um identificador de rede (a parte que identifica a rede) e
por um identificador de host (a parte que identifica cada host dentro dessa rede).

O identificador de rede permite saber quais os computadores que estão localizados num
determinado segmento lógico de rede (rua), pois todos eles deverão possuir o mesmo
identificador.

Por sua vez, o identificador de host permite saber localizar cada equipamento e, dentro de
uma determinada rede, não poderão existir dois host com o mesmo identificador.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 29/96


O identificador da rede e o identificador do host

Cada endereço IP é composto por 32 bits, divídido por 4 conjuntos de 8 bits, formando 4
octetos.

Cada octeto representa um número decimal com um intervalo entre 0 e 255. Os números
decimais estão separados entre si por um ponto.

O endereço apresentado na imagem acima pertence à classe B. Mais adiante iremos


analisar as classes de endereços existentes.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 30/96


Conversão de endereços de binário para decimal

Cada posição de bit no octeto tem a si associado um determinado valor em decimal.

Como é óbvio, quando o bit assume o valor 0, o valor decimal correspondente é sempre 0.
Porém quando o bit assume o valor 1, há que determinar o valor decimal correspondente a
esse bit e, nessa situação, há que ter em conta a posição do bit no octeto.

Para converter, por exemplo, o valor 10110110 para decimal, deve-se respeitar as seguintes
etapas:

- começar no bit que está mais à direita no oteto (no caso “0”).

- deslocando para a esquerda, multiplicar cada algarismo por uma potência de base 2, em
que o expoente da potência representa a posição do bit (começando no valor 0).

0 + 20 = 0
1 + 21 = 2
1 + 22 = 4
0 + 23 = 0
4
1 + 2 = 16
1 + 25 = 32

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 31/96


6
0+2 =0
7
1 + 2 = 128

- por último, para obter o decimal, há que efetuar a soma de todas os valores obtidos na
etapa anterior. O resultado é 182.

0 + 2 + 4 + 0 + 16 + 32 + 0 + 128 = 182 (valor em decimal)

A aplicação deste método de cálculo deve ser rápido e intuitivo. Para isso poderá ter em
conta a tabela apresentada a seguir que tem valores típicos em binário e o decimal
correspondente.

Binário Soma dos bits Valor em decimal


00000000 0 0
00000001 1 1
00000011 2+1 3
00000111 4+2+1 7
00001111 8+4+2+1 15
00011111 16 + 8 + 4 + 2 + 1 31
00111111 32 + 16 + 8 + 4 + 2 + 1 63
01111111 64 + 32 + 16 + 8 + 4 + 2 + 1 127
11111111 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 255

A imagem do slide indica a conversão dos bits de acordo com o método explicado. Para o
valor em binário apresentado 11111111, o decimal correspondente é 255.

1 1 1 1 1 1 1 1

27 26 25 24 23 22 21 20

128 64 32 16 8 4 2 1

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 32/96


Classes de endereços

Existem 5 classes de endereços ip para acomodar diversos tipos de redes, consoante a sua
dimensão e finalidade.

A classe de endereços define:

- quantos bits são usados para identificar a rede e quantos são usados para identificar
cada host dentro da rede.

- o número máximo de subnets possíveis e quantos computadores é que podemos ter em


cada subnet.

A tabela seguinte indica o esquema de endereçamento suportado para cada classe. Se


considerarmos que o endereço ip é x.y.z.w temos:

Classe Identificador da rede Identificador do host


A X y.z.w
B x.y z.w
C x.y.z W

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 33/96


A tabela seguinte indica o número de redes possível para cada classe assim como o
número de computadores que cada classe rede admite

Endereço da rede Endereço da rede Nº de Nº de pcs


em decimal em binário subnets por subnet
Classe A 1 - 126 0xxxxxxx 126 16.777.214
Classe B 128 – 191 10xxxxxx 16.384 65.534
Classe C 192 – 223 100xxxxx 2.097.152 254
Classe D 224 - 239 1110xxxx - -

Em resumo temos:

Classe A - é adequada para redes com um elevado número de computadores pois permite
126 subnets com cerca de 17 milhões de computadores por subnet. O endereço de uma
rede da classe A tem o formato:

1 . y . z . w …. 126 . y . z . w

Classe B - é adequada para redes de médio porte. Permite 16 384 subnets com
aproximadamente 65 000 computadores em cada uma. O endereço de uma rede da classe
B tem o formato:

128 . y . z . w …. 191 . y . z . w

Classe C - é adequada para redes mais pequenas. Permite aproximadamente 2 milhões de


subnets com 254 computadores em cada uma. O endereço de uma rede da classe C tem o
formato:

192 . y . z . w …. 223 . y . z . w

Classe D - é utilizada para multicast. No multicast utilizam-se grupos de computadores (o


grupo pode ser constituído por um computador apenas). Apenas os computadores
registados no multicast group receberão os packets com a informação. O endereço de uma
rede da classe D tem o formato:

224 . y . z . w …. 239 . y . z . w

Classe E - esta classe é experimental e não está disponível para utilização em geral.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 34/96


Orientações para a atribuição dos endereços

Para atribuir um endereço a uma rede deverá respeitar estas orientações:

- o endereço de uma rede não pode ser 127. Este endereço está reservado para funções
de loopback.

- o endereço de uma rede e o endereço do host não podem ter o valor 255 nos quatro
otetos. Este endereço é usado para broadcasting.

- o endereço de uma rede e o endereço do host não podem ter o valor 0 nos quatro
otetos. Este endereço é usado para identificar a própria rede.

- o endereço ip tem que ser único na rede.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 35/96


Definição dos endereços das redes

O identificador de rede identifica a rede à qual o host pertence. Todos os hosts de uma
mesma rede devem possuir o mesmo identificador de rede para que possam comunicar
entre si.

Caso as redes estejam ligadas por routers, é necessário um identificador de rede único para
cada segmento. De acordo com a imagem, podemos ver 3 redes conetadas por 2 routers

- As redes 1 e 3 comunicam com outras redes através de um router.

- A rede 2 representa a ligação entre as redes 1 e 3 e também requer um identificador de


rede de modo a que os routers das redes 1 e 3 saibam para onde enviar os dados
quando pretendem comunicar entre si.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 36/96


Definição dos endereços dos hosts

O endereço ip identifica o computador dentro da rede e, como referido antes, deverá ser
único para toda a rede. Para os interfaces dos routers também é necessário um
identificador de host único. Como também referido, o endereço ip atribuído à default
gateway de um computador numa rede corresponde ao interface do router que está ligado a
essa mesma rede. De acordo com a imagem, para o host 124.0.0.27, o endereço ip da
default gateway desse host será 124.0.0.1, que é também o endereço ip do interface do
router que está ligado a esse segmento de rede.

A seguinte tabela mostra os endereços válidos que podem ser atribuídos aos hosts das três
classes de redes:

Classe Endereço inicial Endereço final

A x.0.0.1 x.255.255.254

B x.y.0.1 x.y.255.254

C x.y.z.1 x.y.z.254

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 37/96


Na atribuição de endereços os hosts é recomendável atribuir os endereços com base tipo
de host. Por exemplo, podemos usar o endereços no intervalo entre 201 e 220 para os
servidores, usar o endereço 254 para o router, usar os endereços entre 191 e 200 para as
impressoras de rede, entre outras situações.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 38/96


O que é uma subnet mask ?

Uma subnet mask ou máscara de subrede é um conjunto de 32 bits que permite:

- distinguir a parte do endereço que identifica a rede da parte do endereço que identifica o
host dentro dessa rede.

- determinar se o host com o qual se pretende comunicar está na rede local ou numa rede
remota.

Cada host configurado com o TCP/IP necessita de uma subnet mask. Como veremos
adiante, pode ser usada uma das subnet masks por defeito ou ser usada uma subnet mask
personalizada.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 39/96


Subnet Masks pré-definidas

Quando não pretendemos dividir uma rede em subredes, podemos usar uma subnet mask
pré-definida ou subnet mask por defeito.

A subnet mask é definida com base na classe a que o endereço ip pertence. De acordo com
a imagem temos que:

Classe Subnet mask

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

Quando todos os bits do endereço de rede possuem o valor 1, o valor decimal do octeto é
255. Quando todos os bits do endereço de rede possuem o valor 0, o valor decimal do oteto
é 0.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 40/96


Como é determinado o destino de um packet

O ANDing (operação lógica AND ou conjugação) é o processo usado pelo TCP/IP para
determinar se o pacote de dados tem como destinatário um host que está na rede local ou
numa rede remota. A lógica da operação ADN é expressa pela seguinte tabela:

Operação And Resultado

1 AND 1 1
1 AND 0 0
0 AND 1 0
0 AND 0 0

O processo ocorre da seguinte forma: antes do envio dos dados, é realizada a operação
lógica AND entre o endereço ip do host local e a sua subnet mask. Por outro lado, também
é realizada a operação lógica AND entre o endereço ip do host de destino e a sua subnet
mask

Se os resultados coincidirem, o TCP/IP sabe que o pacote de dados deve ser enviado para
um host na rede local.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 41/96


Se os resultados não coincidirem, então é sinal que o pacote de dados é destinado a um
host que está noutra rede e, nesse caso, os dados são enviados para o router, para que
este, por usa vez, os possa reencaminhar para a rede remota.

O exemplo apresentado na imagem considera que um host com o endereço 153.170.37.163


pretende comunicar com um host de destino com o endereço 217.170.172.233.

153.170.37.163 10011001 10101010 00100101 10100011

217.170.172.233 11011001 10101010 10101100 11101001

host emissor 10011001 10101010 00100101 10100011


subnet mask 11111111 11111111 00000000 00000000
resultado do AND 10011001 10101010 00000000 00000000

host recetor 11011001 10101010 10101100 11101001


subnet mask 11111111 11111111 00000000 00000000
resultado do AND 11011001 10101010 00000000 00000000

Uma vez que os resultados das operações AND não coincidem facilmente se conclui que o
host de destino não está na rede local.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 42/96


Endereços ip v6

O formato atual usado nos endereços ip é o IPv4. Este formato não é alterado desde os
anos 70, o que constitui um enorme tributo ao seu modelo inicial. Porém, não estava
previsto um crescimento tão exponencial na Internet e como consequência desse
crescimento o formato IPv4 atingiu o seu limite.

Assim, surgiu o novo formato, IPv6, compatível com o IPv4, mas que, em vez de 32 bits,
utiliza 128 bits para representar um endereço IP. Com 128bits existem 3 x 1038 de
combinações possíveis, o que permite uma elevada abundância de endereços para o futuro.

Algumas das vantagens do formato IPv6 são as seguintes:

- possui capacidades de endereçamento expandidas.

- o formato do header do packet foi simplificado para reduzir ao mínimo o tempo de CPU
usado para o seu processamento.

- suporte ao uso de tecnologias futuras.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 43/96


Laboratório 3

Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 44/96


4. Configuração de endereços das subnets

Após completar este módulo estará apto a:

- Compreender as subnets e sua implementação.

- Saber usar os bits das subnet masks para definir subnets

- Identificar os endereços das subnets

- Identificar os endereços das hosts de cada subnet

- Compreender e descrever o conceito de supernetting.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 45/96


O que é uma subnet ?

Uma subnet é um segmento físico de uma rede TCP/IP que utiliza endereços ip derivados a
partir de um único endereço de rede.

Uma empresa que possui uma rede de elevada dimensão pode dividi-la em várias redes de
menor porte (várias subnets). A isto dá-se o nome de subnetting ou subnetworking.

Quando se divide uma rede em diversas subnets, é necessário que cada segmento utilize
um endereço de subnet próprio, isto é, para cada segmento da rede é definido um
identificador de subnet único. Esse identificador possui uma parte que identifica o segmento
como uma rede única e outra parte que identifica cada computador dentro da subnet.

O subnetting traz as seguintes vantagens:

- é possível combinar num mesmo segmento de rede (numa subrede) diversos tipos de
sistemas operativos e tecnologias.

- dividir uma rede grande em várias redes de menor dimensão ajuda a reduzir o tráfego
na rede pois o número de broadcasts diminui significativamente.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 46/96


Implementação de subnets

Como referido anteriormente, o esquema de atribuição de endereços ip utilizado pelas


subnets é conhecido como subnetting. Antes de implementar subnetting convém determinar
os requisitos atuais e planear as necessidades futuras. Ao fazè-lo deverá considerar o
seguinte:

1. Determinar o número físico de segmentos na rede.

2. Tendo em conta que cada host precisa, pelo menos, de um endereço ip, determinar o
número de endereços de host necessário para cada segmento físico .

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 47/96


Os bits das subnet masks

Antes de definir as subnet masks, devemos determinar o número de segmentos e o número


de hosts em cada segmento que serão necessários no futuro.

Como a figura mostra, quanto maior for o número de bits utilizados para a subnet mask,
maior é o número de subnets que podemos definir, mas o número de hosts disponíveis por
subnet será menor. Se usarmos mais bits do que os necessários, poderemos no futuro
aumentar o número de subnets, mas limitamos o crescimento do número de hosts em cada
subnet. Se usarmos menos bits do que os necessários, podemos aumentar o número de
hosts, mas limitamos o crescimento do número de subnets.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 48/96


Definição de uma subnet mask

Com sabemos é necessário definir uma subnet mask caso se pretenda dividir uma rede em
diversas subnets.

Para este efeito, realize os seguintes procedimentos:

1. Após determinar o número de segmentos físicos da sua rede, converta esse número
para o formato binário.

2. Conte o número de bits necessários para representar o número de segmentos físicos da


sua rede (o número de subnets) e converta esse valor para o formato binário. Por
exemplo, se necessitar de 6 subnets, será necessário usar 3 bits e o valor binário será
110 (que corresponde ao decimal 6).

3. Converta o número necessário de bits para o formato decimal da esquerda para a


direita. Por exemplo, se são necessários 3 bits relativos ao host ID então, para identificar
a subnet, deverão ser usados esses 3 bits mas com o valor “1”. No caso do exemplo
anterior, os 3 bits “110” passam a “111”.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 49/96


4. Preencha os restantes bits necessários para formar um oteto com o valor “0” e obtém a
subnet mask que deverá ser usada pelas suas subredes. No caso do exemplo anterior,
teremos 111 => 11100000.

O valor decimal correspondente ao valor binário 11100000 é 224, e deverá ser essa a
subnet mask usada por todas as subredes.

Apresentamos a seguir algumas tabelas de conversão que irão ajudar a determinar as


subnet mask em diversos cenários.

Para redes da classe A:

Número de Número de bits Subnet mask Número de hosts


subnets necessários por subnet
0 1 Inválido Inválido
2 2 255.255.192.0 16,382
6 3 255.255.224.0 8,192
14 4 255.255.240.0 4,094
30 5 255.255.248.0 2,046
62 6 255.255.252.0 1,022
126 7 255.255.254.0 510
254 8 255.255.255.0 254

Para redes da classe B:

Número de Número de bits Subnet mask Número de hosts


subnets necessários por subnet
0 1 Inválido Inválido
2 2 255.255.192.0 16,382
6 3 255.255.224.0 8,190
14 4 255.255.240.0 4,094
30 5 255.255.248.0 2,046
62 6 255.255.252.0 1,022
126 7 255.255.254.0 510
254 8 255.255.255.0 254

Para redes da classe C:

Número de Número de bits Subnet mask Número de hosts


subnets necessários por subnet
Inválido 1 Inválido Inválido
1-2 2 255.255.255.192 62
3-6 3 255.255.255.224 30
7-14 4 255.255.255.240 14
15-30 5 255.255.255.248 6
31-62 6 255.255.255.252 2
Inválido 7 Inválido Inválido
Inválido 8 Inválido Inválido

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 50/96


Definição dos endereços das subnets

Para definir o identificador de subnet para um segmento físico é usado o mesmo número
de bits que para a subnet mask. As possíveis combinações de bits são avaliadas e a seguir
convertidas para formato decimal. Após subdividir a sua rede em subredes, realize os
seguintes procedimentos para determinar os identificadores das subredes:

1. Utilizando o mesmo número de bits como os usados para a subnet mask, liste todas as
possíveis combinações de bits.

2. Excluir se os bits tiverem todos os valores a zero ou a um. Todos os valores a zeros ou
a uns são endereços inválidos de ip e correspondem a endereços de rede, porque o
valor a zeros indica a própria rede, e a uns indica a própria subnet mask.

3. Converter para decimal os bits do identificador de subnet para cada subnet. Cada valor
decimal representa uma subnet. Este valor é utilizado para definir a série de
identificadores de host para uma subnet.

Quando o endereço de subnet tem 8 zeros (8 bits todos com o valor 0) indica a própria rede.
Quando o endereço de subnet tem 8 uns (8 bits todos com o valor 1) indica o endereço de
broadcast.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 51/96


Atalho para a definição dos endereços das subnets

O método apresentado anteriormente é pouco prático quando se utilizam mais de 4 bits


para a subnet mask, porque é necessário listar e converter muitas combinações de bits.

Uma forma mais prática para definir os identificadores das subnets é baseada na realização
das seguintes etapas:

1. Listar o número de bits usados para o identificador de subnet. Por exemplo, se forem
utilizados 2 bits para a subnet mask, o número binário correspondente é 11000000.

2. Converter o bit de menor valor para decimal. Este é o valor de incremento para cada
subnet. Por exemplo, se utilizar 2 bits o menor valor é 64.

3. Começando em 0, incremente o valor para cada combinação de bit até atingir 256.

Note que se souber o número de bits necessário pode acrescentar 2 à potência do bit, e de
seguida, subtrair 2 para determinar o número possível de combinações.

Para determinar o número de subnets válidas deverá:

1. Converter o número de bits utilizados pelo identificador de subnet para os bits


de menor ordem.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 52/96


2. Converter os números binários de ordem menor para decimal.

3. Subtraír 1.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 53/96


Definição dos endereços dos hosts numa subnet

Para determinar os endereços dos hosts de cada subnet, há que incrementar o valor do
endereço da subnet de uma unidade e, dessa forma, obter o primeiro endereço do intervalo
de endereços dos hosts. Para determinar o último endereço do intervalo há que
decrementar o valor do endereço seguinte da subnet também de uma unidade. Por
exemplo, se os endereços de subnet 192.168.32.0 e 193.168.64.0, o primeiro endereço do
intervalo dos endereços dos hosts é 192.168.32.1 e o último endereço desse mesmo
intervalo será o 192.168.63.254.

A tabela seguinte indica os intervalos válidos para os endereços de hosts supondo que
temos uma subnet mask da classe B que usa 3 bits:

Valor em binário Valor decimal Início do intervalo Fim do intervalo


00000000 0 Inválido Inválido
00100000 32 x.y.32.1 x.y.63.254
01000000 64 x.y.64.1 x.y.95.254
01100000 96 x.y.96.1 x.y.127.254
10000000 128 x.y.128.1 x.y.159.254
10100000 160 x.y.160.1 x.y.191.254
11000000 192 x.y.192.1 x.y.223.254
11100000 224 Inválido Inválido

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 54/96


Para determinar o número de hosts por subrede deve-se realizar a seguinte sequência de
operações:

1. Calcular o número de bits disponíveis para os endereços dos hosts. Por exemplo, se
tivermos um endereço da classe B que usa 16 bits para identificar a rede e 2 bits para
identificar a subrede, dispomos de 14 bits para a identificação dos hosts.

2. Converter o binário referente ao endereço do host para decimal. Por exemplo, se o


endereço do host é 11111111, o decimal correspondente será 255.

3. Subtrair 1.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 55/96


Supernetting

Para evitar que se esgotem os endereços de uma rede, foi definida uma técnica
denominada supernetting. Ao contrário do subnetting, o supernetting empresta bits de
identificação de rede e usa esses bits como se fossem identificadores de host para tornar o
encaminhamento de dados mais eficiente

Por exemplo em vez atribuir um endereço de rede de uma classe B para uma organização
com 2000 hosts, podemos atribuir um endereço de rede pertencente á classe C, visto que
essa classe permite até 254 hosts, possibilitando assim um total de 2032 endereços para os
hosts.

Embora este método ajuda a conservar os endereços de rede da classe B, usando técnicas
do routing convencionais, é necessário definir sete entradas adicionais nas tabelas de rotas
dos routers, para fazer o routing dos endereços.

Para evitar sobrecarregar os routers, surgiu uma técnica chamada Classless Inter-Domain
Routing (CIDR), que converte as 8 entradas apresentadas na tabela da imagem do slide
numa única entrada, correspondente ao endereço de toda a rede.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 56/96


Para demonstrar a situação, são atribuídos oito endereços classe C, em que o primeiro
endereço é 220.78.168.0 e o último será 220.78.175.0. A nova linha a adicionar na tabela de
rotas possui os seguintes dados:

Network ID Subnet mask Subnet mask (binário)

220.78.168.0 220.78.175.0 11111111.11111111. 11111000.00000000

Na técnica do supernetting o destino dos dados também é determinado aplicando a


operação lógica AND entre o endereço ip e a subnet mask do emissor e comparando esse
valor com o resultado da operação lógica AND entre o endereço ip da nova linha da tabela
de rotas e a sua subnet mask. A nova rota adicionada à tabela será usada caso os
resultados coincidam.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 57/96


Laboratório 4

Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 58/96


5. Configuração de um router

Após completar este módulo estará apto a:

- Explicar a diferença entre o routing estático e dinâmico.

- Explicar os requisitos necessários para que um host possa comunicar com um router ip
estático.

- Construir uma tabela de rotas estática.

- Explicar os requisitos necessários para que um host possa comunicar com um router ip
dinâmico.

- Configurar um computador com o Windows Server para que funcione como um router ip
dinâmico.

- Utilizar o comando tracert.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 59/96


O que é o ip routing ?

Routing é o processo de determinar o caminho usado para envio dos dados (pacotes). Esse
processo é realizado pelo computador e pelo router e ambos têm que tomar uma decisão
sobre para onde deverão reencaminhar os pacotes. Os routers reencaminham os dados de
uma rede física para outra e são normalmente designados por gateways.

Para tomar essas decisões, a layer IP consulta uma tabela de rotas que está armazenada
na memória. Essa tabela contém linhas com os endereços IP dos equipamentos que estão
ligados a outras redes e que permitem ao nosso router comunicar com essas outras redes.
Por defeito, um router só consegue enviar pacotes para uma rede se essa mesma rede
possuir um equipamento de rede definido na tabela de rotas.

Essa comunicação é estabelecida cm base nos seguintes princípios:

- quando o dispositivo tenta comunicar com outro host, a layer IP determina se o host
destinatário é local ou remoto.

- caso o host destinatário é remoto, a layer IP consulta a tabela de rotas de modo a saber
o caminho para a rede remota.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 60/96


- se não for encontrado um caminho, a layer IP envia os dados para o endereço definido
como default gateway.

- na default gateway, a tabela de rotas é novamente consultada de modo a que seja


determinado um caminho para o host na rede remota. Caso não seja encontrado
nenhum caminho, os dados são enviados para o endereço definido como default
gateway do router na expetativa de que este equipamento (que é, em termos práticos,
“o router do nosso router”) conheça o caminho para o host na rede remota.

Sempre que um caminho é encontrado, os dados são enviados para o próximo router e é
contabilizado um “hop” até que os dados cheguem ao destinatário final. Quando não é
encontrado nenhum caminho é gerada uma mensagem de erro que é enviada para o
emissor original dos dados.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 61/96


Ip routing estático vs. ip routing dinâmico

O routing (roteamento) estático é uma função da layer IP. Os routers estáticos requerem
que as tabelas de rotas sejam configuradas e atualizadas manualmente. Caso uma rota
seja alterada, os routers estáticos não informam outros routers da ocorrência dessa
alteração.

Por sua vez, o roteamento dinâmico é desempenhado pelos protocolos de routing, tal como
o RIP (Routing Internet Protocol) ou o OSPF (Open Shortest Path First). Neste tipo de
routing, o protocolo (RIP ou OSPF) regularmente envia a informação contida na tabela de
rotas de um determinado router para as redes com as quais ele comunica. Dessa forma,
quando uma rota é alterada, os outros routers são desde logo informados da ocorrência
dessa alteração.

Um computador com o Windows Server pode ser configurado com vários adaptadores de
rede e tem a capacidade de funcionar como um router estático ou dinâmico. Este tipo de
sistema é o ideal para pequenas redes e é referido como multihomed computer.

O routing dinâmico no Windows Server é baseado na utilização do protocolo RIP eliminando


assim a necessidade de definir e atualizar as tabelas de rotas do multihomed computer
manualmente.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 62/96


Ip routing estático

Como referido anteriormente, um router estático só consegue comunicar com as redes para
as quais possui um interface configurado ou, por outras palavras, só consegue comunicar
com as redes para as quais conhece um caminho válido.

De acordo com a figura:

- O computador A, está ligado ás redes 1 e 2. Como consequência disso, os hosts na


rede 1 apenas conseguem comunicar com a rede 2, mas não com a rede 3.

- O computador B, está ligado ás redes 2 e 3. Como consequência disso, os hosts na


rede 3 apenas conseguem comunicar com a rede 2, mas não com a rede 1.

Para enviar os pacotes para outras redes, cada router estático deve ter pelo menos uma
das seguintes configurações:

- A sua tabela de rotas deve conter uma entrada para cada rede com a qual deverá
comunicar.

- O endereço de default gateway de outro router.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 63/96


Configuração de routers com ip routing estático

Numa rede com pelo menos um router estático, é necessário configurar as entradas da
tabela de rotas manualmente em cada um dos routers com os endereços dos interfaces de
todas as redes com as quais esses routers comunicam.

De acordo com a figura:

- É criada uma entrada na tabela de rotas do computador A com o endereço da rede 3


(131.107.24.0) e com o endereço IP (131.10716.1) de uma das placas de rede do
computador B. Isto torna possível o acesso do computador A à rede 3.

- É criada uma entrada na tabela de rotas do Computador B com o endereço da rede 1


(131.107.8.0) e com o endereço IP (131.107.16.2) de uma das placas de rede do
computador A. Isto torna possível o acesso do computador B à rede 1.

Convém salientar que para tornar possível que um host possa comunicar com outros hosts
fora da sua rede, a sua default gateway deve ser configurada com o endereço IP do router
local.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 64/96


Construção de uma tabela de rotas

Deverá ser adicionada uma entrada estática á tabela de rotas do router estático para todas
as redes que não possuam interfaces configurados. Uma entrada estática inclui a seguinte
informação:

- Endereço de rede é o identificador ou nome da rede de destino. Se é usado um nome


para a rede, esse nome é verificado no ficheiro denominado NETWORKS (que se
encontra na pasta \systemroot\SYSTEM32\DRIVERS\ETC ).

- Netmask é a subnet mask do endereço de rede.

- Endereço de gateway é endereço ip ou nome de host do interface usado para atingir a


rede de destino. Se é usado um nome para o host, esse nome é verificado no ficheiro
denominado HOSTS NETWORKS (que se encontra na pasta
\systemroot\SYSTEM32\DRIVERS\ETC).

Por defeito, a tabela de rotas contém as seguintes rotas:

Endereço Descrição

0.0.0.0 Endereço usado como rota pré-definida para qualquer rede não

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 65/96


especificada na tabela de rotas

Subnet broadcast Endereço utilizado para efetuar broadcasting na rede local

Network broadcast Endereço usado para efetuar broadcasting para fora da rede local

Local loopback Endereço usado para efetuar testes a configuração e a conetividade


tcp/ip. Normalmente é usado o 127.0.0.1

Local network Endereço usado para enviar pacotes de dados para hosts na rede
local.

Local host Endereço do computador local.

Para adicionar, modificar ou eliminar rotas estáticas na tabela de rotas, deverá ser usado o
comando route. Apresenta-se de seguida alguns exemplos de utilização do comando route.

Para adicionar ou modificar uma rota Função

route add [network] mask [netmask] [gateway] Adiciona uma rota

route –p add [network] mask [netmask] [gateway] Adiciona uma rota permanente

route delete Apaga uma rota

route change Modifica uma rota

route print Apresenta a tabela de rotas

route –f Apaga todas as rotas

Por exemplo, para adicionar uma rota que possibilite a um host na rede 131.107.16.0
comunicar com a rede 131.107.24.0, o comando seria o seguinte:

route add 131.107.24.0 mask 255.255.255.0 131.107.16.2

Convém salientar que as rotas persistentes (adicionadas com o parâmetro –p) são
armazenadas no registry e, tal como, o nome indica, são preservadas mesmo quando o
computador é reiniciado.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 66/96


Ip routing dinâmico

Com o routing dinâmico, os routers trocam automaticamente as suas tabelas de rotas com
outros routers. Sempre que é adiciona uma nova rota ou sempre que uma rota existente é
alterada, o protocolo responsável pelo routing dinâmico informa os outros routers da rede
que a sua tabela sofreu modificações de modo a que possam também atualizar as suas
tabelas com a nova informação.

Como referido anteriormente, o routing dinâmico requer a instalação de um protocolo de


roteamento como, por exemplo, o RIP.

Para que um host possa comunicar com outros hosts fora da rede onde se encontra, basta
que a sua default gateway seja definida com o endereço ip do router que está na sua rede.

Na imagem do slide, o computador A usa como default gateway o endereço 131.107.8.1


(interface do router local). Por sua vez, o computador B, usa como default gateway o
endereço 131.107.24.1. Um host na rede 2 pode usar como default gateway qualquer dos
endereços 131.107.16.1 ou 131.107.16.2.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 67/96


Protocolo RIP – Routing Internet Protocol

O protocolo RIP facilita a troca de informações de roteamento numa rede TCP/IP. Todas as
mensagens RIP são enviadas através da porta UDP 520.

Os routers RIP-enabled trocam entre si os endereços das redes com as quais conseguem
comunicar bem como o número de hops necessário para atingir essas redes. O hop (ou
metric) representa o número de routers que estão envolvidos na comunicação e que, ao fim
e ao cabo, constituem os elos de ligação até ser atingida a rede de destino. O valor máximo
permitido pelo RIP é o valor 15. Redes que necessitem de 16 hops são consideradas
inatingíveis. Também é possível ajustar o número de hops de modo a indicar que os links
então congestionados ou são lentos. Quando é encontrada mais do que uma rota para uma
determinada rede de destino, o RIP seleciona a rota com o menor número de hops.

Na imagem são apresentadas três subnets ligadas por dois computadores configurados
como routers dinâmicos (usam o protocolo RIP). Por defeito, cada um dos computadores
anuncia a sua tabela de rotas a cada 30 segundos (valor por defeito usado pelo RIP). O
router A envia um anúncio para a rede 2 e para todos os routers RIP-enabled dessa rede
com informação sobre a rede 1 e, após isso, o router B pode atualizar a sua tabela com a
nova informação. Por sua vez, o router B também anuncia para a rede 2 e para todos os
routers RIP-enabled existentes nessa rede informações relativas à rede 3.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 68/96


Combinação entre ip routing estático e dinâmico

Um router estático não troca informações com routers dinâmicos. Para que seja possível o
routing a partir de um router estático e através de um router dinâmico será necessário
adicionar uma rota estática na tabelas de rotas de ambos os routers, estático e dinâmico.

De acordo com a imagem:

- O computador A necessita de uma rota adicionada na sua tabela de rotas que inclua o
endereço ip 131.107.16.1 (endereço de um interface de rede existente no computador
B) para poder estabelecer uma ligação á Internet, uma vez que, para comunicar com a
internet é necessário, em primeiro lugar, comunicar com esse interface de rede.

- Para fazer o routing de dados entre a rede 2 e a rede 3 para a Internet, deve ser
adicionada uma entrada estática á tabela de rotas do computador B que inclua o
endereço ip 131.107.24.2, pertencente ao router que está ligado diretamente à Internet.

- Para permitir que os computadores na Internet possam comunicar com os


computadores das redes 1 e 2, é necessário configurar estaticamente o router dinâmico
com o endereço ip do interface do computador B que funciona como gateway para as
outras subredes, neste caso, 131.127.24.1.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 69/96


Implementação de um router sob o Windows Server

O Windows Server, por defeito, tem a possibilidade de operar como router estático. Essa
capacidade é ativada quando o sistema é configurado como computador multihomed.

O routing estático pode ser apropriado para pequenas redes, mas em redes de maior
dimensão há uma sobrecarga de trabalho significativa provocada pela manutenção das
tabelas de rotas. A instalação do protocolo RIP permite ao computador funcionar como
router dinâmico, eliminando assim a necessidade de atualizar as tabelas de rotas
manualmente. O RIP é adequado para redes de médio-porte mas já não é aconselhado
para redes de grande dimensão devido ao elevado tráfego que produz como resultado do
broadcasting das tabelas de rotas realizado pelos diferentes routers.

A implementação de um router baseado no Windows Server difere de versão para versão.


De uma forma genérica, as configurações a realizar são as seguintes:

- Instalar mais do que uma placa de rede no computador e configurar cada uma das
placas com um endereço ip e subnet masks adequados.

- Ativar o ip routing (varia consoante a versão do Windows Server).

- Instalar o serviço RIP ou adicionar rotas estáticas à tabela de rotas.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 70/96


O utilitário tracert

O utilitário tracert pode ser usado para determinar o caminho usado por um pacote de
dados desde o emissor até ao destinatário final. Isto é útil nas seguintes situações:

- permite saber se, ao longo desse percurso, existe algum router desligado. Caso o
comando não for bem sucedido, é possível determinar onde é que ocorreu a falha na
comunicação, de modo a identificar o equipamento ou o link causador do problema.

- permite saber se, ao longo desse percurso, existe algum router ineficiente. O tempo de
resposta obtido como output ao comando tracert permite saber a eficiência de um
determinado percurso e pode ser comparado com o tempo de resposta de outro
percurso, de modo a determinar qual o mais eficiente.

O exemplo seguinte indica o caminho usado desde o host local até ao destino
www.globalnet.pt (80.172.241.17).

tracert www.globalnet.pt

Tracing route to www.globalnet.pt [80.172.241.17]


over a maximum of 30 hops:

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 71/96


1 77 ms 99 ms 99 ms 192.168.1.1
2 5 ms 3 ms 6 ms 3.96.54.77.rev.vodafone.pt [77.54.96.3]
3 3 ms 3 ms 4 ms 29.41.30.213.rev.vodafone.pt [213.30.41.29]
4 4 ms 2 ms 3 ms Claranet.AS8426.gigapix.pt [193.136.250.50]
5 4 ms 3 ms 3 ms fwesoterica.esoterica.pt [195.2..13.178]
6 6 ms 3 ms 3 ms web25.esoterica.pt [80.172.241.17]

Trace complete.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 72/96


Laboratório 5

Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 73/96


6. Ligação de ambientes diferentes

Após completar este módulo estará apto a:

- Efetuar uma ligação a um host remoto com serviços de rede Microsoft.

- Usar os utilitários TCP/IP para aceder a recursos noutros equipamentos.

- Instalar e configurar um servidor de ftp.

- Instalar e configurar suporte para serviços de impressão baseados em TCP/IP.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 74/96


Ligação a um host remoto com base no MS Networking

Para que seja possível usar os comandos standard do Microsoft Networking para ligação a
um host remoto (como, o net use, por exemplo devem verificar-se os seguintes requisitos

- Protocolo de transporte – ambos os computadores devem ser capazes de comunicar


entre si usando um protocolo de transporte, tal como o TCP/IP.

- Conetividade de SMB – o serviço Workstation comunica com um processo SMB (Server


Message Blocks) no host remoto. SMB é o protocolo usado nos sistemas operativos da
Microsoft que possibilita a partilha de ficheiros.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 75/96


Utilitários do TCP/IP

As ferramentas ou utilitários disponibilizados pelo TCP/IP da Microsoft permitem a


realização de diversas operações para ligação a hosts remotos num ambiente de rede, de
acordo com o especificado a seguir:

Utilitários para transferir dados Função

Remote Execution (REXEC) Executa processos num computador remoto. Requer


autenticação através da indicação da password

Remote Shell (RSH) Executa comandos num host UNIX. Não requer
indicação de password

Telnet Fornece serviços de terminal com ligação a um host


com software servidor telnet. Requer autenticação
através da indicação do nome de utilizador
(username) e da password

Remote Copy Protocol (RCP) Copia ficheiros entre um servidor Windows e um host
Unix e não requer autenticação

File Transfer Protocol (FTP) Proporciona uma transferência de dados bi-direcional

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 76/96


utilizando o protocolo TCP. Requer autenticação com
username e password

Trivial File Tranfer Protocol (TFTP) Permite uma transferência de dados uni-direcional
utilizando o protocolo UDP. Ao contrário do ftp não
requer autenticação

Web Browser Permitem a navegação na web e o acesso a páginas


web e a recursos disponibilizados por servidores web,
através do protocolo http

Line Printer Deamon (LPD) Envia trabalhos de impressão para um printer device
(impressora)

Line Printer Remote (LPR) Imprime um ficheiro para um host que possui o
serviço LPD

Line Printer Queue (LPQ) Obtém o status de uma fila de impressão de uma
impressora existente num host com o serviço LPD

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 77/96


Execução remota de comandos

Os comandos que possibilitam a execução remota de comandos são:

- REXEC - quando este comando é executado é solicitado ao utilizador a indicação da


password para aceder ao host remoto. Após a ligação ter sido estabelecida é verificada a
validade da password e, caso esta seja válida, o comando especificado é executado. O
rexec termina a sessão após o comando ter sido executado.

- RSH (remote shell) – este comando é executado num servidor remoto que deverá
possuir o serviço (daemon) RSH. Não requer autenticação e é bastante útil para compilar
programas em hosts Unix. A única medida de segurança consiste no fato de que o nome
do utilizador deverá estar registado no ficheiro .rhosts existente no host Unix.

- Telnet – este comando é executado para aceder a um servidor que disponibilize o serviço
de telnet. Isto permite fazer uma ligação de terminal a esse servidor e trabalhar tal como
se o utilizador lá estivesse e utilizando os recursos nele disponíveis. O telnet permite
executar comandos e aplicações com base numa sessão de terminal.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 78/96


Utilização de telnet

Como referido anteriormente o telnet é um protocolo connection-oriented que emula um


terminal remoto.

Os requisitos de sistema, ao nível do servidor, para o uso de telnet são os seguintes:

- o host deve estar configurado com um software que disponibilize o serviço (ou daemon)
de telnet. A Microsoft disponibiliza este serviço no Windows 2008 Server.

- a existência de uma conta de utilizador no servidor, que irá ser usada pelo serviço.

Por sua vez, ao nível do cliente, os requisitos de sistema são os seguintes:

- o host deve estar configurado com um software cliente de telnet. Muitos sistemas
operativos Windows disponibilizam este software.

- a existência de uma conta de utilizador no servidor, para permitir o acesso por parte do
cliente.

A ligação ao servidor telnet é feita digitando TELNET na linha de comandos. O comando


usa a seguinte sintaxe:

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 79/96


telnet <endereço_ip_do_servidor_telnet>

Quando solicitado há que indicar as credenciais da conta de utilizador que permite o acesso
ao servidor. Após a sessão de telnet ter sido estabelecida o utilizador pode executar
comandos e programas utilizando os recursos do servidor telnet.

Nota: O serviço de telnet é descrito através do RFC 854.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 80/96


Utilitários para transferência de dados

Os utilitários que possibilitam a transferência de dados são:

- RCP – este comando não requer que o utilizador se autentique para fazer uma ligação a
um servidor com o serviço RCP (normalmente um host Unix). Porém, e tal como no caso
do RSH, o nome do utilizador deverá ser previamente registado no ficheiro .rhosts
existente no host Unix e o utilizador deverá ter privilégios que lhe permitam a execução
remota de comandos.

- FTP - proporciona uma transferência de dados bi-direcional utilizando o protocolo TCP.


Requer autenticação com username e password. É descrito mais em pormenor no slide
seguinte.

- TFTP - permite uma transferência de dados uni-direcional utilizando o protocolo UDP. Ao


contrário do ftp não requer autenticação. O serviço de tftp é descrito através do RFC
1350.

- Web Browser - permite a navegação na web e o acesso a páginas web e a recursos


disponibilizados por servidores web, através do protocolo http. É descrito mais em
pormenor num dos slides seguintes.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 81/96


Utilização de ftp

O file transfer protocol permite a transferência de ficheiros de texto ou de ficheiros binários


entre um cliente e um servidor configurado com o serviço FTP, de uma forma segura.

Os requisitos de sistema, ao nível do servidor, para o uso de ftp são os seguintes:

- o servidor deve disponibilizar o serviço ftp. A Microsoft disponibiliza este serviço nos
sistemas operativos Windows Server.

- a existência de uma conta de utilizador.

Por sua vez, ao nível do cliente, o requisito é o seguinte:

- o host deve estar configurado com um software cliente de ftp. Um web browser comum
pode aceder a um servidor utilizando o protocolo ftp (digitando ftp:// na barra de endereço
em alternativa ao habitual http://), porém existem utilitários ftp específicos para
transferência de ficheiros que são mais fáceis de usar.

A sessão de ftp também pode ser estabelecida a partir da linha de comandos utilizando a
seguinte sintaxe:

ftp <endereço_ip_do_servidor_ftp>

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 82/96


De seguida, o utilizador deverá autenticar-se indicando um nome de utilizador e uma
password e, após uma autenticação bem sucedida, é possível utilizar os comandos do ftp -
um comando por linha - de modo a efetuar as operações de transferência de ficheiros.
Como referido anteriormente é recomendável o uso de um utilitário ftp, que é bem mais
intuitivo comparativamente à necessidade de conhecer os comandos do ftp para realizar as
operações.

Convém ainda referir que existem servidores de ftp configurados para acesso anónimo, o
que evita a necessidade de existir no servidor uma conta para o utilizador. Nesse caso, ele
poderá indicar o seu endereço de e-mail quando lhe for solicitado o username e indicar a
palavra “anonymous” para lhe for solicitada a password, tal como sucede com os servidores
ftp baseados no Windows Server.

Nota: O serviço de ftp é descrito através do RFC 959.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 83/96


Utilização de um web browser

Os web browsers constituem um tipo de software que é usado para “navegação” na Internet
e que permitem a visualização dos documentos (ou páginas) existentes na world wide web
(www), as quais são disponibilizadas por servidores web. O protocolo que suporta esta
funcionalidade é o http (hypertext transfer protocol). Através deste protocolo, baseado no
modelo cliente/servidor, as páginas Web são transferidas do computador servidor (o que
disponibiliza a informação) para o computador cliente (o que pretende aceder à informação).

Assim, para navegar na web é necessário:

- um cliente com um web browser instalado.

- um servidor web, configurado com o serviço world wide web, e contendo pelo menos
uma pagina com conteúdos.

Os Web browsers manipulam diversos tipos de dados e estão aptos a apresentar ficheiros
de texto, imagens, clips de vídeo, emitir sons ou música e executar aplicações para abrir
determinados tipos de ficheiros (por exemplo, o web browser pode executar o Acrobat
Reader para abrir um ficheiro em formato pdf através da web)

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 84/96


Utilitários para impressão

LPR e LPQ são aplicações cliente que comunicam com o serviço (ou daemon) LPD num
servidor.

Estes utilitários possibilitam as seguintes funções:

- LPD é executado como um serviço no servidor Windows ou servidor Unix (LPDSVC) e


possibilita a qualquer computador com TCP/IP e LPR submeter trabalhos (denominados
“print jobs”) para que sejam impressos pelo print device (a impressora) ligada a esse
servidor.

- LPR é a aplicação cliente de impressão, que permite, tal como referido anteriormente, o
envio de print jobs para um servidor com o serviço LPD.

- LPQ é uma aplicação cliente que pode ser usado para questionar a impressora sobre o
estado dos trabalhos que se encontram na sua fila de impressão.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 85/96


Uso do Windows Server como print gateway

Um computador com o Windows e configurado com o TCP/IP e com o serviço LPD


instalado pode funcionar como uma gateway de impressão e executar as seguintes funções:

- o computador Windows pode receber pedidos de impressão de clientes Microsoft e


enviar esses pedidos para um servidor de impressão configurado com TCP/IP e com o
serviço LPD. O cliente não necessita de estar configurado com o TCP/IP ou usar LPR.

- o computador Windows pode receber pedidos de impressão de qualquer cliente com


LPR e enviar esses pedidos para qualquer impressora que esteja configurada nesse
mesmo computador.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 86/96


Laboratório 6

Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 87/96


7. Diagnóstico e resolução de problemas

Após completar este módulo estará apto a:

- Identificar problemas comuns do TCP/IP.

- Usar os utilitários TCP/IP para diagnosticar problemas.

- Resolver problemas numa rede TCP/IP.

- Montar físicamente uma rede de comunicação de dados.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 88/96


Identificar a causa do problema

Tenha em mente que o melhor caminho para a resolução de um problema consiste na


determinação da sua causa. Os problemas relacionados com o TCP/IP podem ser
agrupados nas seguintes categorias:

Causa do problema Características comuns

Configuração O host não se inicializa ou um dos serviços não


arranca

Endereçamento IP Pode não ser possível comunicar com outros hosts.


O host pode bloquear

Subnetting É possível fazer ping para o próprio computador,


mas não ser possível fazer ping para outros hosts
locais ou remotos

Resolução do endereço do host É possível fazer ping para o próprio computador,


destinatário mas não ser possível fazer ping para outros hosts
locais ou remotos

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 89/96


Resolução do nome do host É possível a comunicação com um determinado host
destinatário usando o seu endereço IP mas a comunicação já
não é possível se for usado o nome desse host

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 90/96


Ferramentas para diagnóstico

As ferramentas a seguir apresentadas podem, revelar-se de extrema utilidade na


determinação da causa para um possível problema com a comunicação em rede:

Utilitários para diagnóstico Função

Ping Serve para testar a ligação com outro host TCP/IP

Arp Permite visualizar a cache dos endereços IP locais que


já foram traduzidos (resolvidos) para os endereços
físicos correspondentes.
Netstat Lista estatísticas e informação relativa ao estado actual
do TCP/IP.

Nbtstat Verifica o estado atual das ligações do protocolo


NetBIOS que funciona sob o TCP/IP, atualiza a cache
usada pelo LMHOSTS para registo dos nomes dos hosts
e determina o nome netbios registado pelo computador
local

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 91/96


Ipconfig Permite verificar a configuração TCP/IP

Tracert Verifica o percurso seguido por um pacote de dados


desde o emissor (computador local) até ao recetor (host
remoto).

Route Permite visualizar e modificar a tabela de rotas local

Nslookup Permite aceder e visualizar a informação registada na


base de dados DNS de um determinado domínio

Event Log Permite visualizar o registo de eventos do Windows, para


onde são enviadas as mensagens de erro produzidas
pelo sistema

Performance Monitor Permite verificar a performance do computador, por


análise do desempenho dos seus principais
componentes (processador, memória, disco, entre
outros)

Network Monitor Permite visualizar e captura os dados relativos a tráfego


de rede

Registry Editor É usado para modificar os valores do registry - a base


de dados de configurações do computador

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 92/96


Orientações para resolver o problema - teste à conetividade

De acordo com as etapas apresentadas no slide, indicamos alguns testes que devem ser
realizados para diagnosticar e resolver possíveis problemas na rede:

1. fazer ping para o endereço de loopback para verificar que o tcp/ip está operacional.

ping 127.0.0.1

2. fazer ping para o endereço do host local para determinar se a placa de rede está apta a
responder a comunicações.

ping <endereço_ip_do_host_local>

3. fazer ping para o endereço da default gateway para determinar se esta responde e se é
possível comunicar com outros hosts na rede local.

ping <endereço_ip_do_default_gateway>

4. fazer ping para o endereço de um host remoto para determinar se é possível comunicar
para fora da rede local.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 93/96


ping <endereço_ip_do_host_remoto>

5. caso as etapas 1 – 4 sejam realizadas com sucesso, os comandos deverão ser


repetidos porém utilizando os nomes dos hosts em vez dos seus endereços ip.

Como é óbvio, se a etapa 5 for realizada com sucesso, pode assumir-se que as etapas 1 - 4
também o seriam.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 94/96


Laboratório 7

Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 95/96


Referências Bibliográficas
● Paulo Loureiro. (2003), TCP/IP em Redes Microsoft para Profissionais 6ª Ed, FCA.

● Sophia Chung Fegan, Behrouz A. Forouzan (2009), Protocolo TCP/IP - 3ª Ed, MCGraw
Hill.

● Fernando Albuquerque (2001), TCP/IP - Internet, Protocolos & Tecnologias - 3ª Ed,


Axcel Books.

● M.F.Arnett (1996), Desvendando o TCP/IP, Campus.

● Douglas E. Comer (2006), Internetworking with TCP/IP, Prentice Hall.

● Charles M. Kozierok (2005), The TCP/IP Guide. San Francisco.

Manual Protocolos de Redes: TCP/IP – Instalação e Configuração 96/96

Você também pode gostar