Escolar Documentos
Profissional Documentos
Cultura Documentos
Glob@lNet
-o-o-o-o-
Curso de
Administrador de Redes e Sistemas
-o-o-o-o-
Módulo de
Protocolos de Redes: TCP/IP
Instalação e Configuração
-o-o-o-o-
2013
0. Sumário
1. Introdução aos protocolos para comunicação de dados.........................................4
Modelo OSI .............................................................................................................5
Apresentação multimedia: As camadas do modelo OSI .........................................8
Modelo TCP/IP ........................................................................................................9
Apresentação multimedia: Comunicação numa rede com base no TCP/IP .........11
Relação entre os modelos OSI e TCP/IP..............................................................12
Laboratório 1 .........................................................................................................14
2. O protocolo TCP/IP ...............................................................................................15
O que é o TCP/IP ? ...............................................................................................16
Definição de standards para a Internet .................................................................17
Ferramentas do TCP/IP ........................................................................................19
Apresentação multimedia: O que é importante saber sobre o TCP/IP? ...............21
Configuração manual ............................................................................................22
Testes com IPCONFIG e PING.............................................................................24
Microsoft Network Monitor.....................................................................................26
Laboratório 2 .........................................................................................................27
3. Configuração de endereços IP num cliente ..........................................................28
O que é um endereço ip ?.....................................................................................29
O identificador da rede e o identificador do host...................................................30
Conversão de endereços de binário para decimal................................................31
Classes de endereços...........................................................................................33
Orientações para a atribuição dos endereços.......................................................35
Definição dos endereços das redes ......................................................................36
Definição dos endereços dos hosts ......................................................................37
O que é uma subnet mask ? .................................................................................39
Subnet Masks pré-definidas..................................................................................40
Como é determinado o destino de um packet.......................................................41
Endereços ip v6.....................................................................................................43
Laboratório 3 .........................................................................................................44
4. Configuração de endereços das subnets..............................................................45
O que é uma subnet ?...........................................................................................46
Implementação de subnets ...................................................................................47
Os bits das subnet masks .....................................................................................48
Definição de uma subnet mask .............................................................................49
Definição dos endereços das subnets ..................................................................51
Atalho para a definição dos endereços das subnets.............................................52
Definição dos endereços dos hosts numa subnet.................................................54
Supernetting..........................................................................................................56
Laboratório 4 .........................................................................................................58
5. Configuração de um router....................................................................................59
O que é o ip routing ?............................................................................................60
Ip routing estático vs. ip routing dinâmico .............................................................62
Ip routing estático ..................................................................................................63
Configuração de routers com ip routing estático ...................................................64
Este módulo apresenta o modelo OSI (Open Systems InterConnection) e apresenta também
o conjunto (suite) de protocolos TCP/IP. A compreensão dos protocolos que constituem a
suite TCP/IP permite determinar se um computador (host) existente numa rede com um
servidor Microsoft Windows Server está apto a comunicar com outros hosts nessa rede.
Podemos dizer que o modelo OSI nasceu da necessidade de criar um protocolo que
permitisse a comunicação entre redes diferentes. As redes antigas de computadores
usavam protocolos proprietários. Os equipamentos construídos por determinado fabricante
de equipamentos de rede só podiam comunicar com outros equipamentos construídos por
esse mesmo fabricante. Os clientes ficavam limitados porque a mudança de um fabricante
para outro implicava adquirir e instalar a rede de raiz e, por outro lado, nem sempre
determinado fabricante oferecia a melhor solução financeira.
Como o próprio nome indica, OSI é um modelo concetual (uma arquitetura) que é aceite
como uma referência para a compreensão das comunicações numa rede. Foi apresentado
em 1978 pela ISO (International Organization for Standardization) de modo a definir os
níveis de serviços e a interação entre os sistemas existentes numa rede.
O OSI define as tarefas genéricas que devem ser executadas para uma comunicação em
rede. Podemos pensar em cada uma das layers que constituem o modelo como uma peça
que executa funções específicas para essa layer. Cada layer comunica com a layer acima e
com a que lhe está imediatamente abaixo. Os dados que são transmitidos através da rede
deverão ser processados por cada uma das sete layers do modelo.
O modelo categoriza as comunicações numa rede em sete layers. Cada uma possui uma
função específica, tal como indicado na tabela seguinte:
Layer Função
Aplicação Layer 7. Fornece o interface para que aplicações comuns (tal como um
(Application) web browser ou um sistema de e-mail) obtenham acesso a serviços de
rede. Fornece um interface programável ou API (Application Programming
Interface) que os programadores podem usar de modo a que os
programas por eles desenvolvidos possam ter acesso a serviços e a
funções de comunicação.
Transporte Layer 4. Assegura que os pacotes (packets) são entregues de acordo com
(Transporte) a ordem inicial com que foram enviados e sem que ocorram perdas ou
duplicação dos dados. Do lado do emissor, esta layer subdivide
quantidades de dados (mensagens) em pacotes pequenos e apropriados
para poderem ser transmitidos. Do lado do destinatário ou recetor, esta
layer opera a reconstrução dos pacotes de modo a recriar a mensagem
original que é depois transferida para a layer 5. Para o modelo OSI um
pacote é um envelope eletrónico contendo informação formada entre as
layers números 1 e 5.
Para entender melhor o modelo, vamos fazer uma pequena analogia com a situação em
que dois jogadores de xadrez, um em Lisboa e o outro no Porto, jogam por
correspondência. Os jogadores são os utilizadores. O jogo em si (tabuleiro, peças e regras)
constitui a aplicação (layer 7).
Tenha em conta as instruções indicadas pelo formador sobre como aceder e usar esta
apresentação multimedia.
O TCP/IP é uma suite de protocolos standard que permite que ambientes ou sistemas
diferentes comuniquem entre si. As tarefas envolvidas nesse processo de comunicação
estão distribuídas e são levadas a cabo por diferentes protocolos que, por sua vez, estão
organizados em quatro layers distintas.
- layer Internet.
Tenha em conta as instruções indicadas pelo formador sobre como aceder e usar esta
apresentação multimedia.
Num computador com o Windows Server as aplicações podem solicitar o uso de serviços de
rede através dos Windows Sockets (usado pelas aplicações que operam sob a internet e pela
maioria das outras aplicações) ou através do protocolo NetBIOS - Network Basic Input/Outuput
Systems – que é usado pelos clientes com o sistema operativo Windows 98 ou anterior para
aceder a serviços de partilha de ficheiros e de impressoras. É o programador que define se a
aplicação que está a desenvolver irá usar os Windows Sockets ou o NetBIOS.
A tabela seguinte exemplifica alguns protocolos que operam ao nível da layer Application do
modelo TCP/IP:
Protocolo Descrição
POP3 Posto Office Protocol v3. É usado pelos clientes de e-mail para acesso e
visualização das mensagens de correio eletrónico.
A tabela seguinte exemplifica alguns protocolos que operam ao nível da layer Transport:
Protocolo Descrição
UDP User Datagram Protocol. Fornece uma ligação ponto-a-ponto não segura
(connectionless) entre um emissor e um recetor. Não há garantia que
todos os pacotes enviados pelo emissor sejam recebidos pelo recetor e,
por essa razão, este protocolo só é usado por algumas aplicações para as
quais a fiabilidade da comunicação não é um requisito e que dão
preferência à velocidade da comunicação.
A tabela seguinte exemplifica alguns protocolos que operam ao nível da layer Internet:
Protocolo Descrição
IGMP Internet Group Management Protocol. Permite definir e gerir os hosts que
pertencem a um grupo usado para multicasting.
Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.
O TCP/IP permite ligar os computadores existentes numa rede empresarial, de modo a que
possam comunicar entre si, e também permite ligar uma determinada rede com outra rede
qualquer.
- Required – indica que esse standard é obrigatório e, como tal, deve ser implementado
em todos os hosts e gateways TCP/IP.
- Elective – a implementação é opcional. A sua aplicação foi aceite embora nunca tenha
sido usada de uma forma genérica.
Trivial File Tranfer Protocol (TFTP) Proporciona uma transferência de dados uni-
direcional utilizando o protocolo UDP
Remote Copy Protocol (RCP) Copia ficheiros entre um servidor Windows e um host
Unix
Line Printer Remote (LPR) Imprime um ficheiro para um host que possui o
serviço LPD
Line Printer Queue (LPQ) Obtém o status de uma fila de impressão de uma
impressora existente num host com o serviço LPD
Line Printer Deamon (LPD) Envia trabalhos de impressão para um printer device
(impressora)
Tenha em conta as instruções indicadas pelo formador sobre como aceder e usar esta
apresentação multimedia.
Numa configuração manual, deve ser definido o endereço e a subnet mask (máscara de
subrede). Esses parâmetros são necessários para cada placa de rede existente num
computador que use TCP/IP. A default gateway é necessária para que um host possa
comunicar com outros hosts fora da rede local.
- Endereço ip
É composto por 32 bits (4 grupos de 8 bits em cada grupo) e é usado para identificar
cada computador configurado com o TCP/IP. Cada endereço ip é dividido em duas
partes: a primeira parte identifica a rede (identificador de rede) e a outra parte identifica
o host dentro dessa rede (identificador do host). O identificador de rede serve para
saber quais os hosts que se encontram na mesma rede, ou dito por outras palavras,
permite saber “quem é que está na rede com quem”. Convém salientar que numa rede
não podem existir dois computadores a usar o mesmo endereço. O mesmo é dizer que
cada endereço ip deverá ser único.
É usada para saber qual a parte do endereço ip que identifica a rede e qual a parte que
identifica o host dentro dessa rede. Também é usada para determinar se a comunicação
é dirigida a um equipamento na rede local ou se é dirigida a um equipamento fora da
rede local, caso em que os dados deverão ser enviados para a default gateway.
- Default gateway
Como referido anteriormente, deve-se usar o ipconfig para verificar a configuração TCP/IP
de um host, incluindo o endereço ip, a subnet mask e a default gateway. Para além desta
informação básica é possível obter dados adicionais se usarmos o comando no formato
ipconfig /all
Após verificarmos a configuração com o ipconfig, devemos usar o ping para realizar testes
de conetividade com outros equipamentos. O ping e um utilitário extremamente prático para
a realização de um diagnóstico sobre o estado das comunicações.
O ping faz uso das mensagens “echo request” e “echo reply” do protocolo ICMP (Internet
Control Message Protocol) para saber se um determinado host está ou não disponível. A
sintaxe de utilização deste comando é ping <endereço_ip>. Por exemplo, para testar a
comunicação com o host 192.168.1.1, devemos digitar
ping 192.168.1.1
De acordo com as etapas apresentadas no slide anterior, indicamos alguns testes que
devem ser realizados para diagnosticar e resolver possíveis problemas na rede:
2. fazer ping para o endereço de loopback para verificar que o tcp/ip está operacional.
ping 127.0.0.1
3. fazer ping para o endereço do host local para determinar se a placa de rede está apta a
responder a comunicações.
ping <endereço_ip_do_host_local>
4. fazer ping para o endereço da default gateway para determinar se esta responde e se é
possível comunicar com outros hosts na rede local.
ping <endereço_ip_do_default_gateway>
5. fazer ping para o endereço de um host remoto para determinar se é possível comunicar
para fora da rede local.
ping <endereço_ip_do_host_remoto>
Como é obvio, se a etapa 5 for realizada com sucesso, pode assumir-se que as etapas 1 - 4
também o seriam.
A instalação do Network Monitor deve ser feita através do item para adicionar programas
disponível no Painel de Controlo e, após isso, selecionar a adição de funcionalidades ao
Windows.
Uma vez instalado, o Network Monitor aparece no menu das ferramentas administrativas.
Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.
Para cada computador ligado a uma rede TCP/IP é necessário um endereço ip que
identifique univocamente esse computador.
Cada endereço ip é constituído por um identificador de rede (a parte que identifica a rede) e
por um identificador de host (a parte que identifica cada host dentro dessa rede).
O identificador de rede permite saber quais os computadores que estão localizados num
determinado segmento lógico de rede (rua), pois todos eles deverão possuir o mesmo
identificador.
Por sua vez, o identificador de host permite saber localizar cada equipamento e, dentro de
uma determinada rede, não poderão existir dois host com o mesmo identificador.
Cada endereço IP é composto por 32 bits, divídido por 4 conjuntos de 8 bits, formando 4
octetos.
Cada octeto representa um número decimal com um intervalo entre 0 e 255. Os números
decimais estão separados entre si por um ponto.
Como é óbvio, quando o bit assume o valor 0, o valor decimal correspondente é sempre 0.
Porém quando o bit assume o valor 1, há que determinar o valor decimal correspondente a
esse bit e, nessa situação, há que ter em conta a posição do bit no octeto.
Para converter, por exemplo, o valor 10110110 para decimal, deve-se respeitar as seguintes
etapas:
- começar no bit que está mais à direita no oteto (no caso “0”).
- deslocando para a esquerda, multiplicar cada algarismo por uma potência de base 2, em
que o expoente da potência representa a posição do bit (começando no valor 0).
0 + 20 = 0
1 + 21 = 2
1 + 22 = 4
0 + 23 = 0
4
1 + 2 = 16
1 + 25 = 32
- por último, para obter o decimal, há que efetuar a soma de todas os valores obtidos na
etapa anterior. O resultado é 182.
A aplicação deste método de cálculo deve ser rápido e intuitivo. Para isso poderá ter em
conta a tabela apresentada a seguir que tem valores típicos em binário e o decimal
correspondente.
A imagem do slide indica a conversão dos bits de acordo com o método explicado. Para o
valor em binário apresentado 11111111, o decimal correspondente é 255.
1 1 1 1 1 1 1 1
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
Existem 5 classes de endereços ip para acomodar diversos tipos de redes, consoante a sua
dimensão e finalidade.
- quantos bits são usados para identificar a rede e quantos são usados para identificar
cada host dentro da rede.
Em resumo temos:
Classe A - é adequada para redes com um elevado número de computadores pois permite
126 subnets com cerca de 17 milhões de computadores por subnet. O endereço de uma
rede da classe A tem o formato:
1 . y . z . w …. 126 . y . z . w
Classe B - é adequada para redes de médio porte. Permite 16 384 subnets com
aproximadamente 65 000 computadores em cada uma. O endereço de uma rede da classe
B tem o formato:
128 . y . z . w …. 191 . y . z . w
192 . y . z . w …. 223 . y . z . w
224 . y . z . w …. 239 . y . z . w
Classe E - esta classe é experimental e não está disponível para utilização em geral.
- o endereço de uma rede não pode ser 127. Este endereço está reservado para funções
de loopback.
- o endereço de uma rede e o endereço do host não podem ter o valor 255 nos quatro
otetos. Este endereço é usado para broadcasting.
- o endereço de uma rede e o endereço do host não podem ter o valor 0 nos quatro
otetos. Este endereço é usado para identificar a própria rede.
O identificador de rede identifica a rede à qual o host pertence. Todos os hosts de uma
mesma rede devem possuir o mesmo identificador de rede para que possam comunicar
entre si.
Caso as redes estejam ligadas por routers, é necessário um identificador de rede único para
cada segmento. De acordo com a imagem, podemos ver 3 redes conetadas por 2 routers
O endereço ip identifica o computador dentro da rede e, como referido antes, deverá ser
único para toda a rede. Para os interfaces dos routers também é necessário um
identificador de host único. Como também referido, o endereço ip atribuído à default
gateway de um computador numa rede corresponde ao interface do router que está ligado a
essa mesma rede. De acordo com a imagem, para o host 124.0.0.27, o endereço ip da
default gateway desse host será 124.0.0.1, que é também o endereço ip do interface do
router que está ligado a esse segmento de rede.
A seguinte tabela mostra os endereços válidos que podem ser atribuídos aos hosts das três
classes de redes:
A x.0.0.1 x.255.255.254
B x.y.0.1 x.y.255.254
C x.y.z.1 x.y.z.254
- distinguir a parte do endereço que identifica a rede da parte do endereço que identifica o
host dentro dessa rede.
- determinar se o host com o qual se pretende comunicar está na rede local ou numa rede
remota.
Cada host configurado com o TCP/IP necessita de uma subnet mask. Como veremos
adiante, pode ser usada uma das subnet masks por defeito ou ser usada uma subnet mask
personalizada.
Quando não pretendemos dividir uma rede em subredes, podemos usar uma subnet mask
pré-definida ou subnet mask por defeito.
A subnet mask é definida com base na classe a que o endereço ip pertence. De acordo com
a imagem temos que:
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Quando todos os bits do endereço de rede possuem o valor 1, o valor decimal do octeto é
255. Quando todos os bits do endereço de rede possuem o valor 0, o valor decimal do oteto
é 0.
O ANDing (operação lógica AND ou conjugação) é o processo usado pelo TCP/IP para
determinar se o pacote de dados tem como destinatário um host que está na rede local ou
numa rede remota. A lógica da operação ADN é expressa pela seguinte tabela:
1 AND 1 1
1 AND 0 0
0 AND 1 0
0 AND 0 0
O processo ocorre da seguinte forma: antes do envio dos dados, é realizada a operação
lógica AND entre o endereço ip do host local e a sua subnet mask. Por outro lado, também
é realizada a operação lógica AND entre o endereço ip do host de destino e a sua subnet
mask
Se os resultados coincidirem, o TCP/IP sabe que o pacote de dados deve ser enviado para
um host na rede local.
Uma vez que os resultados das operações AND não coincidem facilmente se conclui que o
host de destino não está na rede local.
O formato atual usado nos endereços ip é o IPv4. Este formato não é alterado desde os
anos 70, o que constitui um enorme tributo ao seu modelo inicial. Porém, não estava
previsto um crescimento tão exponencial na Internet e como consequência desse
crescimento o formato IPv4 atingiu o seu limite.
Assim, surgiu o novo formato, IPv6, compatível com o IPv4, mas que, em vez de 32 bits,
utiliza 128 bits para representar um endereço IP. Com 128bits existem 3 x 1038 de
combinações possíveis, o que permite uma elevada abundância de endereços para o futuro.
- o formato do header do packet foi simplificado para reduzir ao mínimo o tempo de CPU
usado para o seu processamento.
Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.
Uma subnet é um segmento físico de uma rede TCP/IP que utiliza endereços ip derivados a
partir de um único endereço de rede.
Uma empresa que possui uma rede de elevada dimensão pode dividi-la em várias redes de
menor porte (várias subnets). A isto dá-se o nome de subnetting ou subnetworking.
Quando se divide uma rede em diversas subnets, é necessário que cada segmento utilize
um endereço de subnet próprio, isto é, para cada segmento da rede é definido um
identificador de subnet único. Esse identificador possui uma parte que identifica o segmento
como uma rede única e outra parte que identifica cada computador dentro da subnet.
- é possível combinar num mesmo segmento de rede (numa subrede) diversos tipos de
sistemas operativos e tecnologias.
- dividir uma rede grande em várias redes de menor dimensão ajuda a reduzir o tráfego
na rede pois o número de broadcasts diminui significativamente.
2. Tendo em conta que cada host precisa, pelo menos, de um endereço ip, determinar o
número de endereços de host necessário para cada segmento físico .
Como a figura mostra, quanto maior for o número de bits utilizados para a subnet mask,
maior é o número de subnets que podemos definir, mas o número de hosts disponíveis por
subnet será menor. Se usarmos mais bits do que os necessários, poderemos no futuro
aumentar o número de subnets, mas limitamos o crescimento do número de hosts em cada
subnet. Se usarmos menos bits do que os necessários, podemos aumentar o número de
hosts, mas limitamos o crescimento do número de subnets.
Com sabemos é necessário definir uma subnet mask caso se pretenda dividir uma rede em
diversas subnets.
1. Após determinar o número de segmentos físicos da sua rede, converta esse número
para o formato binário.
O valor decimal correspondente ao valor binário 11100000 é 224, e deverá ser essa a
subnet mask usada por todas as subredes.
Para definir o identificador de subnet para um segmento físico é usado o mesmo número
de bits que para a subnet mask. As possíveis combinações de bits são avaliadas e a seguir
convertidas para formato decimal. Após subdividir a sua rede em subredes, realize os
seguintes procedimentos para determinar os identificadores das subredes:
1. Utilizando o mesmo número de bits como os usados para a subnet mask, liste todas as
possíveis combinações de bits.
2. Excluir se os bits tiverem todos os valores a zero ou a um. Todos os valores a zeros ou
a uns são endereços inválidos de ip e correspondem a endereços de rede, porque o
valor a zeros indica a própria rede, e a uns indica a própria subnet mask.
3. Converter para decimal os bits do identificador de subnet para cada subnet. Cada valor
decimal representa uma subnet. Este valor é utilizado para definir a série de
identificadores de host para uma subnet.
Quando o endereço de subnet tem 8 zeros (8 bits todos com o valor 0) indica a própria rede.
Quando o endereço de subnet tem 8 uns (8 bits todos com o valor 1) indica o endereço de
broadcast.
Uma forma mais prática para definir os identificadores das subnets é baseada na realização
das seguintes etapas:
1. Listar o número de bits usados para o identificador de subnet. Por exemplo, se forem
utilizados 2 bits para a subnet mask, o número binário correspondente é 11000000.
2. Converter o bit de menor valor para decimal. Este é o valor de incremento para cada
subnet. Por exemplo, se utilizar 2 bits o menor valor é 64.
3. Começando em 0, incremente o valor para cada combinação de bit até atingir 256.
Note que se souber o número de bits necessário pode acrescentar 2 à potência do bit, e de
seguida, subtrair 2 para determinar o número possível de combinações.
3. Subtraír 1.
Para determinar os endereços dos hosts de cada subnet, há que incrementar o valor do
endereço da subnet de uma unidade e, dessa forma, obter o primeiro endereço do intervalo
de endereços dos hosts. Para determinar o último endereço do intervalo há que
decrementar o valor do endereço seguinte da subnet também de uma unidade. Por
exemplo, se os endereços de subnet 192.168.32.0 e 193.168.64.0, o primeiro endereço do
intervalo dos endereços dos hosts é 192.168.32.1 e o último endereço desse mesmo
intervalo será o 192.168.63.254.
A tabela seguinte indica os intervalos válidos para os endereços de hosts supondo que
temos uma subnet mask da classe B que usa 3 bits:
1. Calcular o número de bits disponíveis para os endereços dos hosts. Por exemplo, se
tivermos um endereço da classe B que usa 16 bits para identificar a rede e 2 bits para
identificar a subrede, dispomos de 14 bits para a identificação dos hosts.
3. Subtrair 1.
Para evitar que se esgotem os endereços de uma rede, foi definida uma técnica
denominada supernetting. Ao contrário do subnetting, o supernetting empresta bits de
identificação de rede e usa esses bits como se fossem identificadores de host para tornar o
encaminhamento de dados mais eficiente
Por exemplo em vez atribuir um endereço de rede de uma classe B para uma organização
com 2000 hosts, podemos atribuir um endereço de rede pertencente á classe C, visto que
essa classe permite até 254 hosts, possibilitando assim um total de 2032 endereços para os
hosts.
Embora este método ajuda a conservar os endereços de rede da classe B, usando técnicas
do routing convencionais, é necessário definir sete entradas adicionais nas tabelas de rotas
dos routers, para fazer o routing dos endereços.
Para evitar sobrecarregar os routers, surgiu uma técnica chamada Classless Inter-Domain
Routing (CIDR), que converte as 8 entradas apresentadas na tabela da imagem do slide
numa única entrada, correspondente ao endereço de toda a rede.
Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.
- Explicar os requisitos necessários para que um host possa comunicar com um router ip
estático.
- Explicar os requisitos necessários para que um host possa comunicar com um router ip
dinâmico.
- Configurar um computador com o Windows Server para que funcione como um router ip
dinâmico.
Routing é o processo de determinar o caminho usado para envio dos dados (pacotes). Esse
processo é realizado pelo computador e pelo router e ambos têm que tomar uma decisão
sobre para onde deverão reencaminhar os pacotes. Os routers reencaminham os dados de
uma rede física para outra e são normalmente designados por gateways.
Para tomar essas decisões, a layer IP consulta uma tabela de rotas que está armazenada
na memória. Essa tabela contém linhas com os endereços IP dos equipamentos que estão
ligados a outras redes e que permitem ao nosso router comunicar com essas outras redes.
Por defeito, um router só consegue enviar pacotes para uma rede se essa mesma rede
possuir um equipamento de rede definido na tabela de rotas.
- quando o dispositivo tenta comunicar com outro host, a layer IP determina se o host
destinatário é local ou remoto.
- caso o host destinatário é remoto, a layer IP consulta a tabela de rotas de modo a saber
o caminho para a rede remota.
Sempre que um caminho é encontrado, os dados são enviados para o próximo router e é
contabilizado um “hop” até que os dados cheguem ao destinatário final. Quando não é
encontrado nenhum caminho é gerada uma mensagem de erro que é enviada para o
emissor original dos dados.
O routing (roteamento) estático é uma função da layer IP. Os routers estáticos requerem
que as tabelas de rotas sejam configuradas e atualizadas manualmente. Caso uma rota
seja alterada, os routers estáticos não informam outros routers da ocorrência dessa
alteração.
Por sua vez, o roteamento dinâmico é desempenhado pelos protocolos de routing, tal como
o RIP (Routing Internet Protocol) ou o OSPF (Open Shortest Path First). Neste tipo de
routing, o protocolo (RIP ou OSPF) regularmente envia a informação contida na tabela de
rotas de um determinado router para as redes com as quais ele comunica. Dessa forma,
quando uma rota é alterada, os outros routers são desde logo informados da ocorrência
dessa alteração.
Um computador com o Windows Server pode ser configurado com vários adaptadores de
rede e tem a capacidade de funcionar como um router estático ou dinâmico. Este tipo de
sistema é o ideal para pequenas redes e é referido como multihomed computer.
Como referido anteriormente, um router estático só consegue comunicar com as redes para
as quais possui um interface configurado ou, por outras palavras, só consegue comunicar
com as redes para as quais conhece um caminho válido.
Para enviar os pacotes para outras redes, cada router estático deve ter pelo menos uma
das seguintes configurações:
- A sua tabela de rotas deve conter uma entrada para cada rede com a qual deverá
comunicar.
Numa rede com pelo menos um router estático, é necessário configurar as entradas da
tabela de rotas manualmente em cada um dos routers com os endereços dos interfaces de
todas as redes com as quais esses routers comunicam.
Convém salientar que para tornar possível que um host possa comunicar com outros hosts
fora da sua rede, a sua default gateway deve ser configurada com o endereço IP do router
local.
Deverá ser adicionada uma entrada estática á tabela de rotas do router estático para todas
as redes que não possuam interfaces configurados. Uma entrada estática inclui a seguinte
informação:
Endereço Descrição
0.0.0.0 Endereço usado como rota pré-definida para qualquer rede não
Network broadcast Endereço usado para efetuar broadcasting para fora da rede local
Local network Endereço usado para enviar pacotes de dados para hosts na rede
local.
Para adicionar, modificar ou eliminar rotas estáticas na tabela de rotas, deverá ser usado o
comando route. Apresenta-se de seguida alguns exemplos de utilização do comando route.
route –p add [network] mask [netmask] [gateway] Adiciona uma rota permanente
Por exemplo, para adicionar uma rota que possibilite a um host na rede 131.107.16.0
comunicar com a rede 131.107.24.0, o comando seria o seguinte:
Convém salientar que as rotas persistentes (adicionadas com o parâmetro –p) são
armazenadas no registry e, tal como, o nome indica, são preservadas mesmo quando o
computador é reiniciado.
Com o routing dinâmico, os routers trocam automaticamente as suas tabelas de rotas com
outros routers. Sempre que é adiciona uma nova rota ou sempre que uma rota existente é
alterada, o protocolo responsável pelo routing dinâmico informa os outros routers da rede
que a sua tabela sofreu modificações de modo a que possam também atualizar as suas
tabelas com a nova informação.
Para que um host possa comunicar com outros hosts fora da rede onde se encontra, basta
que a sua default gateway seja definida com o endereço ip do router que está na sua rede.
O protocolo RIP facilita a troca de informações de roteamento numa rede TCP/IP. Todas as
mensagens RIP são enviadas através da porta UDP 520.
Os routers RIP-enabled trocam entre si os endereços das redes com as quais conseguem
comunicar bem como o número de hops necessário para atingir essas redes. O hop (ou
metric) representa o número de routers que estão envolvidos na comunicação e que, ao fim
e ao cabo, constituem os elos de ligação até ser atingida a rede de destino. O valor máximo
permitido pelo RIP é o valor 15. Redes que necessitem de 16 hops são consideradas
inatingíveis. Também é possível ajustar o número de hops de modo a indicar que os links
então congestionados ou são lentos. Quando é encontrada mais do que uma rota para uma
determinada rede de destino, o RIP seleciona a rota com o menor número de hops.
Na imagem são apresentadas três subnets ligadas por dois computadores configurados
como routers dinâmicos (usam o protocolo RIP). Por defeito, cada um dos computadores
anuncia a sua tabela de rotas a cada 30 segundos (valor por defeito usado pelo RIP). O
router A envia um anúncio para a rede 2 e para todos os routers RIP-enabled dessa rede
com informação sobre a rede 1 e, após isso, o router B pode atualizar a sua tabela com a
nova informação. Por sua vez, o router B também anuncia para a rede 2 e para todos os
routers RIP-enabled existentes nessa rede informações relativas à rede 3.
Um router estático não troca informações com routers dinâmicos. Para que seja possível o
routing a partir de um router estático e através de um router dinâmico será necessário
adicionar uma rota estática na tabelas de rotas de ambos os routers, estático e dinâmico.
- O computador A necessita de uma rota adicionada na sua tabela de rotas que inclua o
endereço ip 131.107.16.1 (endereço de um interface de rede existente no computador
B) para poder estabelecer uma ligação á Internet, uma vez que, para comunicar com a
internet é necessário, em primeiro lugar, comunicar com esse interface de rede.
- Para fazer o routing de dados entre a rede 2 e a rede 3 para a Internet, deve ser
adicionada uma entrada estática á tabela de rotas do computador B que inclua o
endereço ip 131.107.24.2, pertencente ao router que está ligado diretamente à Internet.
O Windows Server, por defeito, tem a possibilidade de operar como router estático. Essa
capacidade é ativada quando o sistema é configurado como computador multihomed.
O routing estático pode ser apropriado para pequenas redes, mas em redes de maior
dimensão há uma sobrecarga de trabalho significativa provocada pela manutenção das
tabelas de rotas. A instalação do protocolo RIP permite ao computador funcionar como
router dinâmico, eliminando assim a necessidade de atualizar as tabelas de rotas
manualmente. O RIP é adequado para redes de médio-porte mas já não é aconselhado
para redes de grande dimensão devido ao elevado tráfego que produz como resultado do
broadcasting das tabelas de rotas realizado pelos diferentes routers.
- Instalar mais do que uma placa de rede no computador e configurar cada uma das
placas com um endereço ip e subnet masks adequados.
O utilitário tracert pode ser usado para determinar o caminho usado por um pacote de
dados desde o emissor até ao destinatário final. Isto é útil nas seguintes situações:
- permite saber se, ao longo desse percurso, existe algum router desligado. Caso o
comando não for bem sucedido, é possível determinar onde é que ocorreu a falha na
comunicação, de modo a identificar o equipamento ou o link causador do problema.
- permite saber se, ao longo desse percurso, existe algum router ineficiente. O tempo de
resposta obtido como output ao comando tracert permite saber a eficiência de um
determinado percurso e pode ser comparado com o tempo de resposta de outro
percurso, de modo a determinar qual o mais eficiente.
O exemplo seguinte indica o caminho usado desde o host local até ao destino
www.globalnet.pt (80.172.241.17).
tracert www.globalnet.pt
Trace complete.
Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.
Para que seja possível usar os comandos standard do Microsoft Networking para ligação a
um host remoto (como, o net use, por exemplo devem verificar-se os seguintes requisitos
Remote Shell (RSH) Executa comandos num host UNIX. Não requer
indicação de password
Remote Copy Protocol (RCP) Copia ficheiros entre um servidor Windows e um host
Unix e não requer autenticação
Trivial File Tranfer Protocol (TFTP) Permite uma transferência de dados uni-direcional
utilizando o protocolo UDP. Ao contrário do ftp não
requer autenticação
Line Printer Deamon (LPD) Envia trabalhos de impressão para um printer device
(impressora)
Line Printer Remote (LPR) Imprime um ficheiro para um host que possui o
serviço LPD
Line Printer Queue (LPQ) Obtém o status de uma fila de impressão de uma
impressora existente num host com o serviço LPD
- RSH (remote shell) – este comando é executado num servidor remoto que deverá
possuir o serviço (daemon) RSH. Não requer autenticação e é bastante útil para compilar
programas em hosts Unix. A única medida de segurança consiste no fato de que o nome
do utilizador deverá estar registado no ficheiro .rhosts existente no host Unix.
- Telnet – este comando é executado para aceder a um servidor que disponibilize o serviço
de telnet. Isto permite fazer uma ligação de terminal a esse servidor e trabalhar tal como
se o utilizador lá estivesse e utilizando os recursos nele disponíveis. O telnet permite
executar comandos e aplicações com base numa sessão de terminal.
- o host deve estar configurado com um software que disponibilize o serviço (ou daemon)
de telnet. A Microsoft disponibiliza este serviço no Windows 2008 Server.
- a existência de uma conta de utilizador no servidor, que irá ser usada pelo serviço.
- o host deve estar configurado com um software cliente de telnet. Muitos sistemas
operativos Windows disponibilizam este software.
- a existência de uma conta de utilizador no servidor, para permitir o acesso por parte do
cliente.
Quando solicitado há que indicar as credenciais da conta de utilizador que permite o acesso
ao servidor. Após a sessão de telnet ter sido estabelecida o utilizador pode executar
comandos e programas utilizando os recursos do servidor telnet.
- RCP – este comando não requer que o utilizador se autentique para fazer uma ligação a
um servidor com o serviço RCP (normalmente um host Unix). Porém, e tal como no caso
do RSH, o nome do utilizador deverá ser previamente registado no ficheiro .rhosts
existente no host Unix e o utilizador deverá ter privilégios que lhe permitam a execução
remota de comandos.
- o servidor deve disponibilizar o serviço ftp. A Microsoft disponibiliza este serviço nos
sistemas operativos Windows Server.
- o host deve estar configurado com um software cliente de ftp. Um web browser comum
pode aceder a um servidor utilizando o protocolo ftp (digitando ftp:// na barra de endereço
em alternativa ao habitual http://), porém existem utilitários ftp específicos para
transferência de ficheiros que são mais fáceis de usar.
A sessão de ftp também pode ser estabelecida a partir da linha de comandos utilizando a
seguinte sintaxe:
ftp <endereço_ip_do_servidor_ftp>
Convém ainda referir que existem servidores de ftp configurados para acesso anónimo, o
que evita a necessidade de existir no servidor uma conta para o utilizador. Nesse caso, ele
poderá indicar o seu endereço de e-mail quando lhe for solicitado o username e indicar a
palavra “anonymous” para lhe for solicitada a password, tal como sucede com os servidores
ftp baseados no Windows Server.
Os web browsers constituem um tipo de software que é usado para “navegação” na Internet
e que permitem a visualização dos documentos (ou páginas) existentes na world wide web
(www), as quais são disponibilizadas por servidores web. O protocolo que suporta esta
funcionalidade é o http (hypertext transfer protocol). Através deste protocolo, baseado no
modelo cliente/servidor, as páginas Web são transferidas do computador servidor (o que
disponibiliza a informação) para o computador cliente (o que pretende aceder à informação).
- um servidor web, configurado com o serviço world wide web, e contendo pelo menos
uma pagina com conteúdos.
Os Web browsers manipulam diversos tipos de dados e estão aptos a apresentar ficheiros
de texto, imagens, clips de vídeo, emitir sons ou música e executar aplicações para abrir
determinados tipos de ficheiros (por exemplo, o web browser pode executar o Acrobat
Reader para abrir um ficheiro em formato pdf através da web)
LPR e LPQ são aplicações cliente que comunicam com o serviço (ou daemon) LPD num
servidor.
- LPR é a aplicação cliente de impressão, que permite, tal como referido anteriormente, o
envio de print jobs para um servidor com o serviço LPD.
- LPQ é uma aplicação cliente que pode ser usado para questionar a impressora sobre o
estado dos trabalhos que se encontram na sua fila de impressão.
Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.
De acordo com as etapas apresentadas no slide, indicamos alguns testes que devem ser
realizados para diagnosticar e resolver possíveis problemas na rede:
1. fazer ping para o endereço de loopback para verificar que o tcp/ip está operacional.
ping 127.0.0.1
2. fazer ping para o endereço do host local para determinar se a placa de rede está apta a
responder a comunicações.
ping <endereço_ip_do_host_local>
3. fazer ping para o endereço da default gateway para determinar se esta responde e se é
possível comunicar com outros hosts na rede local.
ping <endereço_ip_do_default_gateway>
4. fazer ping para o endereço de um host remoto para determinar se é possível comunicar
para fora da rede local.
Como é óbvio, se a etapa 5 for realizada com sucesso, pode assumir-se que as etapas 1 - 4
também o seriam.
Tenha em conta as instruções indicadas pelo formador sobre como dar início à execução
deste laboratório.
● Sophia Chung Fegan, Behrouz A. Forouzan (2009), Protocolo TCP/IP - 3ª Ed, MCGraw
Hill.