fundamentos de redes de computadores arquitetura tcp/ip endereçamento das redes classes de redes...

35
Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Upload: internet

Post on 22-Apr-2015

114 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Fundamentos de Redes de Computadores

Arquitetura TCP/IP

Endereçamento das Redes

Classes de redes

Principais protocolos

Page 2: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

2

Histórico

O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes sistemas operacionais e aplicativos.

A maioria dos sistemas operacionais e equipamentos de comunicação de dados fabricados hoje possui interfaces para comunicação com redes TCP/IP, ou seja, são capazes de se comunicar com outros equipamentos e redes que também utilizam o padrão TCP/IP.

Cada computador deve ser um módulo de software ou protocolo de comunicação TCP/IP, ou seja, um programa de comunicação TCP/IP em seu sistema operacional e aplicativos, para se comunicar com outros dispositivos e redes TCP/IP. 

O nome TCP/IP se refere a dois protocolos:

TCP – (Transmission Control Protocol ) é o protocolos responsável pelo controle e qualidade da comunicação entre a origem e o destino.

IP – (Internet Protocol) é protocolo responsável pelo endereçamento nas redes, de forma que os dados cheguem a seu destino de acordo com o endereçamento de rede fornecido.

Page 3: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

3

Objetivo da arquitetura TCP/IP:

Interligar redes distintas de uma maneira: Padronizada.

Simples.

Modular.

Nenhuma rede atende todas as necessidades de todos os usuários.

Logo, cada um usa a sua estrutura física que for melhor, e a arquitetura TCP/IP "por cima".

Camada física – semelhante às camadas física e de enlace do modelo OSI.

Page 4: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

4

Protocolos para internet

Os protocolos para internet formam o grupo de (PROTOCOLOS DE COMUNICAÇÃO) que implementam a pilha de protocolos sobre a qual a IINTERNET e a maioria das redes comerciais funcionam. Eles são algumas vezes chamados de "protocolos TCP/IP", já que os dois protocolos: o protocolo TCP - Transmission Control Protocol (PROTOCOLO DE CONTROLE DA TRANSMISSÃO); e o IIP- Internet Protocol (PROTOCOLO DA INTERNET) foram os primeiros a serem definidos.

O modelo inicial do TCP/IP é baseado em 4 níveis: Host/rede (Sub-Rede); nternet (Inter-rede); Transporte; e Aplicação.

Surgiu, então, um modelo híbrido, com 5 camadas, que retira o excesso do modelo OSI e melhora o modelo TCP/IP: Física; Enlace; Rede; Transporte; e Aplicação.

Page 5: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

5

CAMADAS DE ARQUITETURA TCP/IP

Podemos dividir a arquitetura TCP/IP e seu processos em cinco camadas, onde cada camada atuam determinados protocolos que interagem com os protocolos das outras camadas.•Camada 5 : Aplicações – protocolos de aplicação ( FTP, TELNET, DNS, SNMP, SMTP)•Camada 4 : Transporte - protocolos de transporte (TCP, UDP)•Camada 3 : Internet - protocolos de endereçamento (IP, ARP, RARP, TCMP)•Camada 2 : Enlace – acesso à rede, interface de rede – protocolos de acesso ou enlace físico : CSMA/CD-Ethernet, PPP, HDLC, Token-ring, FDDI, que interagem com hardware e o meio de transmissão, permitindo que as camadas de cima independam do meio de transmissão utilizado.•Camada 1: Física – composta pelo hardware, meios de transmissão e seus padrões. Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

Page 6: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

6

Comparação entre os modelos

Segundo Tanenbaum o Modelo TCP/IP possui somente quatro camadas : Host/rede (Sub-Rede); Internet (Inter-rede); Transporte; e Aplicação. Atualmente o modelo mais aceito é das 5 camadas.

Page 7: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

7

Page 8: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

8

Navegação dos dados através da rede

Page 9: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

9

PROTOCOLOS DE ENDEREÇAMENTO CAMADA 3Protocolo ARP

Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (ETHERNET, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.

O ARP foi implementado em vários tipos de redes; não é uma protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.

Page 10: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

10

Protocolo RARP

Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um endereço MAC conhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP.

Os protocolos ARP e RARP encontram-se na camada de nível três (rede) do modelo OSI e na camada de nível um (link layer) do modelo TCP/IP.

Page 11: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

11

Protocolo ICMP

ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.

As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:

Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)

O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway congestionado)

O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes.

Ferramentas comumente usadas em Windows baseadas nesse protocolo são: Ping e Traceroute.

Page 12: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

12

Protocolo ICMP

Algumas das possíveis mensagens são:

• Rede fora de alcance;• Nó fora de alcance;• Porta fora de alcance;• Nó desconhecido;• Rede destino desconhecida;• Tempo de vida do pacote excedido;• Pedido de eco (ping);• Resposta de eco (pong);

etc.

O protocolo ICMP não detecta erros, leva a informação apenas ao seu destino, não aos nós intermediários.

Page 13: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

13

Camada de rede PROTOCOLO IP

Roteia pacotes de um nó para o outro, na mesma rede ou em redes distintas.

Usa comutação por pacotes com datagrama não-confiável. Ou seja, não garante a entrega dos pacotes e é não-orientado à conexão.

Define também o endereçamento dos nós, o endereço IP.

IPv4 - 4 bytes (octetos)

IPv6 (em fase de adoção)

Page 14: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

14

Conversão do endereço IP

Os endereços IP identificam um dispositivo em uma rede e a rede à qual ele está ligado. Para torná-los fáceis de serem lembrados, os endereços IP são geralmente escritos na notação decimal com ponto (4 números decimais separados por pontos, por exemplo, 166.122.23.130)

Page 15: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

15

Endereço IP (IPv4)

.

Page 16: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

16

Divisão em classes dos endereços IP

Cada classe de rede permite um número fixo de hosts.

Em uma rede de classe A, o primeiro octeto é atribuído à rede, restando os três últimos octetos (24 bits) para serem atribuídos aos hosts, portanto o número máximo de hosts é 224 (menos 2 endereços reservados para rede e broadcast), ou seja, 16.777.214 hosts.

Em uma rede de classe B, os primeiros dois octetos são atribuídos à rede, restando os dois últimos octetos (16 bits) para serem atribuídos aos hosts, portanto o número máximo de hosts é 216 (menos 2), ou seja, 65.534 hosts.

Em uma rede de classe C, os primeiros três octetos são atribuídos à rede, restando o último octeto (8 bits) para ser atribuído aos hosts, portanto o número máximo de hosts é 28 (menos 2), ou seja, 254 hosts.

Lembre-se de que o primeiro endereço em cada rede é reservado para o endereço de rede real (ou número de rede), e o endereço final em cada rede é reservado para broadcast.

Page 17: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

17

Classe A

Um modo fácil de reconhecer se um dispositivo é parte de uma rede de classe A é olhar o primeiro octeto do seu endereço IP, que variará de 0 a 126. (127 na verdade começa com um bit 0 mas, foi reservado para propósitos especiais.)

Todos os endereços IP de classe A usam apenas os oito primeiros bits para identificar a parte da rede do endereço. Os três octetos restantes podem ser usados para a parte do host do endereço. Todas os dispositivos que usam um endereço IP de classe A podem ter atribuídos a ela até 2 elevado a 24 (224) (menos 2), ou seja, 16.777.214 endereços IP possíveis para os dispositivos conectados à rede

Page 18: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

18

Classe B

Os dois primeiros bits de um endereço de classe B são sempre 10 (um e zero). Um exemplo de um endereço IP de classe B seria 151.10.13.28. Os dois primeiros octetos identificam o número de rede atribuído pelo ARIN. Os administradores internos da rede atribuem os 16 bits restantes. Um modo fácil de reconhecer se um dispositivo é parte de uma rede de classe B é olhar o primeiro octeto do seu endereço IP. Os endereços IP de classe B sempre têm valores variando de 128 a 191 no primeiro octeto.

Todos os endereços IP de classe B usam os primeiros 16 bits para identificar a parte da rede no endereço. Os dois octetos restantes do endereço IP podem ser usados para a parte do host do endereço. Todas as redes que usam um endereço IP de classe B podem ter atribuídos a ela até 2 elevado a 16 (216) (menos 2 novamente!), ou seja, 65.534 endereços IP possíveis para os dispositivos conectados à rede

Page 19: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

19

Classe COs três primeiros bits de

um endereço de classe C são sempre 110 (um, um e zero). Um exemplo de um endereço IP de classe C seria 201.110.213.28. Os três primeiros octetos identificam o número de rede atribuído pelo ARIN. Os administradores internos da rede atribuem os 8 bits restantes. Um modo fácil de reconhecer se um dispositivo é parte de uma rede de classe C é olhar o primeiro octeto do seu endereço IP. Os endereços IP de classe C sempre têm valores variando de 192 a 223 no primeiro octeto.

Todos os endereços IP de classe C usam os primeiros 24 bits para identificar a parte da rede no endereço. Apenas o último octeto de um endereço IP de classe C pode ser usado para a parte do host do endereço. Todas as redes que usam um endereço IP de classe B podem ter atribuídos a ela até 28 (menos 2), ou seja, 254 endereços IP possíveis para os dispositivos conectados à rede

Page 20: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

20

Resumindo

Classe A: RHHH

REDES = -1BIT =( 2 7) -2=

126 REDES

HOSTS = 2 24 -2(End. Rede e end.

broadcast)=16777214 hosts

Classe B: RRHH

REDES = 2 16-2 ( 2 BITS UTILIZADOS) =214 - 2 =16.382 REDES

HOSTS = 2 16 -2(End. Rede e end. Broadcast)

=65.534 hosts

Classe C: RRRH

REDES = 2 24-3 ( 3 BITS UTILIZADOS=( 2 21) -2 = 2.097.150 REDES

HOSTS = 2 8 -2(End. Rede e end. Broadcast) =254 hosts

Page 21: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

21

Máscara de sub-rede

A máscara de sub-rede aponta quais bits são da rede, e quais são das máquinas.

Exemplo: Máscara: 255.255.255.0

3 octetos para rede (255.255.255) e 1 octeto para máquinas (0) = 256 possibilidades.

Page 22: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

22

CLASSE

INTERVALO ID DE REDE/ HOST

MÁSCARASUB-REDE PADRÃO

NÚMERO DE REDES

HOSTSEND. UTILIZA

DOS

A 1 - 126 R,H.H.H 255.0.0.0 126 (2 7 -2 )

2 24 -2=

16.777.214

B 128-191 R.R.H.H 255.255.0.0 2 14-2= 16.382

2 16-2 = 65.534

C 192-223 R.R.R.H 255.255.255.0 2 21 -2 = 2.097.150

28 -2 = 254

D 224-239 RESERVADO PARA MULTIDIFUSÃO

E 240 - 254 EXPERIMENTAL, USADO PARA PESQUISA

Page 23: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

23

Um endereço de broadcast é um endereço composto totalmente por 1s no campo do host. Quando enviar um pacote de broadcast por uma rede, todos os dispositivos da rede perceberão. Por exemplo, em uma rede com ID 176.10.0.0, um broadcast que chegasse a todos os hosts teria o endereço 176.10.255.255.

Page 24: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

24

ENDEREÇO SEM CLASSEEsgotamento de Endereços

O imenso crescimento da Internet levaram ao rápido esgotamento dos endereços disponíveis, embora o número de dispositivos na Internet seja menor que os 2³² espaços de endereços. Ficamos sem endereços de classe A e B, e um bloco de classe C é muito pequeno para a maioria das organizações de porte médio. Uma solução que reduziu o problema é a idéia de endereçamento sem classes.

Endereçamento sem Classes

Nesse método, não existem classes, mas os endereços ainda são concedidos em blocos.

Blocos de Endereços

No endereçamento sem classes, quando uma entidade, pequena ou grande, precisa ser conectada a Internet, lhe é concedido um bloco (intervalo) de endereços. 0 tamanho do bloco (o framer° de endereços) varia tomando como base a natureza e o tamanho da entidade. Por exemplo, um eletrodoméstico pode receber apenas dois endereços; uma grande organização, milhares de endereços. Um ISP (Internet Service Provider), ou provedor de acesso a Internet, pode receber milhares ou centenas de milhares de endereços com base no número de clientes que pretende atender.

Page 25: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

25

BLOCO DE ENDEREÇOS E MÁSCARAS

UTILIZAMOS O ESPAÇO DO HOST NAS MÁSCARAS E TOMAMOS EMPRESTADOS BITS.

REPRESENTAMOS POR NOTAÇÃO EM BARRA OU CIDR. EXEMPLO:

255.0.0.0 = /8255.255.0.0 = /16255.255.255.0= /24

/27= 11111111.11111111.11111111.11100000= 27 1”SMÁSCARA=255.255.255.224

Page 26: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

26

EXERCÍCIO DE SUB-REDE

Calcule a máscara de sub-rede pedida na opção abaixo. Diga também qual é o endereço de broadcast da primeira sub-rede:

REDE 192.168.0.0 – PRECISO DE 32 sub-redes.

R.R.R.H CLASSE C

Explicação: 32 sub-redes= 2 5 vou utilizar +5 bits para a máscara 255.255.255.11111000= 255.255.255.248

BROADCAST colocarei 1”s no host 000 --111=7 binário

192.168.0. 00000111 = broadcast=192.168.0.7

Resposta:

255.255.255.248

192.168.0.7

Page 27: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

27

EXEMPLO DE SUB-REDES

Page 28: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

28

REDES PRIVADAS

Para separar os endereços usados internamente na residência ou empresa daqueles utilizados para a Internet, os provedores de Internet reservaram três conjuntos de endereços, denominados privados

ENDEREÇOS DE REDES PRIVADAS:

INTERVALO TOTAL

10.0.0.0 A 10.255.255.255. 2 24

172.16.0.0 A 172.31.255.255 2 20

192.168.0.0 A 192.168.255.255 2 16

Page 29: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

29

Camada de TransporteProtocolo TCP

Confiável e orientado à conexão.

Interface para a aplicação, tornando transparente procedimentos como retransmissão, correção de erros, etc.

Alguns dos serviços são: Estabelecimento e liberação de conexões. Transferência de dados. Multiplexação e segmentação Controles de erro e de fluxo.

Page 30: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

30

Camada de Transporte Protocolo UDP

Não confiável e não orientado à conexão.

Não há garantias da entrega de dados, sequenciação, controles, etc.

Mais leve, mais rápido e menos confiável.

Cabeçalho resume-se a:

Endereços de origem e destino; Tamanho da mensagem; Soma de checagem (que é opcional).

Tamanho - no máximo 64 bits.

Page 31: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

31

Protocolos da Camada de aplicação

TELNET - O Telecomunications Network possibilita a um usuário trabalhar em um host distante. Ele emula um terminal especial que faz as conversões necessárias entre dois terminais diferentes, permitindo que se atue remotamente sobre um host sem a necessidade que ambos os hosts tenham um terminal semelhante.  

FTP - O File Transfer Protocol é uma poderosa ferramenta para transmitir arquivos pela Internet. Ele define os procedimentos para gerenciar a troca de informações entre os hosts do TCP. Uma conexão do FTP passa por dois processos: Conexão de Controle e Transferência de Dados.

A Conexão de Controle é a primeira etapa do processo de conexão do FTP. Ela serve para realizar o login e definir níveis de segurança e de manipulação de arquivos. FTP - Protocolo de transferência de arquivos - Porta TCP 20 e 21,

Já a Transferência de dados é a etapa onde os arquivos são transmitidos. Ela depende do sucesso da conexão de controle para ser realizada. HTTP - Protocolo de transferência de hipertexto - base da Web, junto com a linguagem HTML e os navegadores. Porta TCP 80.

Page 32: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

32

Protocolos da Camada de aplicação

SMTP - O Simple Mail Transfer Protocol é um aplicativo de nível superior que está ligado à transmissão de correio eletrônico via Internet. Ele é um dos protocolos de nível superior mais utilizados na Internet, que funciona da seguinte forma: O SMTP é constituído de duas partes que são a origem e o destino, sendo que cada uma delas possui acesso a um servidor de armazenamento. Quando a origem envia uma mensagem para o destino, essa mensagem é primeiramente armazenada no servidor de armazenamento da origem. O servidor então tenta enviar as mensagens e, se ocorrer algum problema com o destino, o servidor tentará posteriormente reenviar a mensagem. Se não conseguir, a mensagem será enviada de volta à origem ou ao postmaster. ( servidores de E-mail)

Page 33: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

33

DNS – Funcionamento

Analogia com o sistema postal:

Exemplo: lyric.labma.ufrj.br (lyrix incluído em labma, que está incluído em ufrj, que está incluído em br).

br - domínio por país.

ufrj e labma - sub-domínios.

lyric - máquina.

Estrutura hierárquica dos servidores DNS:

Máquina pede resolução de nome ao DNS.

Se sim, volta o IP.

Se não, o DNS pede ao próximo DNS.

Pode chegar num dos DNS- raiz da Internet.

Se sim, o endereço resolvido volta no sentido contrário. Se não, o DNS propaga uma mensagem de que o endereço não existe.

Page 34: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

34

URLUniversal Resource Locator

Maneira simples e eficiente de apontar onde está um arquivo (rede ou disco local).

Exemplo:

ftp://fab:[email protected]/pub/dados/beltrano.zip

1 2 3 4 5 6

1. Protocolo: http, ftp, wais, gopher, file, etc.

2. Separador.

3. Usuário e senha (quando necessário).

4. Nome de domínio

5. Caminho dentro do site

6. Nome do arquivo.

Page 35: Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

35

Outros serviços

 

SNMP - O Simple Network Management Protocol é o padrão mais expressivo em matéria de gerenciamento de redes. Ele é um protocolo que serve para lidar com eventuais falhas nas redes ou nos equipamentos. O SNMP ainda é utilizado para monitoramento das redes. Ele é usado principalmente em redes que utilizam TCP/IP.

HTTPS, DNSSEC, SMTPS, POPS, IMAPS, SSH - protocolos que usam cifragem (criptografia) para aumentar a segurança no diálogo cliente-servidor, desmotivando ataques do tipo "homem no meio" (a informação que vai do cliente para o servidor é copiada por um intruso).