redes de computadores - bolinhabolinha · 5 fibra ótica monomodo • a luz só pode viajar de um...

51
05/03/2012 1 Prof. Rodrigo Rocha [email protected] http://www.bolinhabolinha.com Redes de Computadores Modelo ISO/OSI TCP/IP Apresentação Prof. Rodrigo Rocha – [email protected] Ementa Conceitos básicos de Rede de Computadores e da Internet. Arquitetura em camadas e camadas de protocolos. Exemplo de redes de computadores. A camada física: componentes, cabeamento metálico, óptico, comunicação wireless. Sistemas padronizados de telecomunicação e comunicação de dados. A camada de enlace e a subcamada de acesso ao meio, técnicas de detecção de erros. A camada de rede: roteamento e endereçamento IP. A camada de transporte (protocolos TCP e UDP). A camada de aplicação: protocolos HTTP, SMTP, DNS, FTP. Segurança em redes.

Upload: phungtuong

Post on 09-Nov-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

05/03/2012

1

Prof. Rodrigo [email protected] http://www.bolinhabolinha.com

Redes de Computadores

• Modelo ISO/OSI

• TCP/IP

Apresentação

Prof. Rodrigo Rocha – [email protected]

Ementa• Conceitos básicos de Rede de Computadores e da Internet.

• Arquitetura em camadas e camadas de protocolos.

• Exemplo de redes de computadores.

• A camada física: componentes, cabeamento metálico, óptico, comunicação wireless. Sistemas padronizados de telecomunicação e comunicação de dados.

• A camada de enlace e a subcamada de acesso ao meio, técnicas de detecção de erros.

• A camada de rede: roteamento e endereçamento IP.

• A camada de transporte (protocolos TCP e UDP).

• A camada de aplicação: protocolos HTTP, SMTP, DNS, FTP. Segurança em redes.

05/03/2012

2

Bibliografia

Livro texto• 1) FOROUZAN, Behrouz A.. Comunicação de Dados e Redes de

Computadores. 4ª ed. São Paulo: McGraw - Hill, 2008.

Modelo OSI

Open System Interconnect (OSI)• conjunto de padrões ISO para comunicação de dados

• desenvolvido para prover interconectividadecriando um guia de transmissão de dados em rede

• independente de uma arquitetura específica

• 7 camadas

05/03/2012

3

Ligação entre as camadas

anim:OSI

Camada Física

ligado diretamente ao canal de comunicação

codificação de sinal• transformar bits em sinais eletrônicos

(eletricidade, luz, ondas de rádio, etc.)

uso da banda• utilização da freqüência

topologia física• barramento

• estrela

• anel

05/03/2012

4

Topologias físicas Barramento

• todos os equipamentos ligados em um meio comum

Estrela• Cada dispositivo da rede está

conectado em um dispositivo centralhub, switch, router

Anel• cada dispositivo ligado a outros dois

Mista• União de dois ou mais tipos

Dispositivos da camada física

Placas de Rede NIC

Transceiver

Repetidor• amplificar e retransmitir o sinal

Multistation Access Unit MAU

05/03/2012

5

Fibra ótica monomodo

• a luz só pode viajar de um só modo

multimodo• luz pode se propagar de diferentes modos

Wireless

espectro eletromagnetico• radiofreqüência

05/03/2012

6

Brasil freqüencias públicas

• 902 – 928 MHz• 2,4 – 2,5 GHz

vasta quantidade de equipamentos– telefone sem fio– bluetooth– forno de microondas– babás eletrônicas– padrões 802.11b e 802.11g

• 5,150 – 5,8255,725 – 5,825 uso militar

Freqüências licenciadas• deve requerer autorização da agência reguladora (anatel)

802.16a (WiMax) – faixa de 2 a 11 GHz– 50 km a uma velocidade de 10 a 70Mb

GSM faixa de 1,8GHz

Freqüências Verificar/setar freqüencia no linux

• iwconfig

05/03/2012

7

satélites

serviço público de telefonia

comutado

adsl

05/03/2012

8

Telefonia móvel

células

TV a cabo

05/03/2012

9

Camada de enlace Podemos dividí-la em duas partes

• Media Access Control MAC

• Logical Link Control LLC

Camada de Enlace Responsabilidades desta camada

• criar, transmitir e receber frames• endereçamento físico MAC• controle de ligação LLC• criação de topologias lógicas• controle de acesso ao meio físico

Frames• unidade de transmissão de dados• o tamanho e formato depende da tecnologia de transmissão de dados

• .

05/03/2012

10

Endereço físico - MAC

toda interface que se comunica com com um segmento da LAN possui um endereço físico

associado ao fabricante

endereço é independente de protocolo

não é “imutável”

48 bits, representado por 12 dígitos hexa• 3 primeiros relativo ao fabricante

Organizationally Unique Identifier (OUI)

• controlado pela IEEE

• 3 últimos são identificadores do dispositivocada fabricante escolhe o seu

exemplo: 00-16-36-37-9E-C2

Mac Address Windows

• ipconfig /all

05/03/2012

11

Mac Address Linux

• ifconfig

Enlace - MAC

topologia lógica• determina o caminho do fluxo das informações

método de acesso ao meio• contenção

cada dispositivo tem uma chance igual de transmitir, se dois transmitirem ao mesmo tempo ocorre uma colisão e é solicitada uma nova transmissão

• polling um dispositivo central (controlador) pergunta para cada dispositivo

se quer transmitir

• passagem de token token

– pacote especial de dados

quando o dispositivo está com o token ele pode transmitir

05/03/2012

12

Método de acesso ao meio métodos baseados em contenção

• ALOHA emissor: envia

receptor: verifica se houve erros

emissor: espera confirmação, caso negativo retransmite

• CSMA/CDCarrier Sense/Multiple Access with Collision Detection

emissor:– escuta o meio físico

– se estiver livre – transmite, caso contrário, espera e transmite

receptor– faz controle de erros

– transmite confirmação

emissor– escuta o meio para verificar se ocorreu colisão

– depois da colisão, espera um tempo aleatório e tenta transmitir novamente

emissor– se não receber confirmação - retransmite

CSMA/CD

05/03/2012

13

Projeto 802 comite IEEE

• padrões para redes LAN e MAN

• 80 – relacionado ao ano 1980

• 2 - relacionado ao mês, segundo mês

• após o ponto esta a categoria

• algumas possuem letras 802.11b

802.11g

• diferentes versões da norma

Dispositivos DLL bridge

• separa logicamente uma rede em dois segmentos• também podem conectar redes diferentes

token x ethernet

switch• mais “inteligênte” que o hub• switch (layer 2) constroi uma tabela de endereços MAC

dos dispositivos conectados a ele• examina o cabeçalho do frame e envia para a porta

correta

wireless access point• conectar clientes de rede sem fio• conectar clientes wireless a rede cabeada• pode trabalhar como um access point ou bridge

05/03/2012

14

Exemplo – Protocolo DLL

Camada de Rede

define os protocolos que garantem que os dados cheguem ao seu destino

dois conceitos fundamentais• endereçamento lógico

• roteamento

unidade de transmissão – Pacotes• tamanho e formato dependem do protocolo

05/03/2012

15

endereçamento lógico diferente do endereço físico

• mac address

dependente do protocolo• exemplo: endereço TCP/IP é diferente de um endereço IPX/SPX

dois protocolos podem coexistir na mesma interface sem conflitos

entretanto, duas interfaces não podem ter o mesmo endereço lógico (conflito)

Exemplos de endereços lógicos

IPV62001:0db8:0000:0000:0000:0000:1428:57ab

IPv4200.194.210.10255.255.255.0

IPX00004567:006A7C11FB56

05/03/2012

16

Roteamento passagem de dados entre segmentos de redes através de roteadores

• selecionam o melhor caminho (rota) para os dados

roteadores• determinam o caminho através de tabelas de rota

• por default, não retransmitem pacotes desconhecidos ou broadcast

• possui uma rota padrão envia tudo que não combina com a tabela de rotas

Tabela de rotas

estática• administrador atualiza manualmente a tabela de

rotas

dinâmica• utiliza protocolos de descobrimento de rotasexemplo: RIP ou OSPF

05/03/2012

17

Dispositivos da camada de rede

Roteador• interligar redes

• decidir melhor rota

Switch de camada 3• trabalha na camada 3

• multiporta

• virtual LANrede lógicamente independente

• “roteamento” nas redes virtuais

Camada de Transporte unidade: segmento

recebe dados da camada de sessão• divide em pacotes

• repassar para camada de rede

controle de fluxo fim-a-fim

ordenação

correção de erros

opera em dois modos• orientado a conexão

estabele um circuito virtual entre emissor e receptor

garante entrega (ex: TCP)

• não orientado a conexão não recupera erros

não controla o fluxo

não garante entrega (sem confirmação) (ex: UTP)

05/03/2012

18

Exemplos

UDP

TCP

TCP three way handshake

Estabelecendo conexão

05/03/2012

19

Exemplo prático

Implementação em “C”

Compilando em *nix• cc –o client client.c –lsocket –lnsl

• cc –o server server.c –lsocket –lnsl

Executando• server./server

• clientclient www.qqcoisa.com /usr/tom/filename >f

– www.qqcoisa.com : deve estra rodando o server

– /usr/teste/nomearq : deve existir o arquivo

client.c#include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <netdb.h>

#define SERVER_PORT 12345 /* arbitrary, but client & server must

agree */ #define BUF_SIZE 4096 /* block transfer size */

int main(int argc, char **argv) { int c, s, bytes; char buf[BUF_SIZE]; /* buffer for incoming file */ struct hostent *h; /* info about server */ struct sockaddr_in channel; /* holds IP address */

if (argc != 3) fatal("Usage: client server-name file-name"); h = gethostbyname(argv[1]); /* look up host's IP address */ if (!h) fatal("gethostbyname failed");

s = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP); i f (s <0) fatal("socket"); memset(&channel, 0, sizeof(channel)); channel.sin_family= AF_INET; memcpy(&channel.sin_addr.s_addr, h->h_addr, h->h_length); channel.sin_port= htons(SERVER_PORT);

c = connect(s, (struct sockaddr *) &channel, sizeof(channel)); if (c < 0) fatal("connect failed");

/* Connection is now established. Send file name including 0 byte at end. */ write(s, argv[2], strlen(argv[2])+1);

/ * Go get the file and write it to standard output. */ while (1) {

bytes = read(s, buf, BUF_SIZE); /* read from socket */ if (bytes <= 0) exit(0); /* check for end of file */ write(1, buf, bytes); /* write to standard output */

} }

fatal(char *string) { printf("%s\n", string); exit(1);

}

05/03/2012

20

server.c#include <sys/types.h> /* This is the server code */ #include <sys/fcntl.h> #include <sys/socket.h> #include <netinet/in.h> #include <netdb.h>

#define SERVER_PORT 12345 /* arbitrary, but client & server must

agree */ #define BUF_SIZE 4096 /* block transfer size */ #define QUEUE_SIZE 10

int main(int argc, char *argv[]) { int s, b, l, fd, sa, bytes, on = 1; char buf[BUF_SIZE]; /* buffer for outgoing file */ struct sockaddr_in channel; /* holds IP address */

/* Build address structure to bind to socket. */ memset(&channel, 0, sizeof(channel)); /* zerochannel */ channel.sin_family = AF_INET; channel.sin_addr.s_addr = htonl(INADDR_ANY); channel.sin_port = htons(SERVER_PORT);

/* Passive open. Wait for connection. */ s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP); /* createsocket */ if (s < 0) fatal("socket failed"); setsockopt(s, SOL_SOCKET, SO_REUSEADDR, (char *) &on, sizeof(on));

b = bind(s, (struct sockaddr *) &channel, sizeof(channel)); if (b < 0) fatal("bind failed");

l = listen(s, QUEUE_SIZE); /* specify queue size */ if (l < 0) fatal("listen failed");

/* Socket is now set up and bound. Wait for connection and process it. */ while (1) {

sa = accept(s, 0, 0); /* block for connection request */ if (sa < 0) fatal("accept failed");

read(sa, buf, BUF_SIZE); /* read file name from socket */

/* Get and return the file. */ fd = open(buf, O_RDONLY); /* open the file to be sent back */ if (fd < 0) fatal("open failed");

while (1) { bytes = read(fd, buf, BUF_SIZE); /* read from file */ if (bytes <= 0) break; /* check for end of file */ write(sa, buf, bytes); /* write bytes to socket */

} close(fd); /* closefile */ close(sa); /* close connection */

} }

Camada de Sessão

responsável por• estabelecer

• gerenciar

• finalizar sessões

05/03/2012

21

Camada de Apresentação

responsabilidades• ciframento de dados

• compressão de dados

• redirecionamento na rede

“tradutor” garante que os dados transmitidos pela aplicação serão endentidos pela aplicação do receptor• ex: ASCII - EBCDIC

Camada de Aplicação

define vários padrões de serviços na rede• ex: transferência de arquivos

mais próximo do usuário

unidade: mensagem, datagrama ou dados do usuário

Exemplos:• internet explorer

• outlook

05/03/2012

22

Exercícios1-) Qual camada do modelo OSI trabalha com comunicação fim-a-fim?

a-) redeb-) sessãoc-) apresentaçãod-) transporte

2-) Qual camada provê funcionalidade de roteamento?a-) transporteb-) enlacec-) físicad-) rede

3-) Qual camada transforma a comunicação da camada superior em sinais elétricos e os transmite pelo meio de comunicação?

a-) físicab-) transportec-) enlaced-) rede

4-) Qual dos seguintes dispositivos não envia broadcast na rede?a-) hubb-) switchc-) roteadord-) repetidor

5-) Quando você instalou o windows XP, você colocou o mesmo IP para as duas estações, quem receberá mensagem de erro ?

a-) Estação 1b-) Estação 2c-) As duasd-) nenhuma

Exercícios6-) Qual dos seguintes protocolos é orientado a conexão?

a-) udpb-) tcpc-) xml

7-) Qual dos seguintes protocolos não é orientado a conexão?a-) udpb-) tcpc-) xml

8-) Quais dos dispositivos abaixo reduzem (ou eliminam) as colisões ?a-) hubb-) switchc-) repetidord-) roteador

9-) Qual camada do modelo OSI pode ser dividida em duas subcamadas (MAC e DLL)?a-) transporteb-) redec-) enlaced-) física

10-) Qual das alternativas abaixo corresponde a um endereço MAC ?a-) 192.168.0.1b-) R. 9 Morada do Solc-) 03:D3:80:45:86:AAd-) 00076A:01A5BBA7FF60

05/03/2012

23

TCP/IP Internet Protocol família de protocolos TCP

• Transmission Control Protocol

IP• Internet Protocol

1ª RFC – 1969 TCP/IP proposto em 1973 1983 protocolo oficial da arpanet

• DoD Department of Defense

Características do “desenho” do TCP/IP• ser independente de fabricantes de hardware e software• boa recuperação a falhas

DoD, continuar funcionando após um ataque inimigo• conseguir trabalhar com alta taxa de erros e prover um serviço

completo de comunicação fim-a-fim• eficiente e com pouco “overhead”• inclusão de novas redes sem interrupção nos serviços

Dando nome aos bois internet

• abreviação de internetworkvárias redes conectadas através de dispositivos de camada 3

Internet• rede global de comunicação• utiliza como base a suite de protocolos TCP/IP

intranet• informações/acesso disponível apenas ao público interno

da empresa• mesmo que estejam em localizações físicas distintas

extranet• similar a intranet• extende os serviços ao um restrito público externo

clientes, fornecedores, parceiros, etc.

05/03/2012

24

benefícios da utilização do TCP/IP

TCP/IP é um padrão aberto e independente de hardware

TCP/IP pode se comunicar entre redes rodando sistemas operacionais distintos

possibilita roteamento• escolha da melhor rota

• reduz tráfego entre partes da rede

independente de topologia de rede• pode rodar em ethernet, token ring, etc.

confiável e eficiente

utiliza um esquema de endereçamento comum

modelo OSI Aplicação

• camada mais alta• define a maneira que a aplicação interaje com a rede

Apresentação• define a maneira que os dados são formatados, apresentados, codificados

Sessão• coordenar a comunicação e manter a sessão pelo período necessário

segurança, autenticação e funções administrativas

Transporte• define os protocolos para a estrutura de mensagem

verifica a transmissão chando os erros

Rede• define os protocolos de roteamento, aumentando a probabiliade das

informaçõs chegarem ao seu destino Enlace

• verifica a integridade do controle de fluxo sincronizando os blocos de dados controlando o fluxo

Física• define o mecanismo de comunicação entre o meio físico e o adaptador de

rede

05/03/2012

25

Modelo do DoD camada de aplicação/processo

• trabalha com detalhes específicos das aplicações• exemplos: ftp, smtp, telnet

transporte (host-to-host)• fluxo de dados entre os hosts• tcp e udp

Internet• gerencia roteamento de pacotes na rede• adiciona informações do IP

Acesso a rede• define o método de comunicação do adaptador de rede com o meio físico

Encapsulamento

envio de dados através das camadas do TCP/IP• nível inferior adiciona informações aos dados de camadas superiores• ao final são enviados bits pela rede

Protocol Data Unit (PDU)• produto final do protocolo• conjunto de todas as informações colocadas pelas camadas

dados do usuário + informações de cada camada (cabeçalhos ou rodapé)• conjunto final de informações que são colocados no meio físico

05/03/2012

26

protocolo de controle de transmissão

TCP• protocolo da camada de transporte

• orientado a conexão

• garante entrega verificando a troca de dados entre dosi dispositivos

• separa em duas partesinformações para identificá-lo

pedaço da mensagem original

• datagrama informação quebrada em segmentos

Datagrama TCP

porta origem e destino• garante que os dados cheguem a apicação correta

número de seqüência• possibilita os datagramas serem colocados na ordem

correta no dispositivo destino

checksum• garante que o que foi transmitido é o que chegou

05/03/2012

27

Datagrama TCP

acknowledgment• indica que os dados chegaram com sucesso

• receptor envia. Após um tempo, se não chegar, o transmissor re-envia

offset• especifica o tamanho do cabeçalho (32 bits)

Reserved• reservado para o futuro, deve conter zeros

Datagrama TCP Flags

• seis campos de 1bit

• podem significar diversas coisas, como urgente

Windows• provê uma maneira de aumentar o número de segmentos transmitidos

antes do emissor aguardar o acknowledgment

Urgent pointer• indica onde os dados urgentes terminam no segmento

05/03/2012

28

Datagrama TCP

Option• comunica vários parâmetros ao circuito virtual

Padding• garantir que o cabeçalho tenha 32bits

• seis campos de 1bit

Data• dados da aplicação

Importante uso do TCP

Controle de fluxo• evitando overflow e perca de segmentos

informar o emissor que o receptor recebeu as informações

sequenciamento • garante que os segmentos cheguem na ordem

correta

checksum • metódo fácil de detectar erros

retransmissão de pacotes perdidos

05/03/2012

29

Cabeçalho TCPTCP HeaderSource Port: 22 (ssh)Destination Port: 1714 (<unknown>)Sequence Number: 1937534412Acknowledgement Number: 0104479939Header Length: 20 bytes (data=0)Flags: URG=off, ACK=on, PSH=off

RST=off, SYN=off, FIN=offWindow Advertisement: 32736 bytesChecksum: 0xD102Urgent Pointer: 0

Estabelecento uma conexão TCP

1: Envia SYN ISN=x

2: Envia SYN ISN=y, ACK x+1

3: Envia ACK ISN y+1

Client

Server

SYN

ACK

SYN / ACK

4: Conexão estabelecida

05/03/2012

30

User Datagram Protocol (UDP)

protocolo da camada de transporte não orientado a conexão

não estabelece conexão

não garante entrega

não detecta erros

baixo overhead

Cabeçalho UDP

UDP Header

Source Port: 2167 (<unknown>)

Destination Port: 53 (domain)

Datagram Length: 37 bytes (Header=8, Data=29)

Checksum: 0xD5B0

05/03/2012

31

Protocolo da camada de internet

Internet Protocol (IP)

IP• move os dados de um ponto ao outro

• não é orientado a conexãonão precisa estabelecer a comunicação para enviar

se um pacote for perdido, o TCP que irá descobrir

Cabeçalho• conteúdo principalorigem

destino

número do protocolo

checksum

Datagrama com TCP e cabeçalho IP

versão• versão do protocolo

atualmente 4, mas já existe suporte para o IPv6

Internet Header Length (IHL)• define o tamanho do cabeçalho

Type of Service (TOS)• tipo do serviço

05/03/2012

32

Datagrama com TCP e cabeçalho IP

versão• versão do protocolo

atualmente 4, mas já existe suporte para o IPv6

Internet Header Length (IHL)• define o tamanho do cabeçalho

Type of Service (TOS)• tipo do serviço

Datagrama com TCP e cabeçalho IP

Total length• especifica o tamanho total do datagrama (65.535 bytes no

máximo)

Indetification• número de identificação, utilizado para remontar os

fragmentos

Flags• quando setado para 1, o segundo bit especifica que o

datagrama não deve ser fragmentado

05/03/2012

33

Datagrama com TCP e cabeçalho IP

Total length• especifica o tamanho total do datagrama (65.535 bytes no

máximo)

Indetification• número de identificação, utilizado para remontar os

fragmentos

Flags• quando setado para 1, o segundo bit especifica que o

datagrama não deve ser fragmentado

Datagrama com TCP e cabeçalho IP

Fragmentation Offeset• posição dos dados fragmentados

utilizando da remontagem

Time to Live (TTL)• tempo em transito do datagrama• cada roteador o decrementa em um• default 32 (32 hops)

Protocol• identifica o protocolo que o cabeçalho e os dados

trafegarão

05/03/2012

34

Datagrama com TCP e cabeçalho IP Header Checksum

• checagem de erro executada em alguns pontos isto devido ao cabeçalho mudar (exemplo: decremento do TTL)

Source IP Address• 32 bits representando o IP do emissor

Destination IP Address• 32 bits representando o IP do receptor

Option and Padding• conjunto de variáveis que pode ou não estar presente

exemplo: segurança, timestamp

ICMP , ARP e RARP

ICMP • Internet Control Message Protocol

• utilizado na camada de redegerenciamento

controle

ARP e reverse ARP• Address Resolution Protocol

• associa um endereço físico (MAC) a um endereço lógico (IP)

05/03/2012

35

protocolos de aplicação Simple Network Management Protocol (SNMP)

• coletar informações sobre a rede roteador, switch, modens

File Transfer Protocol (FTP)• mecanismo de transferência de arquivos entre dois dispositivos

Trivial File Transfer Protocol (TFTP)• usando UDP

maior velocidade nenhuma garantia de entrega

Secure File Transfer Protocol (SFTP)• transmissão utilizando mecanismos de criptografia

Simple Mail Transfer Protocol (SMTP)• mover as mensagens entre os servidores de e-mail• para distribuir as mensagens

Post Office Protocol (POP)– POP3

Internet Mail Access Protocol (IMAPI)– IMAPI4

protocolos de aplicação Line Printer Daemon (LDP)

• reside: impressora de rede ou servidores de impressão• imprime requisções dos clientes de impressão (LPR)

Network File System• arquivos compartilhandos em servidores UNIX aparecem como locais

nos clientes

Simple Mail Transfer Protocol (SMTP)• mover as mensagens entre os servidores de e-mail• para distribuir as mensagens

Post Office Protocol (POP)– POP3

Internet Mail Access Protocol (IMAPI)– IMAPI4

Line Printer Daemon (LDP)• reside: impressora de rede ou servidores de impressão• imprime requisções dos clientes de impressão (LPR)

Network File System• arquivos compartilhandos em servidores UNIX aparecem como locais

nos clientes

05/03/2012

36

protocolos de aplicação Telnet

• protocolo de emulação de terminal (acesso remoto)

Secure Shell (SSH)• conexão segura telnet sobre uma conexão TCP/IP

Hyper Text Transfer Protocol (HTTP)• gerenciar a comuncação entre servidores web

Hyper Text Transfer Protocol Secure (HTTPS)• implementa mecanismos de segurança na comunicação

Network Time Protocol (NTP)• sincronizar os relógios com um servidor comum

(normalmente, relógio atômico)

Network News Transfer Protocol (NNTP)• acessar servidores de news da Usenet

protocolos de aplicação

Secure Copy Protocol (SCP)• transferência de arquivos utilizando mecanismos

de segurança (criptografia)

Lightweight Directory Access Protocol (LDAP)• método comum para acessar serviços de diretório

(NDS, Active directory, etc.)

Internet Group Management Protocol (IGMP)• gerenciar sessões multicast de IP

Line Printer Remote (LPR)• comunicar-se com o servidor LPD

05/03/2012

37

outros protocolos de alto nível

Samba SMB• protocolo open-source

• oferece serviços de arquivo e impressão

• autenticação e autorização

• resolução de nomes

• anúcio de serviço

• interoperabilidade Windows x Linux

Portas e sockets Porta

• valor numérico que identifica a aplicação associada aos dados

• 16 bits 0 – 65535

• portas TCP e UDP

• normalmente uma aplicação responde a uma porta padrão. Exemplo: HTTP porta 80

• uma comunicação pode sair por qulquer porta

Mais utilizadasUDP port 15 NETSTAT

TCP port 20 FTP data

TCP port 21 FTP control

TCP port 22 SSH

TCP port 23 Telnet

TCP port 25 SMTP

TCP port 53 DNS zone transfers

UDP port 53 DNS queries

UDP port 69 TFTP

TCP port 70 Gopher

TCP port 79 Finger

TCP port 80 HTTP

TCP port 110 POP3

UDP port 111 RPC

TCP port 119 NNTP

TCP port 123 NTP

UDP port 137 NetBIOS name service

TCP port 143 IMAP4

UDP port 161 SNMP

TCP port 443 HTTPS

UDP port 520 RIP

UDP port 2049 NFS

05/03/2012

38

Endereçamento Cada interface tenho um endereço único

IPv4 - 32 bits

4 partes decimais separadas por ponto

último digito• 0 diz respeito a rede 10.0.0.0 – rede 10.0.0

• 255 endereço de broadcast (envio para todas estações)

Classes (porção rede e host)• A – Redes extremamente grandes 0-127

• B – redes médias 128-191

• C – redes menores 192 - 223

• D – multicast 224-239

• E – experimentos 239-254

Endereçamento

Redes Privadas – endereços reservados – ip não válido

Endereço da rede faixa de endereço máscara10.0.0.0 - 10.255.255.255 255.0.0.0172.16.0.0 - 172.31.255.255 255.240.0.0192.168.0.0 - 192.168.255.255 255.255.0.0

05/03/2012

39

Exercícios a-) Identifique a classe de rede dos endereços abaixo:

• 210.23.67.102• 66.23.148.0• 158.23.251.33• 144.23.117.254• 192.254.23.123• 144.207.78.1• 63.125.23.211• 192.25.128.36• 128.12.254.98• 134.223.156.89• 127.0.0.1• 224.23.108.23• 223.78.27.144• 77.123.28.167• 191.249.222.234• 19.23.12.255• 188.67.76.235• 134.255.123.22• 143.52.213.212• 207.22.45.219• 117.117.117.117• 193.23.255.77• 199.23.255.7• 145.2.229.252• 238.23.177.8

Exercícios b-) Para cada item abaixo, faça o que se pede:

• Circule o identificador de REDE deste endereço: 1.102.45.177• Circule o identificador de HOST deste endereço: 196.22.177.13• Circule o identificador de REDE deste endereço: 133.156.55.102• Circule o identificador de HOST deste endereço: 221.252.77.10• Circule o identificador de REDE deste endereço: 123.12.45.77• Circule o identificador de HOST deste endereço: 126.252.77.103• Circule o identificador de REDE deste endereço: 13.1.255.102• Circule o identificador de HOST deste endereço: 171.242.177.109• Circule o identificador de REDE deste endereço: 193.156.155.192• Circule o identificador de HOST deste endereço: 21.52.177.188• Circule o identificador de REDE deste endereço: 77.77.45.77• Circule o identificador de HOST deste endereço: 191.252.77.13• Circule o identificador de REDE deste endereço: 191.15.155.2• Circule o identificador de HOST deste endereço: 221.252.117.254• Circule o identificador de REDE deste endereço: 203.10.233.1• Circule o identificador de HOST deste endereço: 191.2.227.19• Circule o identificador de REDE deste endereço: 23.156.1.92• Circule o identificador de HOST deste endereço: 121.2.199.88• Circule o identificador de REDE deste endereço: 202.27.189.177• Circule o identificador de HOST deste endereço: 177.222.177.28• Circule o identificador de REDE deste endereço: 198.215.67.233• Circule o identificador de HOST deste endereço: 128.252.17.24• Circule o identificador de REDE deste endereço: 212.199.19.29• Circule o identificador de HOST deste endereço: 159.255.17.218• Circule o identificador de REDE deste endereço: 155.25.169.133• Circule o identificador de HOST deste endereço: 191.255.217.227

05/03/2012

40

IPv6 endereço de 128 bits

exemplo• 2001:0db8:85a3:08d3:1319:8a2e:0370:7344

SubNet

tráfego na rede possa ser segregado• organizando os hosts em grupos lógicos

• melhora segurança e performance

aspecto mais conhecido é a mascara da rede• endereço de 32 bits

• 11111111 11111111 11111111 00000000

• = 255 . 255 . 255 . 0

determina a que rede o IP pertence

máscaras padrão• Classe A : 255.0.0.0

• Classe B : 255.255.0.0

• Classe C : 255.255.255.0

05/03/2012

41

Antes de mais nada... Relembrando conversão de bases

exercício, converta de binário para decimal

Exercício converta de binário para decimal

05/03/2012

42

Endereçando lembrando que

• 192.168.0.1 mask 255.255.255.0 192.168.0.0 – rede

192.168.0.1 – host

192.168.0.255 - broadcast

255.255.255.0 - máscara da rede

Como funciona a operação• 192.168.0.1 enviando para 192.168.0.200/255.255.255.0

• o endereço é convertido para binário e é efetuado uma operação AND com a máscara, o resultado final é a rede de destino

11000000 10101000 00000000 11001000 192.168.0.200

AND

11111111 11111111 11111111 00000000 255.255.255.0

-------------rede destino----------

11000000 10101000 00000000 00000000 192.168.0.0

“subnetando” Para subnetar um rede, utilizamos os bits de host

Na máscara• 1s representam a rede

• 0s representam os hosts

calculando o número de subnets• 2Y, ondeY

nº de bits da subnet

nº de bits 1 no octeto reservado para máscara

-2 redes pois– tudo 0 (quando host não conhece endereço da rede)

– tudo 1 (broadcast)

• 2N-2, onde N nº de bits da porção de host

-2 host pois– primeiro: endereço da rede

– último: endereço de broadcast

05/03/2012

43

Exemplo

Em uma empresa que possui a classe C 200.133.175.0, quer isolar o tráfego e melhorar a segurança, dividindo sua rede em 14 subredes. Defina a máscara e faixa de endereço de cada rede.• utilizo 4 bits para a rede 24 -2 = 16-2 = 14 redes

máscara 11111111 . 11111111 . 11111111 . 11110000

255.255.255.240 ou /28

• tendo 4 bits para host 24 -2 = 16 hostsválidas somente 14, não posso utilizar tudo 0 ou tudo 1

– tudo 0 (quando host não conhece endereço da rede)

– tudo 1 (broadcast)

endereço 200.133.175.0 máscara 255.255.255.240 ou

200.133.175.0/28

Divisão da rede Dicas:

• endereço da rede: endereço da subnet

• hosts: endereço da subnet+1 até subnet + nº hosts - 2

• broadcast : endereço da próxima rede -1

05/03/2012

44

passo a passo perguntas chaves

• Quantas subnets a máscara irá criar ?• Quantos hosts válidos por subnet ?• Quais são as subnets válidas?• Qual o endereço de broadcast de cada subnet?• Quais são os hosts válidos em cada subnet?

Exemplo: 192.168.10.0 mask: 255.255.255.128• Quantas subnets a máscara irá criar ?

128 = 10000000 21 = 2 subnet • Quantos hosts válidos por subnet ?

27-2 = 128-2 = 126 hosts• Quais são as subnets válidas?

256-128 = 128– começando em 0, contando em passo de 128 = 0,128

• Qual o endereço de broadcast de cada subnet? 128-1 = 192.168.0.127 256-1 = 192.168.0.255

• Quais são hosts válidos em cada subnet? subnet 0 128 1º host 1 129 último host 126 254 broadcast 127 255

Exercícios

Responda as perguntas abaixo para os seguintes endereços e máscaras?• Quantas subnets a máscara irá criar ?

• Quantos hosts válidos por subnet ?

• Quais são as subnets válidas?

• Qual o endereço de broadcast de cada subnet?

• Quais são os hosts válidos em cada subnet?192.168.10.0 mask: 255.255.255.192 (/26)

192.168.10.0 mask: 255.255.255.224 (/27)

192.168.10.0 mask: 255.255.255.240 (/28)

192.168.10.0 mask: 255.255.255.248 (/29)

192.168.10.0 mask: 255.255.255.252 (/30)

05/03/2012

45

Proxy server

Resolve problema de IP’s válidos

rede interna, micros configurados com IP não válido

acessam a Internet por um único IP válido

Resolução de nomes (DNS Server)

Conversão de endereços IP para nomes

Exemplo:• www.unopec.com.br

• IP: 200.224.222.235

05/03/2012

46

Redes virtuais (VLAN)

rede dentro de outra rede

no mesmo switch, estabeleço um outro segmento de rede

Laboratório

Configurando IP• windows

• linux

• mac (se estiver disponível máquina virtual)

Criando subnets

05/03/2012

47

Exercícios1-) A faixa de endereços de uma rede classe B vão de:

A. 1–127B. 128–191C. 192–223D. 224–255

2-) HTTP normalmente se conecta ao servidor web através da porta:A. 21B. 25C. 80D. 443

3-) FTP normalmente se conectar ao servidor através da porta:A. 21B. 25C. 80D. 110

4-) Qual a máscara padrão para uma rede de classe C ?A. 255.0.0.0B. 255.255.0.0C. 255.255.255.0D. 255.255.255.255

5-) Qual protocolo é considerado orientado a conexão?A. DDPB. TCPC. NetBEUID. UDP

Exercícios6-) Qual o número máximo de IPs que posso atribuir a hosts em uma subnet utilizando a máscara 255.255.255.224?

A. 14B. 15C. 16D. 30E. 31F. 62

7-) Qual é o endereço de rede de uma subnet com o enderço IP 200.10.5.68/28?A. 200.10.5.56B. 200.10.5.32C. 200.10.5.64D. 200.10.5.0

8-) o endereço de rede 172.16.0.0/19 oferece quantas subnets e hosts?A. 7 subnets, 30 hosts cadaB. 7 subnets, 2,046 hosts cadaC. 7 subnets, 8,190 hosts cadaD. 8 subnets, 30 hosts cadaE. 8 subnets, 2,046 hosts cadaF. 8 subnets, 8,190 hosts cada

9-) Você precisa configurar um servidor que está na subnet 192.168.19.24/29. O roteador está com o primeiro endereço válido. Como eu deveria configurar o endereço no servidor?

A. 192.168.19.0 255.255.255.0B. 192.168.19.33 255.255.255.240C. 192.168.19.26 255.255.255.248D. 192.168.19.31 255.255.255.248E. 192.168.19.34 255.255.255.240

10-) Você tem uma interface de rede configurada no roteador com o endereço 192.168.192.10/29. Qual o endereço de broadcast desta rede ?

A. 192.168.192.15B. 192.168.192.31C. 192.168.192.63D. 192.168.192.127E. 192.168.192.255

05/03/2012

48

Exercícios em Grupo

Analisar as informações capturadas pelo wireshark e descrever o máximo de informações que você consegue “enxergar”.

05/03/2012

49

05/03/2012

50

05/03/2012

51

Bibliografia

TANENBAUM, Andrew S.. Redes de computadores: PLT. Rio de Janeiro: Campus, 2007.

ROSS, John.O Livro de WI-FI: Instale, Configure e Use Redes Wireless (Sem Fio). 1.ed. Alta Books, 2004.

TORRES, Gabriel. Redes de Computadores: Curso Completo. 1.ed. Axcel Books, 2001.

FILHO, João E. M. Descobrindo o Linux. 2. ed. Novatec, 2007.

LUNARDI, Marco A. Comandos Linux. 1.ed. Ciência Moderna, 2006.