Apresentação do PowerPoint

Propaganda
:. Disciplina: Serviços de Rede
Carga Horária: 60 horas
Ementa: TCP/IP. Entendendo as Comunicações
TCP/IP, Trabalhando com o TCP/IP, Aplicativos
Comuns do TCP/IP, Criando e mantendo Redes TCP/IP,
Domínios de DNS de nível mais alto.
Compartilhamento de Impressoras, Modem e Arquivos.
Projetando Redes com Windows 2000 Server / LINUX;
Administração de Usuários, Servidores de Impressão e
Arquivos, Servidores de Comunicação, DNS, WEB e EMAIL.
UNIDADE I - TCP/IP (TRANSMISSION CONTROL
PROTOCOL - INTERNET PROTOCOL)
1 - Entendendo as Comunicações TCP/IP;
1.1 - Arquitetura TCP/IP
1.2 - Camada Física;
1.3 - Camada da Interface de Rede;
1.4 - Camada Inter-Rede;
1.5 - Camada de Transporte;
1.6 - Camada de Aplicativo.
2 - Trabalhando com o TCP/IP;
2.1 - Instalando e Configurando o TCP/IP`;
2.2 - Configuração Automática;
3 - Localizando Host em uma rede IP;
4 - Aplicativos Comuns do TCP/IP;
4.1 - Escolhendo um esquema de endereçamento;
4.2 - Planejamento a disposição do Servidor;
4.3 -Solucionando problemas de rede e
conectividade
4.4 - Monitorando redes TCP/IP;
5 - Criando e mantendo Redes TCP/IP;
6 - Domínios de DNS de nível mais alto.
UNIDADE II – COMPARTILHAMENTO.
1. Porquê compartilhar Recursos e Periféricos;
2. Instalando a Impressora;
3. Habilitando o compartilhamento de Impressora;
4. Habilitando o Compartilhamento de Arquivos;
5. Acessando Diretórios Compartilhados;
6. Compartilhamento de Modem
de
6 - Compartilhamento de Modem
 Instalando/Configurando Comp. de Internet
 DHCP;
 Configurando os demais Micros na Rede
UNIDADE III - PROJETANDO REDES COM O
W 2000 SERVER / LINUX
3.1 - Fundamentos;
3.2 - Administração de Usuários;
3.3 - Servidores de Impressão e Arquivos;
3.4 - Servidor de Comunicação;
3.5 - Servidor DNS;
3.6 - Servidor WEB;
3.7 - Servidor de E-MAIL
Bibliografia:
1 - Torres, Gabriel. - CURSO COMPLETO: REDES DE
COMPUTADORES. Axcel Books do Brasil Editora, Rio
de Janeiro, 2001;
1 - Morimoto, Carlos E. - CURSO DE REDES - 3ª
Edição, São Paulo, Moderna.
3 - TCP/IP - A BIBLIA / Rob Scrimger....[et al.];
Traduação de Edson Furmankievicz., DocWare Traduções
Técnicas - Rio de Janeiro; Campus, 2002
Revisão de Redes
• O que é uma rede ?
No mínimo 2 ou mais Micros interligados que compartilham
informações
•Componentes de uma Rede?
Placas de Redes, Cabeamento, Topologia, protocolo.
•Tipos de Configurações de Rede?
Centralizadas - Cliente - Servidor,
Descentralizadas - Ponto a ponto
•Tipos de Redes?
Diferenciam-se basicamente pela forma e dimensões: LAN,
MAN e WAN
•Topologias de Rede?
Referem-se a forma que os micros estão dispostos e como os
dados são transmitidos
•Infra-Estrutura de uma Rede?
Placas de Rede, Hubs, Comutadores, Repetidores, Pontes,
Roteadores, Gateways.
•Protocolos utilizados em Redes?
TCP - Roteável, n micros
NETBEUI - Não Roteável - 255 micros
IPX/SPX - Roteável - n micros.
•TCP/IP ?
4 grupos de 8 bits - Octetos
Dividido em 2 partes: Rede e Host
5 Classes. Sendo 3 utilizadas:
Classe A - 1 a 126 - R.H.H.H - Sub-rede:255.0.0.0
Classe B - 128 a 191- R.R.H.H - Sub-rede:255.255.0.0
Classe C - 192 a 223 - R.R.R.H-Sub-rede:255.255.255.0
O MODELO DE REFERÊNCIA OSI
O tráfego na rede é gerado quando ocorre uma solicitação na
rede. A Solicitação tem de ser alterada daquilo que o usuário
vê para um formato que possa ser utilizado na rede. Essa
transformação é possível por meio do modelo de referência
do Open Systems Interconnection (OSI), desenvolvido pela
Internacional Organization for Standardzation ( ISO)
O tráfego da rede é enviada na forma de pacotes de dados.
Um pacote de dados é a informação de um usuário
transformado em um formato entendido pela rede. Todas as
transformações derivam de um modelo OSI de 07 Camadas,
que é utilizado como uma diretriz pelos desenvolvedores de
programas de rede. Embora vários fabricantes manipulem
o modelo, ele ainda é fundação utilizada no
desenvolvimento.
As 7 camadas do modelo OSI, operam como blocos de
construção para os pacotes de dados. Cada camada
adicionará informações ao pacotes de dados, contudo o
pacote de dados
não é alterado. As informações
adicionadas a um pacote são chamadas de cabeçalho. O
Cabeçalho de uma camada é simplesmente a informação
que detalha o formato do pacote de dados. Esse cabeçalho
é recebido na camada correspondente do cliente receptor e
é utilizado para entender o formato do pacote. Todas as
camadas se comunicam com as camadas que lhe são
adjacentes. Isso significa que qualquer camada pode ser
comunicar com a camada diretamente acima ou abaixo
dela. A Comunicação por meio do modelo OSI de 7
camadas não tem um caminho definitivo, mas a
comunicação sempre ocorre verticalmente.
Aplicação
Aplicação
Apresentação
Apresentação
Sessão
Sessão
Transporte
Comunicação
Transporte
Virtual
Rede
Rede
Enlace
Enlace
Física
Física
Os pacotes de dados não tem de iniciar na camada 7, que é a
parte superior, ou na camada do Aplicativo. É possível, por
exemplo, que a comunicação comece na camada 3, mas a
camada 2 e 1 terão de ser utilizadas de modo que o
cabeçalho possam ser adicionados.
Suponha, que o cliente 1 utilize um utilitário que inicie na
Camada 3. A camada 3 adiciona um cabeçalho e passo-o
para a Camada 2, que também adiciona um cabeçalho e
passo-o para a Camada 1. A Camada 1, adiciona um
cabeçalho e o coloca na rede. O cliente 2 recebe o pacote e o
processa, iniciando na Camada 1. A Camada 1 remove o
cabeçalho que lhe foi adicionado pela Camada 1 no cliente 1
e passa as informações restantes para a Camada 2, que
remove o cabeçalho que foi adicionado pela Camada 2 no
cliente e assim sucessivamente
+ Cabeçalho de aplicativo
+ Cabeçalho de Apresentação
+ Cabeçalho de Sessão
+ Cabeçalho deTransporte
Aplicação
Apresentação
Sessão
Transporte
- Cabeçalho de aplicativo
- Cabeçalho de Apresentação
- Cabeçalho de Sessão
- Cabeçalho de Transporte
+ Cabeçalho de Rede
Rede
+ Cabeçalho deEnlace
Enlace
- Cabeçalho de Enlace
Física
- Cabeçalho Físico
+ Cabeçalho Físico
- Cabeçalho de Rede
A Camada de Aplicativo
A Camada 7, a mais alta no modelo OSI é a camada de
Aplicativo.É responsável por interagir com o aplicativo do
usuário; ela aceita os dados do aplicativo a partir do
aplicativo de software e fornece o serviço de aplicativo de
rede que é responsável pela solicitação do usuário.Alguns
exemplos de transformação de dados na camada de
Aplicativo incluem o seguinte:
•Envio de um e-mail, a camada de aplicativo, fornecerá
acesso ao serviço do Simple Mail Transfer Protocol
(SMTP)
•Uma transferência de arquivos pode ser realizada
utilizando o File Transfer Protocol (FTP). O Serviço de
FTP é uma responsabilidade da camada de Aplicativo.
•Solicitar um Site da Web, como www.contilnet.com.br, no
seu navegador colocará uma solicitação na camada de
Aplicativo para conversão do nome por meio do DNS e
também uma solicitação de protocolo para o HTTP
Os aplicativos existem na Camada de Aplicativo, mas
esses aplicativos são transparentes para o usuário. A Camada
de Aplicativo é a única camada que interage com o aplicativo
de software do usuário.
A CAMADA DE APRESENTAÇÃO
A Camada de Apresentação tem como principal
função a conversão, principalmente de linguagens. A
linguagem utilizada em redes é o protocolo. Se 2 clientes
utilizarem protocolos diferentes é necessário a conversão,
que é responsabilidade da Camada de Apresentação.
A Camada de Apresentação também é responsável pelo
gerenciamento de todos os dados. Ela fornece a conversão de
um conjunto de caracteres, criptografia de dados e
compactação
de dados. Também é responsável pelo
redirecionamento das solicitações de entrada e de saída.
Tanto a Camada de Aplicativo, quanto a de Apresentação,
fornecem serviços de rede, mais cada uma um tipo de serviço
diferente, o termo serviço de rede, pode ser confundido, para
tanto lembre-se que:
•Os serviços de aplicativos de rede são invocados pelo
usuário e se comunicam diretamente com a camada de
aplicativo. Um e-mail de um usuário utilizará o serviço de
aplicativo SMTP na camada de aplicativo.
•Os serviços de rede não são invocados diretamente pelos
usuários, mas são exigidos para comunicação de rede. Esses
serviços são transparentes aos usuários. Quando a camada de
Aplicativo recebe uma solicitação de um usuário para enviar
um e-mail, a camada de aplicativo utiliza um cabeçalho
SMTP para descrever a solicitação do usuário e passa isso à
camada de apresentação. Essa por sua vez utilizará o serviço
da estação de trabalho para solicitar os serviços do servidor
de e-mail.
•Os serviços de aplicativos de rede são invocados pelo
usuário e operam na camada de Aplicativo. Os serviços são
transparentes ao usuário e operam na camada de
Apresentação. Uma vez que o serviço de rede correto tenha
sido selecionada, uma sessão tem de ser estabelecida.
A CAMADA DE SESSÃO
Também conhecida como Camada de conexão de
Aplicativo, esta camada permite que aplicativos idênticos
que operam em dois clientes diferentes comuniquem-se.
Ela faz isso estabelecendo uma conexão virtual, com base
no nome do usuário, nome de computador ou credenciais
de rede do cliente. Faz o gerenciamento de uma conexão
virtual emitindo pontos de verificação nos dados que ela
recebe. Um Ponto de verificação informa aos aplicativos
A CAMADA DE TRANSPORTE.
A Quarta camada é responsável por verificar erros e
o controle de fluxo de dados.. Nessa camada, dois
protocolos são utilizados para transmissão de dados
o Transmission Control Protocol (TCP) e o User
Datagram Protocol (UDP).
Nessa camada, um nível adicional de conexão é fornecido se o
TCP for utilizado como o protocolo de transporte. Esse nível
adicional de conexão é o resultado de uma handshake de três
vias e garante a entrega do pacote de dados por meio do
reconhecimento de pacotes. O handshake de três vias é um
conjunto de saudações utilizado para determinar que tanto o
remetente como o receptor estejam prontos
para a
transferência de dados.
A principal diferença entre os dois protocolos na camada de
Transporte, TCP e UDP, é o pacote de reconhecimento.
TCP é uma entrega confiável de pacote por causa dos pacotes
de reconhecimento, embora ele seja mais lento que o UDP.
Um exemplo de um aplicativo que utiliza o TCP é o serviço
FTP.
O UDP não garante a entrega do pacote, mas oferece um
pacote de integridade. Tanto o TCP como o UDP realizarão
verificação de erros no recebimento dos pacotes de dados.
Se um pacote tiver erros, ele será descartado. Um exemplo
de um aplicativo que utiliza o UDO é o serviço TFTP
A CAMADA DE REDE
É responsável pelo endereçamento e roteamento da rede. O
Internet Protocol é utilizado para pacotes de endereçamento
e especificará o endereço de origem (remetente) e endereço
de destino(receptor) dos pacotes de dados. O endereço
específico é um endereço de 32 bits único, conhecido como
endereço TCP/IP. O Roteamento é realizado na camada de
rede para determinar o melhor caminho ou rota do destino.
Protocolos comuns de roteamento que operam na camada de
Rede incluem o Routing Information Protocol ( RIP), Open
Shorteste Path First (OSPF) e Border Gateway Protocol
( BGP).
A CAMADA DE ENLACE
É dividida em duas subcamadas: Controle de Enlace Lógico
e Controle dos Meios Físicos de Acesso (Central)
A Subcamada de Controle de Enlace Lógico é responsável
por inserir um cabeçalho e um trailer (teste de redundância
cíclica (CRC - Cyclical Redundancy Check) que realiza um
calculo de paridade do pacote de dados e coloca o resultado
no trailer. Quando o recepetor recebe os pacotes, um CRC
faz uma compração ao CRC do remetente. Se os resultados
forem correspondentes são váliods e são passados à
próxima camada. Caso contrário serão descartados
A subcamada MAC (Média Acess Control) coloca o
endereço físico da plca de rede na cabeçalho que é
adicionado ao pacote de dados. Um endereço MAC é um
número hexadecimal único de 12 algarismo que está em
todas as placas de rede
A CAMADA FÍSICA
É responsável principalmente por colocar os dados brutos
na rede. Os dados brutos são representados por um formato
binário ou conjunto de 1s e 0s. Referida como Camada de
Hardware, estabelece e mantém conexões entre o remetente
o receptor. Em resumo define como um cabo de rede é
anexado à placa de rede e como os dados devem ser
formatados para a transmissão.
Num resumo bem geral, as funcionalidades de cada
Camada do Modelo OSI/ISO
 Aplicação: faz a interface entre o protocolo de
comunicação e o aplicativo.
 Apresentação: codifica o dado para um formato
entendido pelo protocolo. È nesta camada que pode,
casualmente, ser feita a compressão de dados e
criptografia.
 Sessão: permite que duas aplicações de computadores
diferentes estabeleçam uma sessão de comunicação.

Transporte: é responsável pela fragmentação no
transmissor e montagem no receptor, dos dados em
pacotes.
 Rede: converte os endereços lógicos em endereços
físicos e determina qual rota vai ser seguida pelos
pacotes.
 Link de dados (Enlace): adiciona informações como
endereço da placa de rede de origem, de destino, dados
de controle e o CRC, um esquema para detecção de
erros na transmissão.

Física: transforma a informação em sinais compatíveis
com o meio por onde os dados devem ser transmitidos,
elétrico ou óptico, por exemplo.
Protocolos
O protocolo nada mais é do que um conjunto de regras que
possibilita um ou mais dispositivos trocarem informações
utilizando a rede física (cabos e placas de comunicação).
Nestas regras existem formas de identificar e distinguir cada
um dos recursos e o que eles podem oferecer a todos na
rede. Existem vários protocolos no mercado, por isso a
necessidade de manter uma padronização quanto a
comunicação. O protocolo é para nós como um idioma, e a
rede física é a voz e a audição. Os vários protocolos
existentes como IPX/SPX, TCP/IP, NetBEUI, entre outros,
poderiam ser comparados com os vários idiomas existentes
no mundo tais como o Português, Inglês, Alemão, etc.
Segue-se abaixo, a lista dos protocolos mais comuns utilizados
em redes de computadores, e a suas respectivas descrições de
função:
 TCP (Transmission Control Protocol): estabelece uma
conexão virtual entre equipamentos, confiável, para a troca
de dados, onde todos os pacotes são postos em seqüência e
checados.
 UDP (User Datagram Protocol): forma uma conexão sem
controle de entrega dos pacotes. É tipicamente usado na
transmissão de informações de controle.
 Telnet: utilizado para conexão em qualquer host conectado
à internet, apenas passando um nome de conta e senha.
 FTP (File Transfer Protocol): utilizado para a transferência
de arquivos via download ou upload.
 TFTP (Trivial File Transfer Protocol): utilizado para a
eletrônico.
 NFS (Network File System): compartilhamento de arquivos.
 X Windows: compartilhamento de aplicações.
 SMTP (Simple Mail Transfer Protocol): usufruído para
gerenciamento de correio eletrônico.
 LPD (Line Printer Deamon): impressão remota.
 RPR (Remote Print): impressão.
 SNMP (Simple Network Management Protocol): gerenciamento de
rede.
 IP (Internet Protocol) responsável pelo roteamento dos pacotes e
fragmentação em datagramas.
 ICMP (Internet Control Message Protocol): utilizado para enviar
mensagens de erro e controle para equipamentos e roteadores.
 ARP (Address Resolution Protocol): converte endereços IP's em
endereços MAC, que nada mais são do que o endereço físico da placa
de rede.
 RARP (Reverse Address Resolution Protocol): permite que uma
máquina descubra seu endereço IP através de um endereço físico,
fornecido por um servidor RARP. Geralmente é usado em máquinas
que fazem boot remoto.
1) Como funciona o TCP/IP?
O protocolo TCP/IP é , na verdade, um grupo de protocolos
que trabalham conjuntamente , com o objetivo de
estabelecer a comunicação e a transferência de dados
entre dois ou mais computadores ligados em rede.
O TCP ( Transmission Control Protocol ), como o próprio
nome diz , controla a transmissão do dados, cuidando para
que os dados enviados por um computador cheguem
integralmente ao destino correto .
O TCP nada mais é que uma biblioteca de rotinas
instaladas nos computadores origem e destino ( ou seja , todos
os computadores que utilizem o protocolo TCP/IP para se
comunicar ) que as aplicações como HTTP , mail , Telnet , e
outras , utilizam quando precisam executar o transporte de
dados entre hosts.
Para melhor gerenciar a transmissão , o TCP quebra os
dados a serem transmitidos em blocos menores , que
chamamos de pacotes ou datagramas. Utilizando esta
estrutura o TCP é capaz de verificar , se os datagramas
chegam ao destino correto ou se não houve perda de dados
durante a transmissão, retransmitindo o datagrama se
necessário. Fará também o processo inverso, juntando os
datagramas no host destino para a reconstituição dos dados
originais.
Enquanto o TCP cuida da segurança do envio e
recebimento dos datagramas o IP é responsável pela
transmissão em si , fazendo o serviço de roteamento, ou seja
, conduzindo os dados para os endereços corretos. Na
verdade , os dois protocolos se completam: enquanto o IP
identifica os endereços e cuida para que os dados sejam
enviados pelo meio físico , o TCP verifica se estes dados
enviados foram transmitidos corretamente.
2) Camadas do Protocolo TCP/IP
Os protocolos do TCP/IP atuam em camadas. A idéia é que
cada camada de software utilize e preste serviços para outras
camadas. São 4 as camadas que formam o TCP/IP:
APLICAÇÕES
Camada de aplicações: onde encontramos as aplicações que
funcionam dentro da Internet como HTTP , FTP , TELNET.
TRANSPORTE
Camada de Transporte: onde encontramos os protocolos de
transmissão de informações como o TCP e o UDP
REDE
Camada de Internet ou Camada de Rede: onde encontramos
os protocolos de conexão como o IP , o ICMP, o ARP e o
RARP
ACESSO A REDE
Camada de Sub-rede ou Acesso à Rede: responsável pelo
enlace entre diversas redes conectadas a Internet. Nesta camada
empregamos os gateways ou roteadores.
Estas camadas trocam informações entre si de uma forma
vertical e hierarquica , ou seja , a camada APLICAÇÕES passa
informações para TRANSPORTE , que passa para REDE que
passa para ACESSO A REDE. Cada camada trata das
informações que correspondem a sua função.
O conjunto de protocolos do TCP/IP é
baseado em quatro camadas. Estas quatro
camadas juntas definem o modelo de rede do
DOD (Department of Defense). Cada camada
é responsável por executar funções
especificas de rede e envolve diversos
protocolos. Abaixo encontramos o modelo do
TCP/IP sua interligação com o modelo OSI,
onde vemos equivalências de funções entre as
camadas:
Veja agora, a quais camadas pertencem os
protocolos e topologias de comunicação:
Não há nenhuma correspondência unívoca entre o Modelo
OSI e o Modelo TCP/IP. Cada camada do OSI, mapeia uma
ou mais camadas do modelo TCP/IP
Aplicação
Aplicação
Apresentação
Aplicativos que funcionam
dentro da Internet : HTTP
FTP , TELNET, GOPHER.
Sessão
Transporte
Transporte
TCP e o UDP
Inter-Redes / Internet
Rede
IP , o ICMP, o ARP e o RARP
Enlace
Física
Interface com Rede
Gateways ou roteadores.
O MODELO DE REFERÊNCIA DO TCP/IP
O TCP/IP não é um único protocolo, é um conjunto de
protocolos. Por causa da diversidade do TCP/IP, ele não
utiliza diretamente o modelo OSI, utiliza um modelo de
quatro camadas para comunicação, como mostrado na
figura anterior. A seguir iremos comentar algumas funções
de cada camada, conforme segue:
CAMADA DE APLICATIVO
É responsável pelos Aplicativos do TCP/IP. Há dois tipos de
aplicativos nessa camada: aplicativos baseados em soquete e
aplicativos do sistema básico de saída e entrada de rede
(NetBios). Os aplicativos baseados em soquetes existem em
todos os clientes que utilizam o TCP/IP, e possuem três
elementos :Um endereço IP, uma Porta e um tipo de Serviço.
A CAMADA DE TRANSPORTE
O principal propósito da camada de Transporte é conectar ou não
conectar. Dois protocolos são utilizados na Camada de Transporte.
O TCP e UDP. O TCP é uma comunicação confiável orientada para a
conexão que é mais lenta na transmissão. O UDP é uma
comunicação não - garantida sem conexão que é mais rápida na
transmissão.
Quando um aplicativo utilizado o TCP para comunicação, um
handshake de 3 vias é estabelecido, assegurando que os pacotes são
entregues livres de erros, na seqüência e sem perda ou duplicação de
dados. O TCP garante a entrega dos pacotes de dados, mais é mais
lento na transmissão.
Um aplicativo que utilize o UDP, não estabelece um hadshake de 3
vias e não oferece uma garantia de entrega. Essencialmente o UDP
envia os dados ao cliente receptor e espera que ele seja recebido.
A CAMADA DE INTER-REDE / INTERNET
A Camada Inter-Rede funciona quase da mesma maneira como a
Camada de Rede do Modelo OSI. É a principal responsável pelo
endereçamento e roteamento de rede. Além disso, essa camada é
responsável pela fragmentação do pacote. OS pacotes de dados são
montados e remontados para transmissão nessa camada.
Vários protocolos operam na camada de Inter-Rede, mais os mais
comuns são:
Internet Protocol (IP)
Internet Control Message Protocol (ICMP)
Address Resolution Protocol (ARP)
Internet Group Management Protocol (IGMP)
A CAMADA DE INTERFACE DE REDE
É correspondente às camadas de Enlace e as Camadas Física do
Modelo OSI e é responsável pelo acesso à rede. Ela se comunica
diretamente com a rede, é a ligação entre a topologia de rede e a
camada de Inter-rede.
Algumas aplicações do TCP/IP
A Camada de Aplicativo do modelo TCP/IP oferece vários aplicativos
para a comunicação de rede e seria quase impossível listar todos.
Alguns aplicativos mais importantes e comuns incluem:
Domain Name System (DNS)
File Transfer Protocol (FTP)
Dynamics Host Configuration Protocol (DHCP)
Simple Mail Transport Protocol (SMTP)
Post Office Protocol (POP3)
Hyper Text Transfer Protocol (HTTP)
Secure Sockets Layer (SSL )
Network Basic Input Output System (NetBIOS)
O protocolo TCP é utilizado na comunicação entre computadores
de uma rede Internet. Através dele , pode-se obter um serviço
confiável ,
ou
seja
, que
os dados
sejam transmitidos
integralmente para os destinos corretos.
As informações transmitidas entre os computadores podem
originar de diversas aplicações diferentes , como um E-MAIL ,
um acesso a HTTP ou uma transferência de arquivos ( FTP ).
Para que seja possível identificar a que serviço um
determinado datagrama pertence ,o TCP utiliza o conceito de
portas. Determinada a porta , toda a comunicação com a
aplicação é realizada e endereçada através dela
Uma porta é a representação numérica de um serviço
Internet. Alguns serviços têm números de porta padrão, como
podemos ver no quadro abaixo:
Serviço (Server)
Porta HTTP (WWW): 80
HTTPS (WWW seguro) :443
IRC (Chat, ou bate-papo) :6667
FTP (Transferência de arquivos) :21
TELNET (Emulação de terminal) :23
SMTP (Transferência de E-Mail entre MTAs) :25
As principais funções do TCP são:

Transferência de dados: transmissão de dados em blocos
( datagramas ) e em modo full-duplex ( envio e
recebimento simultâneos )

Transferência de dados urgentes: transmite primeiro
datagramas que contenham sinalização de urgência

Estabelecimento e liberação de conexão

Segmentação: O TCP pode dividir os dados a serem
transmitidos em pequenos blocos – os datagramas - que
são identificados para , no host destino, serem agrupados
novamente.

Controle de fluxo: o TCP é capaz de adaptar a transmissão
dos datagramas às condições de transmissões ( velocidade ,
tráfego ... ) entre os sistemas envolvidos.


Controle de erros: como vimos na segmentação , os
datagramas são identificados antes de serem transmitidos.
Além disso é adicionado o checksum , um número utilizado
para verificar e corrigir erros na transmissão.
O IP é o protocolo responsável por definir o caminho que um
pacote de dados deverá percorrer do host origem ao host
destino , passando por uma ou várias redes. Ao contrário do
TCP , o protocolo IP é chamado de Protocolo não-orientado
a conexão , o que significa que não há nenhuma verificação
de erro na transferência , ele apenas roteia os pacotes pela
rede.
1) Endereços IP
O endereço IP é identificação de um equipamento
conectado a Internet. Todos os equipamentos devem ter um
endereço IP associado e único que será utilizado na
comunicação entre os equipamentos. A definição de um
endereço IP segue uma série de especificações que são
definidas pela NIC ( Network Information Center ), que
atribui e controla os endereços IP pelo mundo para garantir a
segurança e unicidade dos endereços.
2) Formato e Categorias de Endereço IP
O endereço IP é constituído por 4 octetos ( 4 grupos de 8
bits ) que servem para identificar a rede (Net ID) a qual o
equipamento pertence e o próprio equipamento ou host
(HOST ID).
Existem 5 classificações para os endereços IP: Classe A,B,
C , D , E. Porém utilizamos apenas os endereços de classe
A , B e C. O que os diferencia é a divisão do número de
octetos que serão utilizados para identificação de rede e
para identificação de host:
Atualmente , a grande maioria de endereços IP são de
Classe C. Utilizando o conceito de sub-rede a capacidade
de combinações númericas para formação dos endereços
aumenta consideravelmente.
Apesar de serem configurados através de números
binários ( 0 e 1), os endereços IP são apresentados com
notação decimal, como: 200.246.128.241 , 192.168.10.123
, etc.
3) Como identificar a Classe de um endereço IP?
Através do número do primeiro octeto do IP conseguimos
identificar sua classe:
Classe A - 1 até 126 . Exemplo: 122.100.10.1
Classe B - 128 até 191. Exemplo: 177.172.122.30
Classe C – 192 até 223. Exemplo: 200.246.128.241
Entre os endereços de classe A e B , pulamos o 127, que
são endereços reservados para teste interno. Exemplo:
127.0.0.1 -–endereço de Loopback , ou seja , para teste de
comunicação da placa com o meio.
Inicialmente o TCP/IP, tinha uma arquitetura de 4 camadas, com
o passar dos anos, um modelo contemporâneo de arquitetura
TCP/IP de 5 camadas evoluiu como resposta ao Modelo de
referência do OSI de sete camadas. O propósito básico do modelo
é definir um conjunto de padrões abertos para qualquer
desenvolvimento atual ou futuro no campo do TCP/IP. Um
modelo de referência desempenha um papel muito importante
servindo como diretriz funcional para dividir os processos e
tarefas de comunicação da rede das seguintes maneiras
•Permite que os fornecedores desenvolvam produtos compatíveis;
•Facilita o entendimento de operações complexas;
•Categoriza as tecnologias de rede e suas implementações de protocolo,
o que permite um desenvolvimento de um design especializado das
funções modulares.
Aplicação
Apresentação
APLICAÇÃO
Sessão
Transporte
TRANSPORTE
Rede
INTER-REDE
Enlace
INTERFACE DE REDE
Física
FISICA
Assim como o modelo OSI, o modelo de arquitetura
TCP/IP é conjunto de camadas, onde cada camada
representa um grupo de tarefas específicas e facetas da
comunicação. Uma vez que o modelo TCP/IP é teórico,
essas camadas não existem fisicamente nem realizam
qualquer função. As implementações de protocolo, que são
uma combinação de hardware e software, na verdade
realizam as funções associadas com as camadas
correspondestes.
O Modelo TCP/IP consiste nas seguintes cinco camadas:
1. Camada Física - Fornece o meio físico (como os cabos,
placas, etc) para a transmissão de dados de um computador
para outro
2. Camada da Interface de Rede - É responsável por
identificar os dispositivos em uma rede com base nos seus
endereços de hardware e, desse modo, controlar o fluxo de
dados e organizar os bits da camada física em quadros.
3. Camada Inter-Rede - É responsável pela transmissão
(roteamento) dos dados em redes diferentes
4. Camada de Transporte - É responsável por organizar
as mensagens recebidas de camadas mais altas nos
segmentos, por controlar os erros e por controlar o fluxo
de fim a fim.
5. Camada de Aplicativo - Essa camada fornece a
interface do usuário de rede na forma de aplicativos e
serviços de rede.
A CAMADA FÍSICA
Como Vimos esta camada é a mais baixa do modelo TCP/IP
e é responsável pela transmissão física dos dados na mídia de
transmissão. O Caminho físico pelo qual os dados são
transmitidos na forma de ondas elétricas ou eletromagnéticas
é conhecido como meio de comunicação. Ela recebe os
dados das camadas superiores e converte em uma série de
bits para serem transmitido para o meio físico.
SINALIZAÇÃO
Em uma rede, os dados viajam de um computador para outro
na forma de sinais. Dependendo do meio de transmissão,
caem em duas categorias:
•Sinais Analógicos - Ondas Senoidais - estados mudam
constatemente
•Sinais Digitais - Apenas dois estados 0(Ausência) ou
1(Presença) de dados
TIPOS DE CONEXÕES FÍSICAS
O meio de transmissão conecta computadores em uma rede
de duas maneiras:
•Conexão Ponto a Ponto
•Conexão Multiponto
Em uma rede, o arranjo físico da mídia de transmissão é
conhecido como topologia de rede. As topologias mais
comuns em redes locais (LAN) são:
•Barramento
•Estrela
•Anel
•Grafo
DISPOSITIVOS DE REDE DA CAMADA FÍSICA
Vários dispositivos de rede de hardware são exigidos para
construir uma rede e conectar cada computador na rede ao
meio de transmissão. Os dispositivos associados a camada
Física do TCP/IP incluem:
•Conectores de Mídia: T, BNC,DB-25,DB-15, RJ-45
•Repetidores: HUBs (Ativo, Passivo), Modens, etc
A CAMADA DE INTERFACE DE REDE
As principais responsabilidades da camada da Interface de
Rede incluem:
•Unicamente Identificar os dispositivos em uma LAN com
ajuda dos endereços de MAC
•Organizar os bits recebidos a partir da camada física em
quadros
•Converter os endereços de IP em endereços de rede local e
vice-versa;
•Detectar e notificar os erros nas camadas superiores;
•Controlar o fluxo de dados
DISPOSITIVOPS DA CAMADA DA INTERFACE DE
REDE
Os dispositivos de rede comumente associados a camada da
Interface de Rede incluem:
•Placas de Rede - NICs;
•Pontes;
•Switchs
•Padrões de Controle de acesso à mídia física
•Disputa:
•Passagem de Token:
•Polling:
3
2
 


1
4
•Controle de Fluxo – evita que dispositivos receptores
sejam sobrecarregados por transmissores mais
rápidos.
•Taxa de controle de fluxo garantida; negociam uma
taxa de transmissão aceitável.
•Controle de Fluxo baseado em Janela Estática e
Dinâmica.


531 e 642 confirma
A janela está completa.
Enviando
Quantos aguarda por
Transmissão
Enviando!
Mais 6!
Frames?
confirmação.
6
5
4
3
2
1
6
A CAMADA INTER-REDE
Utiliza os endereços IP para transmitir pacotes nas redes. É
responsável pelo pacote de endereçamento e pelo
roteamento de datagramas nas redes.
COMUTAÇÃO
Pode haver mais de um caminho que vincule dois
dispositivos de comunicação nas redes. Para assegurar uma
entrega rápida, um sinal pode alterar essas caminhos como
e quando forem requeridos, utilizando as três seguintes
técnicas de comutação:
•Circuitos;
•Mensagens
•Pacote.
Comutação de Circuito
A comutação de circuito estabelece um caminho
que
permanece
fixo
durante
uma
conexão.(caminho dedicado).
Entretanto, possui desvantagens. O processo de
uma conexão pode levar tempo. O tráfego não
compartilha o caminho dedicado dos meios de
transmissão.
Msg 3

Host A
R2 Msg 2 R4
R1
Msg 1
R6
R3
R5
Comutação de Circuito

Host B
R = Roteador
Comutação de Mensagem
-Os roteadores de mensagens podem armazenar
A
de mensagem
transfere
-Ocomutação
endereçamento
de broadcast
usaa a banda
mensagens
até de
que
umprogramados
canal fique
disponível,
A
comutação
mensagem
trata
cada
Os
roteadores
são
com
mensagem
completa
de
um
roteador
para
o
passante da rede de maneira mais eficiente,
reduzindo
ocomo
congestionamento
da
rede.
mensagem
uma
entidade
independente.
informações
referentes
a
outros
roteadores
próximo,
ela é armazenada
antes de ser
enviando onde
mensagens
a vários destinos.
da
rede
e rotas
mais eficazes
que são de
reenchaminhada
posteriormente.
-A
principal
desvantagem
da
comutação
Cada
mensagem
contém
informações
de
-As
prioridades
das mensagens
podema ser
usados
para
reencaminhar
mensagens
mensagem
é a sua
inadequação
a aplicativos
de
endereço
que
descrevem
o
destino
das
A
comutação
de mensagens
possui
vantagens:
usadas
para gerenciar
o tráfego
da rede.
seus
destinos.
tempo
real, incluindo comunicação de dados,
mensagens.
vídeo e áudio.
R2

Host A
Msg 3
R4
R1
R6
R3
R5
Msg 2
Msg 1
Comutação de Mensagens

Host B
R = Roteador
Comutação de Pacote
Na comutação de pacote, as mensagens são
divididas em pacotes menores. Cada pacote possui
as informações de endereços de origem e destino,
a fim de que pacotes individuais possam ser
roteados na inter- rede de forma independente. Os
pacotes que compõem uma mensagem podem
seguir rotas diferentes na inter-rede.
4
3
2
1

Host A
1
4
R2
4
R1
3
2
1
R3
R4
2
4
1
2
3
R5
4
R6
2
Comutação de Pacote
4
3
3
2
1

Host B
R = Roteador
DESCOBERTA E SELEÇÃO DE ROTA
Os roteadores são os dispositivos de rede associados
às funções da camada Inter-rede. Para Assegurar uma
entrega mais rápida dos dados de um dispositivo para
outro, o roteador deve descobrir o caminho mais rápido e
mais curto. Esse método de determinar as rotas para uma
rede de destino é conhecido como descoberta de rota. Há
dois tipos de descoberta de rota:
•Método Distance Vector
•Método Link State

Tabela de Roteamento foi Alterado
Depois que um roteador constrói a sua tabela de
roteamento descobrindo as rotas às redes de destino, você
pode selecionar um caminho apropriado para dispositivo de
rede destino calculando o melhor caminho durante uma
transmissão. Essa Seleção pode ser dinâmica ou estática
•Seleção Estática de Rota: A tabela de roteamento é
criada e mantida pelo administrador de rede;
•Rotas são definidas e alteradas apenas por meio de
intervenção do administrador Garante segurança,
pois rotas só se alteram sob controle direto do
operador minimizando tráfego “desnecessário” na
rede.
• Problemas: Dependência da presença do operador;
Não oferece caminhos alternativos automaticamente.
•Seleção Dinâmica de Rota: A tabela de
roteamento é automaticamente mantida sem
qualquer interferência do administrador de
rede; Protocolos permitem que roteadores
determinem automaticamente a topologia da rede,
atualizando as tabelas à medida que mudanças
vão contecendo.
• Útil em redes com vários caminhos e que
dependem de vários administradores.
• Problemas: Troca de informações de roteamento
gera tráfego na rede.
CAMADA DE TRANSPORTE
ÉAsresponsável
principalmente
porlocalizar o destinatário ( na
camadas mais
baixas podem
mesma rede
ou interface
em redes entre
diferentes)
e transmitir
dados
•Fornecer
uma
as camadas
maisosbaixas
para ele. Entretanto,
camadas
não podem,
assegurar
(Camada
Inter-Rede,essas
Interface
de Rede
e Física)
e a
serviçosde confiáveis
camada
Aplicativo. de conexão. Quem cumpre esse
requisitos é a Camada de Transporte que utiliza dois
•Entrega
os para
dados
do remetente
para o destinatário
protocolos
propósitos
de Comunicação
: TCP e UDP
Host A
Host B
Aplicação
Aplicação
Rot 1
Rot 2
Rot 3
Transporte
Transporte
Rede (IP) Rede (IP) Rede (IP) Rede (IP) Rede (IP)
Enlace
Enlace
Enlace
Enlace
Enlace
Física
Física
Física
Física
Física
Rede1
Rede2
Rede3
Rede4
SERVIÇOS DE CONEXÃO
A camada de transporte fornece dois tipos de serviços de
conexão:
•Conexão orientada
Caminho lógico é estabelecido entre a origem e o destino,
permanecendo até o fim da comunicação quando é desfeita
Transmite os pacotes em seqüência e o destinatário recebe
os pacotes e reconhece até o último e devolve os pacotes
corrompidos.
Também é responsável pelo controle de fluxo de dados e
um controle de erro;
•Sem Conexão
O dispositivo do remetente transmite os dados ao
destinatário e não é responsável pela transmissão de
quaisquer dados que foram corrompidos ou perdidos na
transmissão
Cada mensagem é tratada de forma individual, entregue ao
destino através do caminho mais conveniente, determinado
pelo algoritmo de roteamento.
Não há garantia de entrega dos pacotes em seqüência e,
muitas vezes, nem garantia de chegada no destino final
(datagrama não confiável)
Há dois tipos de serviços sem conexão:
•Serviços sem conexão, reconhecidos:.
As mensagens de reconhecimento são trocadas se a
transmissão for ponto a ponto. Esses serviços também
fornecem controle de erro e de fluxo se a transmissão for
ponto a ponto.
•Serviços sem conexão, não - reconhecidos:
As transmissões não são reconhecidas e não é fornecido
qualquer controle de fluxo, controle de erros e ou controle
de sequência de pacote.
TRATAMENTO DE SEGMENTO
Além dos serviços de conexão confiável, é responsável por
quebrar grandes mensagens da Camada de Aplicativos em
segmentos que possam ser transferidos por meio de
transmissão. Isso é reconhecido como Fragmentação
(Transmissor) e Desfragmentação (Receptor)
CONTROLE DE FLUXO DE DADOS
O controle de fluxo de dados é também conhecido como
controle de fim a fim, isso porque o controle de fluxo da
camada de transporte lida com as conexões entre o
remetente e o nós do receptor. Realizado o controle de
fluxo utilizando os seguintes tipos de reconhecimentos:
•Reconhecimentos positivos e negativos;
•Reconhecimento go back n;
•Repetição seletiva de reconhecimento
Reconhecimentos Positivos e Negativos:
String
1
2
3
1
2
3
4
5
6
4
5
6

FAIL
OK String
String

1
2
3
1
2
3
4
5
6
4
5
6
Os dados enviados sem perda, recebem reconhecimento
positivo,
entretanto
os
corrompidos
recebem
reconhecimento negativo
Reconhecimento Go Back n :
String
1
2
3
1
2
3
4
5
6
4
5
6

OK
FAIL2,3,4,5
2,3,4,5
OK 1ee66

1
2
3
4
5
6
6
5
14
23
32
4
5
6
Os dados da string corrompida devem ser enviados
novamente a partir do pacote numerado n na última
transação.
Repetição Seletiva de Reconhecimento:
String
1
2
3
1
2
3
4
5
6
4
5
6

OK
FAIL
OK1,3,5
22 ee e446

1
2
3
1
42
23
4
5
6
4
5
6
Os dados da string corrompida devem ser enviados somente
os pacote perdidos ou danificados.
CONTROLE DE ERROS.
As
vezes, a perda de dados é inevitável durante a
transmissão. Além disso, é possível que os dados alcancem o
destino certo, mas sejam corrompidos durante o processo de
transmissão. A Camada de Transporte controla esses erros da
seguinte maneira:
•Durante uma transmissão são atribuídos números únicos aos
segmentos para evitar duplicidade dos números de um
segmento, e perda de alguns pacotes;
•Os pacotes que excederam seu intervalo existente são
descartados, pois quanto maior for o duração da transmissão
do pacote, maior será a probabilidade de corrupção;
•Durante uma sessão, apenas um caminho virtual é utilizado
para minimizar a probabilidade de perda de pacotes de dados;
A CAMADA DE APLICATIVO
É a Camada mais alta no modelo de arquitetura
TCP/IP. Ela também é a camada mais importante,
uma vez que interage diretamente com o usuário.
Suporta
todos os protocolos necessários para
fornecer os serviços de rede, como serviços de
arquivos, serviços de mensagem, serviços de
banco de dados e serviços de impressão.
Como resultado, todas as camadas as transações são
iniciadas nessa camada. Na verdade, as outras
camadas do modelo existem para suportar essa
camada.
A CAMADA DE APLICATIVO
Os Protocolos mais comumente utilizados nesta camada
incluem:
OSI
TCP/IP
Aplicação
Apresentação
Camada de
Aplicação
Sessão
Transporte
Camada de
Transporte
Rede
Camada
Internet
Enlace
Física
Camada
de rede
FTP
TELNET
SMTP
TCP
DNS
TFTP
SNMP
UDP
ICMP
ARP
Internet Protocolo
Ethernet Token Ring Token Bus FDDI
COMUNICAÇÃO ENTRE CAMADAS
•Receptor:
•Na
passagem
Inverso
de uma
do Remetente:
camada- Verticalmente;
para outra é adicionados os
•Camada
Superior
-->
Inferior
Cabeçalhos;
Emissor
Dados
Receptor
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
A Dados
P A Dados
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
S P A Dados
T S P A Dados
R T S P A Dados
E R T S P A Dados E
F E R T S P A Dados E F
FORMATOS DO CABEÇALHO
Dependendo do tipo de Comunicação - Confiável ou não- o
Confiável, os cabeçalhos da camada de Transporte podem
ter os seguintes tipos: Cabeçalho de TCP ou Cabeçalho de
UDP
FORMATO DO CABEÇALHO DE UDP – pg53
PORTA DE ORIGEM UDP
COMPRIMENTO DA
MENSAGEM DE UDP
PORTA DE DESTINO UDP
SOMA DE VERIFICAÇÃO DE
UDP
Formato do Cabeçalho de TCP – pg52
PORTA DE ORIGEM
PORTA DE DESTINO
NÚMERO DE SEQUÊNCIA
NUMERO DE RECONHECIMENTO
Comprimento RESERVADO
BITS DE
TAMANHO DA JANELA
do cabeçalho
CONTROLE
RCVR
SOMA DE VERIFICAÇÃO (Inter Rede)
PONTEIRO DE URGÊNCIA
OPÇÕES (SE ALGUMA)
PREENCHIMENTO
Formato do Cabeçalho de IP – pg117
VER
IHL
TIPO SERVIÇO
COMPRIMENTO TOTAL
IDENTIFICADOR
TIME TO LIVE
FLAGS
PROTOCOLO
DESLOCAMENTO
DE FRAGMENTO
SOMA DE VERIFICAÇÃO DE
CABEÇALHO
ENDEREÇO DE ORIGEM
ENDEREÇO DE DESTINO
OPÇÕES E PRENCHIMENTO
Formato do Cabeçalho de IP – pg117
VER
HLEN
TIPO SERVIÇO
COMPRIMENTO TOTAL
IDENTIFICADOR
TIME TO LIVE
FLAGS
PROTOCOLO
DESLOCAMENTO
DE FRAGMENTO
SOMA DE VERIFICAÇÃO DE
CABEÇALHO
ENDEREÇO DE ORIGEM
ENDEREÇO DE DESTINO
OPÇÕES E PRENCHIMENTO
(VER) -- Contém
a oversão
do protocolo
IP utilizadado
(HLEN)
Fornece
comprimento
do
cabeçalho
(IDENTIFICADOR)
(DESLOCAMENTO - DE
Contém
FRAGMENTO)
um número -inteiro
Contém
único
a
para criarOo comprimento
datagrama. Ele
é utilizado
para
verificar
segmento.
do
campo
é
de
quatro
bitsdos
que
posição
identifica
do fragmento
o datagrama
no datagrama
para a se
montagem
o datagrama
se o transmissor, o receptor e quaisquer roteadores
fragmentos.
for fragmentado.
(TIPO
DE SERVIÇO)
– Contém informações
sobre
existentes
entre
eles
concordam
quanto
ao
formato
(FLAGS)
– Contém
informações
para montagem
de
como
processar
o
datagrama
e
a
qualidade
do
serviço
(TEMPO
DE VIDA)
-software
especifica
quanto otempo,
em
do
datagrama.
Todo
IP
verifica
campo
de
pacotes. Sempre contém o valor 0 simboliza que pode
segundos,
o datagrama
pode
existir,
os
roteadores
que
versão
antes
de
processar
um
datagrama,
para
(COMPRIMENTO
TOTAL)
Fornece
o
comprimento
ser fragmentado, 1 não pode ser fragmentado, já é, e é
processam
os de
datagramas
valor por
assegurar-se
que
ele
sereduz
adapta
ao
formato
que1do
oe
total
dopor
datagrama,
incluindo
oesse
comprimento
seguido
outros
fragmentos.
remover
quando seu tempo chega a 0.
softwareoespera.
cabeçalho
edatagrama
dos dados.
CAMADA FÍSICA
Cada Camada em um sistema de comunicação desempenha
um papel crucial para a comunicação bem-sucedida na
rede. A falha em uma única camada faz com que todo o
sistema de comunicação falhe. Por consequência, cada
camada de comunicação deve funcionar adequadamente
para que o sistema de comunicação inteiro em uma rede
funcione adequadamente
A Camada Física recebe os dados que são transmitidos
para ela a partir das camadas superiores e os formata, de
modo que possam ser enviados por uma mídia de
transmissão como cabo, fibra óptica, microondas, e ondas
de rádio.
MÉTODOS DE TRANSMISSÃO: pg58
1. Analógico;
2. Digital
TECNOLOGIAS E MECANISMOS DE TRANSMISSÃO
•Banda Básica
•Banda Larga
•Banda Larga mid-split
•Banda Larga de duplo cabo
•Comutação de Circuito;
•Comutação de mensagens;
•Comutação de Pacotes.
CAMADA DA INTERFACE DE REDE - 81
Os endereços de MAC, drivers de placas de rede e interface
específicas para uma função das placas de rede na camada
da Interface de Rede. Embora, corresponda a uma´parte da
camada Física do Modelo OSI, ela não faz parte das
transmissões de dados reais. Os dispositivos de rede
associados à camada da Interface de Rede são:
•Placas de Rede;
•Pontes;
•Hubs Inteligentes
As principais responsabilidade dessa camada são:
•Identificar os nós na rede;
•Organizar os bits recebidos dos meios físicos de uma rede
em grupos lógicos conhecidos como quadros e controlar o
tamanho desses quadros.
•Converter endereços de IP em endereços da rede local;
•Controlar o fluxo de dados;
•Encapsular e transmitir os dados de saída;
•Detectar erros sem corrigí-los
•Fornecer serviços e capacidade de endereçamento à
camada de Inter-Rede.
PARTES TÍPICAS DE UM PACOTE DE REDE
Um pacote é um bloco de dados enviados na rede.Em
camadas diferentes, é conhecido por nomes diferentes
•Física --> Bits;
•Interface de Rede --> Quadros;
•Inter-rede -->Datagramas;
•Transporte -->Segmento;
•Aplicativo --> Mensagens.
CAMADA INTER-REDE
Se os seus dados precisam passar por um roteador de rede
IP que utilize diferentes tamanhos de quadros, então você
viu a camada Inter-Rede em funcionamento. Se seu
computador tentar comunicar-se com um host inexistente
na rede, o protocolo ICMP da Camada Inter-Rede é
responsável pela mensagem que permite que você saiba
que do outro lado “não existe ninguém em casa”. A
Camada de Inter-Rede do TCP/IP é responsável pelo pacote
de endereçamento e pelo roteamento de datagramas nas
redes.
Três protocolos funcionam juntos para fornecer os serviços
da camada Inter-Rede.
•IP;
•ICMP;
•IGMP
2. TRABALHANDO COM O TCP/IP
2.1 - INSTALANDO E CONFIGURANDO – pg169
Antes que comece a configurar o TCP/IP em qualquer
Sistema Operacional, obtenha as informações necessárias
sobre todos os computadores da rede. Nem todas dessas
informações serão necessárias ao configurar um sistema.
Várias
serão
solicitadas
e
outras
determinadas
automaticamente.As informações são categorizadas como
“Informações sempre necessárias” ou “Informações
algumas vezes necessárias”.
Informações sempre necessárias
Independentemente do Sistema Operacional no qual está
configurando o TCP/IP, você sempre precisará das
seguintes informações:
•Nome da máquina ou host;
•O Driver de Dispositivo;
•Informações de configuração das placas de rede do
hardware que identifica o formato do quadro do
adaptador;
•O Endereço IP;
•A Máscara de Rede;
•O Endereço de Broadcast
Informações algumas vezes necessárias
Ao configurar o TCP/IP, o seu sistema talvez solicite as
seguintes informações:
•Nome do domínio;Conexões TCP/IP; Status do Gateway;
•Endereço do Servidor;
Segue alguns básicos que devem ser seguidos ao configurar o
TCP/IP, embora possa existir variações em diferentes
Sistemas operacionais:
1. Ativar o TCP/IP vinculando ao Kernel do S.O;
2. Adicionar nomes de todos os host;
3. Criar tabelas de roteamento;
4. Configurar o servidor de domínio de nome;
5.Ajustar o computador para otimizar o desempenho.
Instalando o TCP/IP no Mundo Microsoft – pg180
•Windows 95/98/Me
1.Selecionar
Iniciar--> Configurações -->Painel de
Controle
Instalando o TCP/IP no Mundo Microsoft
•Windows 95/98/Me
2. Dê um clique duplo no
ícone Redes para abrir
a caixa de diálogo rede, por
default a guia de configuração está ativa;
3.Clique no botão adicionar
para abrir a caixa de diálogo
selecionar
tipo
de
componentes de rede
Instalando o TCP/IP no Mundo Microsoft
•Windows 95/98/Me
4.Selecione Protocolo e
em seguida clique em
Microsoft e procure
TCP/IP, clique nele e dê
um clique em OK
•Windows NT Server
1.Selecionar
Controle
Iniciar--> Configurações -->Painel de
2. Dê um clique duplo no ícone Redes para abrir a caixa
de diálogo rede, por default a guia de Identificação está
ativa;
3.Ative a guia de Protocolos e clique no botão adicionar
para abrir a caixa de diálogo para Selecionar novo
Protocolo de Rede
4.Na lista de protocolos de Rede, selecione TCP/IP e
clique em OK;
5.Se um Servidor DHCP estiver configurado, uma caixa de
mensagem aparece, solicitando se deve ou não utilizar o
Servidor DHCP. Selecione Não para uma Configuração
Manual.
•Windows 2000 Server
1. Selecionar
Iniciar--> Configurações -->Redes e
Conexões Dial-Up
2. Clique com o botão direito do mouse na conexão em
que deseja instalar e selecione Propriedades no menu de
atalho. Se quiser configurar a LAN, clique com o botão
direito do mouse em “Conexões de Redes Locais” e
selecione propriedades no menu de atalho para abrir a
janela de propriedades;
3. Ative o Guia Geral;
4. Se a lista dos componentes instalados não exibir TCP/IP,
clique em Instalar para iniciar o processo;
5. Clique em Protocolo e em seguida em adicionar para
abrir a caixa de diálogo Selecionar Protocolo de Rede;
6.Clique em TCP/IP e clique em OK
•Configurando Manualmente o TCP/IP
Aprendemos como instalar o TCP/IP em diferentes sistemas
operacionais da Microsoft, agora iremos aprender como
ativar serviços do TCP/IP e configurá-los. O TCP/IP pode
ser configurado das seguintes formas:
•Configuração automática: Fornece endereços IP padrão
reservados que variam de 169.254.0.1 à 169.254.255.254 e
sub-mascára de 255.255.0.0 - Entretanto Servidores
Gateway, WINS e DNS não são automática configurados-->
Redes únicas e não conectadas a Internet
•Configuração dinâmica: Requer um Servidor DHCP, onde
são atribuídos dinâmicamente as informações sobre os
Servidores de Endereços IP’S, Máscara de Sub-rede,
Gateway, DNS e de WINS do DHCP.
•Configuração Manual: Quando uma rede tem múltiplos
segmentos e não há nenhum servidor DHCP, o TCP/IP
precisa ser configurado manualmente, onde são atribuídas as
informações de configuração como Endereços IP, Máscara
de sub-rede, Gateway, Wins e DNS Manualmente.
Para configurar o TCP/IP para os sistemas operacionais da
Microsoft, precisamos configurar os seguintes itens:
•Endereços IP;
•Máscara de Sub-Rede;
•Gateway Padrão
•Servidor DNS;
•Servidor WINS.
Microsoft Windows 98
Se sua rede tiver um servidor DHCP, o TCP/IP pode ser
configurado dinâmicamente. Caso contrário, você precisara
configurar o TCP/IP manualmente por meio dos seguintes
passos;
1.Na caixa de diálogo
Rede,
Selecione
TCP/IP e clique em
propriedades para abrir
a Caixa de diálogo
Propriedade TCP/IP;
2. Na guia de endereços IP,
selecione “Especificar um
Endereço IP” e insira o
endereço IP e a máscara de
sub-rede;
3. Configure os servidores
de Gateway, WINS e DNS
se requerido utilizando
respectivamente as guias
Gateway, Configurações
WINS e Configurações
DNS.
Depois que a configuração estiver completa, você precisa
reiniciar o computador.
Microsoft Windows NT
Ao instalar o TCP/IP, se você selecionar a opção Habilitar
Automaticamente Configurações DHCP na caixa de diálogo
“Propriedades TCP/IP” e se um servidor de DHCP estiver
disponível na rede, os conjunto de configurações TCP/IP são
completadas automaticamente. Caso contrário, você
precisará configurar o TCP/IP manualmente seguindo os
seguintes passos:
1.Na caixa de diálogo Propriedades de Redes, selecione o
protocolo de TCP/IP. EM seguida, clique no botão
propriedades para abrir a caixa de diálogo Propriedades
TCP/IP;
2. Na lista de adaptadores, selecione o adaptador de rede que
deseja configurar;
3. Selecione “Especificar Endereços IP”, insira o Endereço
Ip, Mascara de Sub-rede e Gateway Padrão.
4.Se quiser utilizar um servidor de DNS para resolução de
nome, você pode clicar em guia DNS e adicionar as
informações do servidor DNS.
5. Se precisar utilizar o Servidor de WINS para resolução de
nome e sua rede tem um servidor WINS, você pode ativar a
guia Endereços WINS e inserir o endereço. Caso o Servidor
WINS não estiver especificado a resolução de nome está
limitada a LAN.
6. Para permitir um roteamento de pacote, clique na guia
Roteamento e marque a caixa de seleção “Habilitar
Encaminhamento de IP”;
7. O Routing Information Protocol (RIP), permite que as
rotas sejam definidas estática ou dinâmicamente.
8. OK, OK e reinicializar a máquina para as alterações
possam ter efeitos.
Visualizando a configuração de IP - pg188
Sempre que surgem problemas de rede, o primeiro passo
para solucionar os problemas é visualizar as informações de
configuração IP, as quais incluem: Endereço IP, Máscara de
sub-rede e Gateway padrão. Você pode visualizar essas
informações de configuração utilizando o utilitário ipconfig
Utilize o utilitário Winipcfg para visualizar a configuração
do IP no Windows 95/98.
Você pode visualizar um relatório detalhado da
configuração utilizando o comutador /all com o comando
ipconfig. O comando ipconfig /all exibe um relatório
detalhado da configuração de todas as interfaces.
Visualizando a configuração de IP
No Windows 95/98 com o
comando WINIPCFG
No MS-DOS com o
comando IPCONFIG.
O que é Domínio ? Pg-217
•Servidores de nome
•Resolvedores
•Entendo o espaço do nome
•Servidores de Raiz
•Domínios de nível mais alto
•Domínios de segundo nível
•Servidores de Raiz
Nível Raiz
Raiz
•Domínios de nível
mais alto
arpa
abc
Nível Superior
com
def
edu
gov
Nível
Secundário
•Domínios de segundo nível
int
mil
isp1
net
isp2
org
isp3
Consultas recursivas e interativas
Consulta Recursiva
Serv. de nome de Raiz
Host2.real.com?
Host2.real.com?
142.207.83.14
Real.com 142.207.82.1
Goofy.cartoon.com
Resolvedor
Serv. de nome .com
Servidor de Nome
Cartoon.com
Serv. de nome real.com
Escolhendo um esquema de endereçamento ? Pg-409
Agora que entendemos a função do TCP/IP, é hora de
começar a juntar todas as partes para construir sua rede.
Portanto, veremos quais os requisitos de endereçamento
para a rede, afim de termos o melhor esquema de
endereçamento.
Avaliando as necessidade de endereçamento
Há muitos fatores que precisam ser avaliados antes de
determinar o esquema de endereçamento que será
utilizado, incluindo:
•Configuração Física da Rede;
1.Configuração Física da Rede;
Há vários tipos de redes que você pode utilizar. Cada rede
fornecerá diferentes benefícios. Token Ring, por exemplo,
permite desenvolver os sistemas colocados em cada anel
muito mais além do que a Ethernet. Entretanto, a velocidade
de transmissão é mais lenta; A maioria das topologias pode
ser aumentada utilizando pontes ou outros dispositivos de
rede que permitem estender o número de sistemas que pode
ser colocado em um único segmento.
Para planejar eficientemente o número de estações que
podem ser colocadas em um segmento, é necessário
determinar quanto o tráfego de rede um único sistema
gerará. Vários tipos de tráfego diferentes poderiam estar
presentes em uma rede, incluindo:
•Transferência de arquivos;
•Tráfego de navegador da Web;
•Verificação de e-mail;
•Aplicativos de rede, como SQL Server;
•Comunicação de Grupos ( Multicasting );
•Aplicativos de área de trabalho executando em um
servidor;
2.Localizações a serem servidas
Normalmente, todos os sistemas serão colocados em uma
localização e você pode conectar as redes simplesmente
enganchando os vários segmentos a um Backbone simples.
Entretanto, à medida que a organização cresce, a
probabilidade de ter de cobrir grandes distâncias aumenta.
Neste caso, você precisará construir uma rede maior que a
rede local simples (LAN). Daí surge a necessidade de
planejar os tipos de redes abaixo:
•CAN (CAMPUS AREA NETWORK) - 2 ou mais edifícios
muitos próximos.
“Controle total sobre a rede”
MAN (METROPOLITAN AREA NETWORK) - Distâncias
Metropolitanas;
“Obter Conectividade por um ISP local ou Telefonia.
Alguma parte do cabeamento não estará sob seu controle”
WAN (WIDE AREA NETWORK ) - Outros Estados,
Cidades ou Países.
“Seus dados mais expostos,Muito menos controle sobre as
condições da linha”
3. Requisitos de Desempenho
Embora fosse excelente fornecer Ethernet gigabits a cada
usuários de toda a rede corporativa, isso seria complicado
devido ao custo. Parte do planejamento da rede envolve
determinar um nível realista de desempenho. Quando
estiver contemplando o esquema de endereçamento, dois
fatores afetam o desempenho que um usuário vê.
O primeiro fator é simples e direto - Quanto maior for o
número de host em um segmento de rede, menor será o
desempenho deste segmento.
O segundo fator que precisa ser visto é o tipo de tráfego que
os host geram e a quantidade real de tempo que gastam se
comunicando.
Endereços Públicos Versus Privados pg-413
Uma das decisões mais simples e dietas que você precisará
tomar é se utilizará endereços de rede privada ou pública
(Internet).
Há três grupos de endereços que foram reservados para
utilização como endereços de rede privada, esses endereços
nunca são utilizados na internet. Os intervalos são:
10.0.0.0 a 10.255.255.255 - sub-máscara:
172.16.0.0 a 172.31.255.255 - sub-máscara:
192.168.0.0 a 192.168.255.254 - sub-máscara:
Calculando suas necessidades de endereços pg-415
Agora chegou a ora de dimensionar as necessidades de
endereços. Alterar o esquema de endereçamento de IP
depois que já colocou sua rede em serviço é um
empreendimento importante e, como você estaria tirando o
acesso dos usuários durante um longo período, poderia se
deparar com um grande número de reclamações ou queixar.
Sabemos que o endereço IP é dividido em 2 partes :
endereço da rede e endereço do host na rede.
Se estiver lidando com uma rede local, precisa adicionar um
endereço de sub-rede que possa ser utilizado para
determinar em qual sub-rede dentro de sua rede há um
host.
Ao lidar com multiplas localizações, então precisará
adicionar um endereço de localização, então os 32 bits do IP
podem
conter
até
4
parte
de
informações:
rede,localização,sub-rede e host.
Internamente a uma organização, é preciso indicar
para cada máquina qual parte do endereço usar
Isto é feito com uma máscara de sub-rede
° Também representada na forma a.b.c.d
(p.ex.: 255.255.255.0)
8, 16 ou 24 bits
Rede
Máscara
Variável
Localização Sub-Rede
Máquina
Para determinar quanto de endereço utilizar, você precisará
examinar sua rede.Quantas localizações você tem hoje e
quantas pretende expandir.
O próximo passo é determinar o número máximo de subredes que você terá de algum modo em alguma localização.
Pode-se ser adotada duas abordagens:
1.Determinar arbitrariamento, conforme seu layout física
de sua rede e onde você acredita que combinará sistemas.
2.Analisar o tráfego e a topologia utilizada.
Agora iremos determinar o numero máximo de clientes a
serem colocados em uma sub-rede, seguindo os seguintes
passos:
1.Determine a largura da Banda máxima da topologia;
2.Divida a taxa de Mbps por 10.
3.Multiplique o número de Mbps por 3.600
4.Determine a quantidade de tráfego que o usuário usará
num dia.
5.Dobre esta estimativa para permitir tráfego de segundo
plano
6. Divida o número que você calculou no Passo 4 por 10.
Agora divida o numero do Passo 3 pelo numero do Passo 5.
Isso fornecerá o numero máximo de host que você deve
colocar em uma sub-rede em um mundo perfeito.
CALCULO DE TRÁFEGO DE ESTAÇÃO
1.Tabela para Cálculo para tráfego de e-mail Exemplo
A) Número de e-mails por dia;
100
B) Tamanho médio de bytes de e-mail
750
C) Porcentagem de e-mails com anexos
10%
D) Tamanho médio de bytes de anexos.
35.000
E) Dados de mensagens por dia ( A*B)
100*750=75.000
F) Dados de anexo por dia ( A*C*D)
3.500.000
G) Tráfego de correio por dia em megabytes
((E + F) / 1024)
((75.000 +3.500.000) / 1024 = 3.491
2.Tabela para transferência de Arquivos - Isso só conta
se os arquivos forem armazenados no Servidor
Exemplo
H) Tamanho do Perfil Médio MB
N/d
I) Número Médio de arquivos trabalhados por dia
75
J) Tamanho médio de um arquivo em MB
0,08
K) Tráfego de transferência de arquivos por dia MB
( H + (I*J))
( 0 + (75*0,08)) = 6
3.Tabela para tráfego de navegação
Exemplo
L) Número de páginas visitadas por dia
150
M) Tamanho médio de bytes de páginas
10.240
(padrão 10.240)
N) Tráfego de navegador por dia (L*M/1024)
O) Tráfego total por estação ( G + K + N)
( 3.491 + 6 + 1.500) = 4.997
1.500
Divisão de sub-redes:
O objetivo dessa seção é explicar divisão em sub-redes.
Calculando o ID de localização:
Determinando se uma estação é local ou remota
Item
Notação decimal
em pontos
Representação binária
IP LOCAL
158.35.64.7
10011110 00100011 01000000 00000111
Mascara de
sub-rede
255.255.0.0
11111111 11111111 00000000 00000000
ID de rede
158.35.0.0
10011110 00100011 00000000 00000000
IP-ALVO
158.35.80.4
10011110 00100011 01010000 00000100
Mascara de
sub-rede
255.255.0.0
11111111 11111111 00000000 00000000
ID da rede
158.35.0.0
10011110 00100011 00000000 00000000
Local ou
Remoto
Local
Exercício Proposto:
Determinando se uma estação é local ou remota
Item
Notação
decimal
Notação
decimal
Notação
decimal
Notação
Decimal
IP LOCAL
158.14.64.7
120.14.64.7
214.35.147.12
192.14.2.358
Mascara de
sub-rede
255.255.0.0
255.0.0.0
255.255.255.0
255.255.255.0
ID de rede
158.14.0.0 120.0.0.0 214.35.147.0 192.14.2.0
IP-ALVO
158.34.80.4
120.17.58.47
214.35.147.13
191.14.2.358
Mascara de
sub-rede
255.255.0.0
255.0.0.0
255.255.255.0
255.255.0.0
ID da rede
Local ou
Remota
158.34.0.0 120.0.0.0 214.35.147.0 191.14.0.0
Remoto
Local
Local
Remoto
Obs.: A máscara de Sub-rede tem a função de restringir a
quantidade de Sub-redes e Hosts numa rede.
Máscara de
Sub-rede
255.255.0.0
255.240.0.64
Cálculo Quant.
Sub-rede
256-255 = 1
256-240 = 16
Cálculo Quant.
Host
256-0 = 256
256-64 = 192
Necessitamos escolher qual a classe de endereço privado
será usado. A, B ou C. (10, 172, 192)
No mundo real, a maioria das organizações utiliza o
endereço de classe A (10.0.0.0), porque esse endereço
fornece o maior percentual para crescimento.
Na máscara de sub-rede da classe A padrão, os bits que
representam o endereçamento de rede são ligados (1s) e
os bits de host são desligados (0s)
11111111 00000000 00000000 00000000
Se mais redes são necessárias, mais bits na máscara de
sub rede precisarão ser utilizados para a rede. Se
adicionarmos os quatro bits que serão utilizados para
determinar a localização, a máscara de sub-rede fica
semelhante a:
11111111 11110000 00000000 00000000
Quando o valor binário é convertido de volta para decimal,
a nova máscara de sub-rede parece revelar-se:
11111111 11110000 00000000 00000000
255
240
0
0
O próximo passo é descobrir o endereço IP para cada
localização. Que podemos chamar de ID (identificador) de
localização.
Como o 10 é parte atribuída ao endereço, somente os
valores no segundo octeto mudarão e os últimos dois
octetos serão 0.0. para todos os IDs de localização.
Possíveis máscaras de sub-rede e o incremento relacionado
Máscara de
Sub-rede
Binário
Valor de Coluna
(Incremento)
255.0.0.0
11111111 00000000 00000000 00000000
n/d
255.128.0.0
11111111 10000000 00000000 00000000
128
255.192.0.0
11111111 11000000 00000000 00000000
64
255.224.0.0
11111111 11100000 00000000 00000000
32
255.240.0.0
11111111 11110000 00000000 00000000
16
255.248.0.0
11111111 11111000 00000000 00000000
8
255.252.0.0
11111111 11111100 00000000 00000000
4
255.254.0.0
11111111 11111110 00000000 00000000
2
255.255.0.0
11111111 11111111 00000000 00000000
1
0000 = 0
0001 = 1
0010 = 2
0011 = 3
0100 = 4
0101 = 5
0110 = 6
0111 = 7
1000 = 8
1001 = 9
1010 = 10
1011 = 11
1100 = 12
1101 = 13
1110 = 14
1111 = 15
Muitas pessoas têm dificuldade de entender
que nem toda alteração no número do
segundo octeto será uma sub-rede diferente.
No exemplo, as sub redes 10.14.0.0 e
10.15.0.0 estão ambas na mesma
localização; entretanto 10.16.0.0 não está
mesma localização.
11111111 00000000 00000000 00000000
Localização Sub-rede
Quantidade total de sub redes na mesma
localização

00001110 = 14
00001111 = 15
00010000 = 16
Download