TCP/IP - BolinhaBolinha

Propaganda
Montagem e Configuração
d Redes
de
R d de
d
Computadores
Modelo ISO/OSI
TCP/IP
Prof. Rodrigo Rocha
[email protected]
Apresentação
ƒ Prof. Rodrigo Rocha – [email protected]
ƒ Ementa
• Introdução a redes de computadores
• Dispositivos de redes
• Tolerância a falhas
• Planejamento e Montagem da infra-estrutura
• Protocolo TCP/IP
• Endereçamento
• Configuração e Gerenciamento básico de Roteadores.
• Rede Windows 2003
• Rede Linux
• Redes sem Fio (Wireless)
1
Modelo OSI
ƒ Open System Interconnect (OSI)
• conjunto de padrões ISO para comunicação de dados
• desenvolvido para prover interconectividade
¾ criando um guia de transmissão de dados em rede
• independente de uma arquitetura específica
• 7 camadas
Ligação entre as camadas
anim:OSI
2
Camada Física
ƒ ligado diretamente ao canal de comunicação
ƒ codificação de sinal
• transformar bits em sinais eletrônicos
(eletricidade, luz, ondas de rádio, etc.)
ƒ uso da banda
• utilização da freqüência
ƒ topologia
p g física
• barramento
• estrela
• anel
Topologias físicas
ƒ Barramento
• todos os equipamentos ligados em um
meio comum
ƒ Estrela
• Cada dispositivo da rede está
conectado em um dispositivo central
¾ hub, switch, router
ƒ Anel
• cada dispositivo ligado a outros dois
ƒ Mista
• União de dois ou mais tipos
3
Dispositivos da camada física
ƒ Placas de Rede NIC
ƒ Transceiver
ƒ Repetidor
• amplificar e retransmitir o sinal
ƒ Multistation
M lti t ti A
Access U
Unit
it MAU
Fibra ótica
ƒ monomodo
• a luz só pode viajar de um só modo
ƒ multimodo
• luz pode se propagar de diferentes modos
4
Wireless
ƒ espectro eletromagnetico
• radiofreqüência
Brasil
ƒ freqüencias públicas
• 902 – 928 MHz
• 2,4 – 2,5 GHz
¾ vasta
asta q
quantidade
antidade de eq
equipamentos
ipamentos
–
–
–
–
–
telefone sem fio
bluetooth
forno de microondas
babás eletrônicas
padrões 802.11b e 802.11g
• 5,150 – 5,825
¾ 5,725
5 725 – 5,825
5 825 uso militar
ƒ Freqüências licenciadas
• deve requerer autorização da agência reguladora (anatel)
¾ 802.16a (WiMax) – faixa de 2 a 11 GHz
– 50 km a uma velocidade de 10 a 70Mb
¾ GSM faixa de 1,8GHz
5
Freqüências
ƒ Verificar/setar freqüencia no linux
• iwconfig
satélites
6
serviço público de telefonia
ƒ comutado
ƒ adsl
Telefonia móvel
ƒ células
7
TV a cabo
Camada de enlace
ƒ Podemos dividí-la em duas partes
• Media Access Control MAC
• Logical Link Control LLC
8
Camada de Enlace
ƒ Responsabilidades desta camada
•
•
•
•
•
criar, transmitir e receber frames
endereçamento físico MAC
controle de ligação LLC
criação de topologias lógicas
controle de acesso ao meio físico
ƒ Frames
• unidade de transmissão de dados
• o tamanho e formato depende da tecnologia de transmissão de dados
• .
Endereço físico - MAC
ƒ toda interface que se comunica com com um
segmento da LAN possui um endereço físico
ƒ associado ao fabricante
ƒ endereço é independente de protocolo
ƒ não é “imutável”
ƒ 48 bits, representado por 12 dígitos hexa
• 3 primeiros relativo ao fabricante
¾ Organizationally Unique Identifier (OUI)
• controlado pela IEEE
• 3 últimos são identificadores do dispositivo
¾ cada fabricante escolhe o seu
ƒ exemplo: 00-16-36-37-9E-C2
9
Mac Address
ƒ Windows
• ipconfig /all
Mac Address
ƒ Linux
• ifconfig
10
Enlace - MAC
ƒ topologia lógica
• determina o caminho do fluxo das informações
ƒ método de acesso ao meio
• contenção
¾ cada dispositivo tem uma chance igual de transmitir, se dois
transmitirem ao mesmo tempo ocorre uma colisão e é solicitada
uma nova transmissão
• polling
¾ um dispositivo central (controlador) pergunta para cada
dispositivo se quer transmitir
• passagem de token
¾ token
– pacote especial de dados
¾ quando o dispositivo está com o token ele pode transmitir
Método de acesso ao meio
ƒ métodos baseados em contenção
• ALOHA
¾ emissor: envia
¾ receptor: verifica se houve erros
¾ emissor: espera confirmação, caso negativo retransmite
• CSMA/CD
¾ Carrier Sense/Multiple Access with Collision Detection
¾ emissor:
– escuta o meio físico
– se estiver livre – transmite, caso contrário, espera e transmite
¾ receptor
p
– faz controle de erros
– transmite confirmação
¾ emissor
– escuta o meio para verificar se ocorreu colisão
– depois da colisão, espera um tempo aleatório e tenta transmitir novamente
¾ emissor
– se não receber confirmação - retransmite
11
CSMA/CD
Projeto 802
ƒ
comite IEEE
•
•
•
•
•
padrões para redes LAN e MAN
80 – relacionado ao ano 1980
2 - relacionado ao mês, segundo mês
após o ponto esta a categoria
algumas possuem letras
¾ 802.11b
¾ 802.11g
•
diferentes versões da norma
12
Dispositivos DLL
ƒ bridge
• separa logicamente uma rede em dois segmentos
• também podem conectar redes diferentes
¾ token x ethernet
ƒ switch
• mais “inteligênte” que o hub
• switch (layer 2) constroi uma tabela de endereços MAC
dos dispositivos conectados a ele
• examina o cabeçalho do frame e envia para a porta
correta
t
ƒ wireless access point
• conectar clientes de rede sem fio
• conectar clientes wireless a rede cabeada
• pode trabalhar como um access point ou bridge
Exemplo – Protocolo DLL
13
Camada de Rede
ƒ define os protocolos que garantem que os
dados cheguem ao seu destino
ƒ dois conceitos fundamentais
• endereçamento lógico
• roteamento
ƒ unidade de transmissão – Pacotes
• tamanho e formato dependem
p
do p
protocolo
endereçamento lógico
ƒ diferente do endereço físico
• mac address
ƒ dependente do protocolo
• exemplo:
l endereço
d
TCP/IP é dif
diferente
t d
de um endereço
d
IPX/SPX
ƒ dois protocolos podem coexistir na mesma interface sem
conflitos
ƒ entretanto, duas interfaces não podem ter o mesmo
endereço lógico (conflito)
14
Exemplos de endereços lógicos
IPX
00004567:006A7C11FB56
IPv4
200.194.210.10
255.255.255.0
IPV6
2001:0db8:0000:0000:0000:0000:1428:57ab
Roteamento
ƒ passagem de dados entre segmentos de redes através de roteadores
• selecionam o melhor caminho (rota) para os dados
ƒ roteadores
• determinam o caminho através de tabelas de rota
• por default, não retransmitem pacotes desconhecidos ou broadcast
• possui uma rota padrão
¾ envia tudo que não combina com a tabela de rotas
15
Tabela de rotas
ƒ estática
• administrador atualiza manualmente a tabela de
rotas
ƒ dinâmica
• utiliza protocolos de descobrimento de rotas
¾exemplo: RIP ou OSPF
Dispositivos da camada de rede
ƒ Roteador
• interligar redes
• decidir melhor rota
ƒ Switch de camada 3
• trabalha na camada 3
• multiporta
• virtual LAN
¾rede lógicamente independente
• “roteamento” nas redes virtuais
16
Camada de Transporte
ƒ unidade: segmento
ƒ recebe dados da camada de sessão
• divide em pacotes
• repassar para camada
d d
de rede
d
ƒ
ƒ
ƒ
ƒ
controle de fluxo fim-a-fim
ordenação
correção de erros
opera em dois modos
• orientado a conexão
¾ estabele um circuito virtual entre emissor e receptor
¾ garante entrega (ex: TCP)
• não orientado a conexão
¾ não recupera erros
¾ não controla o fluxo
¾ não garante entrega (sem confirmação) (ex: UTP)
Exemplos
ƒ UDP
ƒ TCP
17
TCP three way handshake
ƒ Estabelecendo conexão
Exemplo prático
ƒ Implementação em “C”
ƒ Compilando em *nix
• cc –o
o client client
client.c
c –lsocket
lsocket –lnsl
lnsl
• cc –o server server.c –lsocket –lnsl
ƒ Executando
• server
¾./server
• client
¾client www.qqcoisa.com /usr/tom/filename >f
– www.qqcoisa.com : deve estra rodando o server
– /usr/teste/nomearq : deve existir o arquivo
18
client.c
#include
#include
#include
#include
<sys/types.h>
<sys/socket.h>
<netinet/in.h>
<netdb.h>
#define SERVER_PORT 12345
/* arbitrary, but client & server must
agree */
#define BUF_SIZE 4096
/* block transfer size */
int main(int argc, char **argv)
{
int c, s, bytes;
char buf[BUF_SIZE];
struct hostent *h;
struct sockaddr_in channel;
/* buffer for incoming file */
/* info about server */
/* holds IP address */
if (argc != 3) fatal("Usage: client server-name file-name");
h = gethostbyname(argv[1]);
/* look up host's IP address */
if (!h) fatal("gethostbyname failed");
s = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
i f (s <0) fatal("socket");
memset(&channel, 0, sizeof(channel));
channel.sin_family= AF_INET;
memcpy(&channel.sin_addr.s_addr, h->h_addr, h->h_length);
channel.sin_port= htons(SERVER_PORT);
c = connect(s, (struct sockaddr *) &channel, sizeof(channel));
if (c < 0) fatal("connect failed");
/* Connection is now established. Send file name including 0 byte at end. */
write(s, argv[2], strlen(argv[2])+1);
/ * Go get the file and write it to standard output. */
while (1) {
bytes = read(s, buf, BUF_SIZE);
/* read from socket */
if (bytes <= 0) exit(0);
/* check for end of file */
write(1, buf, bytes);
/* write to standard output */
}
}
fatal(char *string)
{
printf("%s\n", string);
exit(1);
}
server.c
#include
#include
#include
#include
#include
<sys/types.h>
<sys/fcntl.h>
<sys/socket.h>
<netinet/in.h>
<netdb.h>
/* This is the server code */
#define SERVER_PORT 12345
/* arbitrary, but client & server must
agree */
#define BUF_SIZE 4096
#define QUEUE_SIZE 10
/* block transfer size */
int main(int
i
i (i
argc, char
h
*
*argv[])
[]) {
int s, b, l, fd, sa, bytes, on = 1;
char buf[BUF_SIZE];
struct sockaddr_in channel;
/* buffer for outgoing file */
/* holds IP address */
/* Build address structure to bind to socket. */
memset(&channel, 0, sizeof(channel));
/* zerochannel */
channel.sin_family = AF_INET;
channel.sin_addr.s_addr = htonl(INADDR_ANY);
channel.sin_port = htons(SERVER_PORT);
/* Passive open. Wait for connection. */
s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
/* createsocket */
if (s < 0) fatal("socket failed");
setsockopt(s, SOL_SOCKET, SO_REUSEADDR, (char *) &on, sizeof(on));
b = bind(s, (struct sockaddr *) &channel, sizeof(channel));
if (b < 0) fatal("bind failed");
l = listen(s, QUEUE_SIZE);
if (l < 0) fatal("listen failed");
/* specify queue size */
/* Socket is now set up and bound. Wait for connection and process it. */
while (1) {
sa = accept(s, 0, 0);
/* block for connection request */
if (sa < 0) fatal("accept failed");
read(sa, buf, BUF_SIZE);
/* read file name from socket */
/* Get and return the file. */
fd = open(buf, O_RDONLY);
if (fd < 0) fatal("open failed");
/* open the file to be sent back */
while (1) {
bytes = read(fd, buf, BUF_SIZE); /* read from file */
if (bytes <= 0) break;
/* check for end of file */
write(sa, buf, bytes);
/* write bytes to socket */
}
close(fd);
/* closefile */
close(sa);
/* close connection */
}
}
19
Camada de Sessão
ƒ responsável por
• estabelecer
• gerenciar
• finalizar sessões
Camada de Apresentação
ƒ responsabilidades
• ciframento de dados
• compressão de dados
• redirecionamento na rede
ƒ “tradutor” garante que os dados transmitidos
pela aplicação serão endentidos pela
aplicação do receptor
• ex: ASCII - EBCDIC
20
Camada de Aplicação
ƒ define vários padrões de serviços na rede
• ex: transferência de arquivos
ƒ mais próximo do usuário
ƒ unidade: mensagem, datagrama ou dados do
usuário
ƒ Exemplos:
• internet explorer
• outlook
Exercícios
1-) Qual camada do modelo OSI trabalha com comunicação fim-a-fim?
a-) rede
b-) sessão
c-) apresentação
d-) transporte
2-) Qual camada provê funcionalidade de roteamento?
a-) transporte
b-) enlace
c-) física
d-) rede
3-) Qual camada transforma a comunicação da camada superior em sinais elétricos e os
transmite pelo meio de comunicação?
a-) física
b-) transporte
c-) enlace
d-) rede
4-)) Qual dos seguintes dispositivos não envia broadcast na rede?
4
a-) hub
b-) switch
c-) roteador
d-) repetidor
5-) Quando você instalou o windows XP, você colocou o mesmo IP para as duas estações,
quem receberá mensagem de erro ?
a-) Estação 1
b-) Estação 2
c-) As duas
d-) nenhuma
21
Exercícios
6-) Qual dos seguintes protocolos é orientado a conexão?
a-) udp
b-) tcp
c-) xml
7-) Qual dos seguintes protocolos não é orientado a conexão?
a-) udp
b-) tcp
c-) xml
8-) Quais dos dispositivos abaixo reduzem (ou eliminam) as colisões ?
a-) hub
b-) switch
c-) repetidor
d-) roteador
9-) Qual camada do modelo OSI pode ser dividida em duas subcamadas (MAC e DLL)?
a-) transporte
b-) rede
c-) enlace
d-) física
10-) Qual das alternativas abaixo corresponde a um endereço MAC ?
a-) 192.168.0.1
b-) R. 9 Morada do Sol
c-) 03:D3:80:45:86:AA
d-) 00076A:01A5BBA7FF60
TCP/IP
ƒ Internet Protocol
ƒ família de protocolos
ƒ TCP
• Transmission Control Protocol
ƒ IP
• Internet Protocol
ƒ 1ª RFC – 1969
ƒ TCP/IP proposto em 1973
ƒ 1983 protocolo oficial da arpanet
• DoD Department of Defense
ƒ Características do “desenho”
desenho do TCP/IP
• ser independente de fabricantes de hardware e software
• boa recuperação a falhas
¾ DoD, continuar funcionando após um ataque inimigo
• conseguir trabalhar com alta taxa de erros e prover um serviço
completo de comunicação fim-a-fim
• eficiente e com pouco “overhead”
• inclusão de novas redes sem interrupção nos serviços
22
Dando nome aos bois
ƒ internet
• abreviação de internetwork
¾ várias redes conectadas através de dispositivos de camada 3
ƒ Internet
• rede global de comunicação
• utiliza como base a suite de protocolos TCP/IP
ƒ intranet
• informações/acesso disponível apenas ao público interno
da empresa
• mesmo que estejam em localizações físicas distintas
ƒ extranet
• similar a intranet
• extende os serviços ao um restrito público externo
¾ clientes, fornecedores, parceiros, etc.
benefícios da utilização do TCP/IP
ƒ TCP/IP é um padrão aberto e independente de
hardware
pode se comunicar entre redes rodando
ƒ TCP/IP p
sistemas operacionais distintos
ƒ possibilita roteamento
• escolha da melhor rota
• reduz tráfego entre partes da rede
ƒ independente
p
de topologia
p g de rede
• pode rodar em ethernet, token ring, etc.
ƒ confiável e eficiente
ƒ utiliza um esquema de endereçamento comum
23
modelo OSI
ƒ Aplicação
• camada mais alta
• define a maneira que a aplicação interaje com a rede
ƒ Apresentação
• define a maneira q
que os dados são formatados,, apresentados,
p
, codificados
ƒ Sessão
• coordenar a comunicação e manter a sessão pelo período necessário
¾ segurança, autenticação e funções administrativas
ƒ Transporte
• define os protocolos para a estrutura de mensagem
¾ verifica a transmissão chando os erros
ƒ Rede
• define os protocolos de roteamento, aumentando a probabiliade das
i f
informaçõs
õ chegarem
h
ao seu d
destino
ti
ƒ Enlace
• verifica a integridade do controle de fluxo
¾ sincronizando os blocos de dados
¾ controlando o fluxo
ƒ Física
• define o mecanismo de comunicação entre o meio físico e o adaptador de
rede
Modelo do DoD
ƒ camada de aplicação/processo
• trabalha com detalhes específicos das aplicações
• exemplos: ftp, smtp, telnet
ƒ transporte (host-to-host)
• fluxo de dados entre os hosts
• tcp e udp
dp
ƒ Internet
• gerencia roteamento de pacotes na rede
• adiciona informações do IP
ƒ Acesso a rede
• define o método de comunicação do adaptador de rede com o meio físico
24
Encapsulamento
ƒ envio de dados através das camadas do TCP/IP
• nível inferior adiciona informações aos dados de camadas superiores
• ao final são enviados bits pela rede
ƒ Protocol Data Unit (PDU)
• produto final do protocolo
• conjunto de todas as informações colocadas pelas camadas
¾ dados do usuário + informações de cada camada (cabeçalhos ou rodapé)
• conjunto final de informações que são colocados no meio físico
protocolo de controle de transmissão
ƒ TCP
• protocolo da camada de transporte
• orientado a conexão
• garante entrega verificando a troca de dados
entre dosi dispositivos
• separa em duas partes
¾informações para identificá-lo
¾pedaço da mensagem original
• datagrama
¾informação quebrada em segmentos
25
Datagrama TCP
ƒ porta origem e destino
• garante que os dados cheguem a apicação correta
ƒ número de seqüência
q
• possibilita os datagramas serem colocados na ordem
correta no dispositivo destino
ƒ checksum
• garante que o que foi transmitido é o que chegou
Datagrama TCP
ƒ acknowledgment
• indica que os dados chegaram com sucesso
• receptor envia. Após um tempo, se não chegar, o
transmissor re-envia
ƒ offset
• especifica o tamanho do cabeçalho (32 bits)
ƒ Reserved
• reservado para o futuro, deve conter zeros
26
Datagrama TCP
ƒ Flags
• seis campos de 1bit
• podem significar diversas coisas, como urgente
ƒ Windows
• provê uma maneira de aumentar o número de segmentos transmitidos
antes do emissor aguardar o acknowledgment
ƒ Urgent pointer
• indica onde os dados urgentes terminam no segmento
Datagrama TCP
ƒ Option
• comunica vários parâmetros ao circuito virtual
ƒ Padding
• garantir que o cabeçalho tenha 32bits
• seis campos de 1bit
ƒ Data
• dados da aplicação
27
Importante uso do TCP
ƒ Controle de fluxo
• evitando overflow e perca de segmentos
ƒ informar o emissor que o receptor recebeu as
informações
ƒ sequenciamento
• garante que os segmentos cheguem na ordem
correta
ƒ checksum
• metódo fácil de detectar erros
ƒ retransmissão de pacotes perdidos
Cabeçalho TCP
TCP Header
Source Port:
Destination Port:
Sequence Number:
Acknowledgement Number:
Header Length:
Flags:
Window Advertisement:
Checksum:
Urgent Pointer:
22 (ssh)
1714 (<unknown>)
1937534412
0104479939
20 bytes (data=0)
URG=off, ACK=on, PSH=off
RST=off, SYN=off, FIN=off
32736 bytes
0xD102
0
28
Estabelecento uma conexão TCP
SYN
SYN / ACK
Client
ACK
1: Envia SYN ISN=x
2: Envia SYN ISN=y, ACK x+1
3: Envia ACK ISN y+1
4: Conexão estabelecida
Server
User Datagram Protocol (UDP)
ƒ protocolo da camada de transporte não orientado a
conexão
ƒ não estabelece conexão
ƒ não garante entrega
ƒ não detecta erros
ƒ baixo overhead
29
Cabeçalho UDP
UDP Header
Source Port:
Destination Port:
Datagram Length:
Checksum:
2167 (<unknown>)
53 (domain)
37 bytes (Header=8, Data=29)
0xD5B0
Protocolo da camada de internet
ƒ Internet Protocol (IP)
ƒ IP
• move os dados de um ponto ao outro
• não é orientado a conexão
¾não precisa estabelecer a comunicação para enviar
¾se um pacote for perdido, o TCP que irá descobrir
ƒ Cabeçalho
• conteúdo principal
¾origem
¾destino
¾número do protocolo
¾checksum
30
Datagrama com TCP e cabeçalho
IP
ƒ versão
• versão do protocolo
¾ atualmente 4, mas já existe suporte para o IPv6
ƒ Internet Header Length (IHL)
• define o tamanho do cabeçalho
ƒ Type of Service (TOS)
• tipo do serviço
Datagrama com TCP e cabeçalho
IP
ƒ versão
• versão do protocolo
¾ atualmente 4, mas já existe suporte para o IPv6
ƒ Internet Header Length (IHL)
• define o tamanho do cabeçalho
ƒ Type of Service (TOS)
• tipo do serviço
31
Datagrama com TCP e cabeçalho
IP
ƒ Total length
• especifica o tamanho total do datagrama (65.535 bytes no
máximo)
ƒ Indetification
• número de identificação, utilizado para remontar os
fragmentos
ƒ Flags
• quando setado para 1, o segundo bit especifica que o
d t
datagrama
não
ã d
deve ser ffragmentado
t d
Datagrama com TCP e cabeçalho
IP
ƒ Total length
• especifica o tamanho total do datagrama (65.535 bytes no
máximo)
ƒ Indetification
• número de identificação, utilizado para remontar os
fragmentos
ƒ Flags
• quando setado para 1, o segundo bit especifica que o
d t
datagrama
não
ã d
deve ser ffragmentado
t d
32
Datagrama com TCP e cabeçalho
IP
ƒ Fragmentation Offeset
• posição dos dados fragmentados
¾ utilizando da remontagem
ƒ Time to Live (TTL)
• tempo em transito do datagrama
• cada roteador o decrementa em um
• default 32 (32 hops)
ƒ Protocol
• identifica o protocolo que o cabeçalho e os dados
t f
trafegarão
ã
Datagrama com TCP e cabeçalho IP
ƒ Header Checksum
• checagem de erro executada em alguns pontos
¾ isto devido ao cabeçalho mudar (exemplo: decremento do TTL)
ƒ Source IP Address
• 32 bits representando o IP do emissor
ƒ Destination IP Address
• 32 bits representando o IP do receptor
ƒ Option and Padding
• conjunto de variáveis que pode ou não estar presente
¾ exemplo:
p segurança,
g
ç , timestamp
p
33
ICMP , ARP e RARP
ƒ ICMP
• Internet Control Message Protocol
• utilizado na camada de rede
¾gerenciamento
¾controle
ƒ ARP e reverse ARP
• Address Resolution Protocol
• associa um endereço físico (MAC) a um endereço
lógico (IP)
protocolos de aplicação
ƒ Simple Network Management Protocol (SNMP)
• coletar informações sobre a rede
¾ roteador, switch, modens
ƒ File Transfer Protocol (FTP)
• mecanismo
i
d
de ttransferência
f ê i d
de arquivos
i
entre
t d
dois
i di
dispositivos
iti
ƒ Trivial File Transfer Protocol (TFTP)
• usando UDP
¾ maior velocidade
¾ nenhuma garantia de entrega
ƒ Secure File Transfer Protocol (SFTP)
• transmissão utilizando mecanismos de criptografia
ƒ Simple Mail Transfer Protocol (SMTP)
• mover as mensagens entre os servidores de e-mail
• para distribuir as mensagens
¾ Post Office Protocol (POP)
– POP3
¾ Internet Mail Access Protocol (IMAPI)
– IMAPI4
34
protocolos de aplicação
ƒ Line Printer Daemon (LDP)
• reside: impressora de rede ou servidores de impressão
• imprime requisções dos clientes de impressão (LPR)
ƒ Network File System
• arquivos compartilhandos em servidores UNIX aparecem como locais
nos clientes
ƒ Simple Mail Transfer Protocol (SMTP)
• mover as mensagens entre os servidores de e-mail
• para distribuir as mensagens
¾ Post Office Protocol (POP)
– POP3
¾ Internet Mail Access Protocol (IMAPI)
– IMAPI4
ƒ Line Printer Daemon (LDP)
• reside: impressora de rede ou servidores de impressão
• imprime requisções dos clientes de impressão (LPR)
ƒ Network File System
• arquivos compartilhandos em servidores UNIX aparecem como locais
nos clientes
protocolos de aplicação
ƒ Telnet
• protocolo de emulação de terminal (acesso remoto)
ƒ Secure Shell (SSH)
• conexão segura telnet sobre uma conexão TCP/IP
ƒ Hyper Text Transfer Protocol (HTTP)
• gerenciar a comuncação entre servidores web
ƒ Hyper Text Transfer Protocol Secure (HTTPS)
• implementa mecanismos de segurança na comunicação
ƒ Network Time Protocol (NTP)
• sincronizar os relógios com um servidor comum
(normalmente, relógio atômico)
ƒ Network News Transfer Protocol (NNTP)
• acessar servidores de news da Usenet
35
protocolos de aplicação
ƒ Secure Copy Protocol (SCP)
• transferência de arquivos utilizando mecanismos
de segurança (criptografia)
ƒ Lightweight Directory Access Protocol (LDAP)
• método comum para acessar serviços de diretório
(NDS, Active directory, etc.)
ƒ Internet Group Management Protocol (IGMP)
• gerenciar sessões multicast de IP
ƒ Line Printer Remote (LPR)
• comunicar-se com o servidor LPD
outros protocolos de alto nível
ƒ Samba SMB
•
•
•
•
•
•
protocolo open-source
oferece serviços de arquivo e impressão
autenticação e autorização
resolução de nomes
anúcio de serviço
interoperabilidade Windows x Linux
36
Portas e sockets
ƒ Porta
•
•
•
•
valor numérico que identifica a aplicação associada aos dados
16 bits 0 – 65535
portas TCP e UDP
normalmente uma aplicação responde a uma porta padrão. Exemplo:
HTTP porta 80
• uma comunicação pode sair por qulquer porta
ƒ Mais utilizadas
UDP
TCP
TCP
TCP
TCP
TCP
TCP
UDP
UDP
TCP
TCP
TCP
port
port
port
port
port
port
port
port
port
port
port
port
15
20
21
22
23
25
53
53
69
70
79
80
NETSTAT
FTP data
FTP control
SSH
Telnet
SMTP
DNS zone transfers
DNS queries
TFTP
Gopher
Finger
HTTP
TCP
UDP
TCP
TCP
UDP
TCP
UDP
TCP
UDP
UDP
port
port
port
port
port
port
port
port
port
port
110 POP3
111 RPC
119 NNTP
123 NTP
137 NetBIOS name service
143 IMAP4
161 SNMP
443 HTTPS
520 RIP
2049 NFS
Endereçamento
ƒ
ƒ
ƒ
ƒ
Cada interface tenho um endereço único
IPv4 - 32 bits
4 partes decimais separadas por ponto
último digito
• 0 diz respeito a rede 10.0.0.0 – rede 10.0.0
• 255 endereço de broadcast (envio para todas estações)
ƒ Classes (porção rede e host)
•
•
•
•
•
A – Redes extremamente grandes
B – redes médias
C – redes menores
D – multicast
E – experimentos
0-127
128-191
192 - 223
224-239
239-254
37
Endereçamento
Redes Privadas – endereços reservados – ip não válido
Endereço da rede
10.0.0.0
172.16.0.0
192.168.0.0
faixa de endereço
- 10.255.255.255
- 172.31.255.255
- 192.168.255.255
máscara
255.0.0.0
255.240.0.0
255.255.0.0
Exercícios
ƒ
a-) Identifique a classe de rede dos endereços abaixo:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
210.23.67.102
66.23.148.0
158.23.251.33
144.23.117.254
192.254.23.123
144 207 78 1
144.207.78.1
63.125.23.211
192.25.128.36
128.12.254.98
134.223.156.89
127.0.0.1
224.23.108.23
223.78.27.144
77.123.28.167
191.249.222.234
19.23.12.255
188.67.76.235
134.255.123.22
143.52.213.212
207.22.45.219
117.117.117.117
193.23.255.77
199.23.255.7
145.2.229.252
238.23.177.8
38
Exercícios
ƒ
b-) Para cada item abaixo, faça o que se pede:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Ci l o identificador
Circule
id tifi d de
d HOST d
deste
t endereço:
d
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
Circule o identificador de REDE deste endereço:
Circule o identificador de HOST deste endereço:
1.102.45.177
196.22.177.13
133.156.55.102
221.252.77.10
123.12.45.77
126 252 77 103
126.252.77.103
13.1.255.102
171.242.177.109
193.156.155.192
21.52.177.188
77.77.45.77
191.252.77.13
191.15.155.2
221.252.117.254
203.10.233.1
191.2.227.19
23.156.1.92
121.2.199.88
202.27.189.177
177.222.177.28
198.215.67.233
128.252.17.24
212.199.19.29
159.255.17.218
155.25.169.133
191.255.217.227
IPv6
ƒ endereço de 128 bits
ƒ exemplo
• 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
39
SubNet
ƒ tráfego na rede possa ser segregado
• organizando os hosts em grupos lógicos
• melhora segurança e performance
ƒ aspecto mais conhecido é a mascara da rede
• endereço de 32 bits
• 11111111 11111111 11111111 00000000
• = 255
.
255 .
255 . 0
ƒ determina a q
que rede o IP p
pertence
ƒ máscaras padrão
• Classe A : 255.0.0.0
• Classe B : 255.255.0.0
• Classe C : 255.255.255.0
Antes de mais nada...
ƒ
ƒ
Relembrando conversão de bases
exercício, converta de binário para decimal
40
Exercício
ƒ converta de binário para decimal
Endereçando
ƒ lembrando que
• 192.168.0.1 mask 255.255.255.0
¾ 192.168.0.0
– rede
¾ 192.168.0.1
– host
¾ 192.168.0.255 - broadcast
¾ 255.255.255.0 - máscara da rede
ƒ Como funciona a operação
• 192.168.0.1 enviando para 192.168.0.200/255.255.255.0
• o endereço é convertido para binário e é efetuado uma operação AND
com a máscara, o resultado final é a rede de destino
11000000 10101000
AND
11111111 11111111
-------------rede
11000000 10101000
00000000 11001000
192.168.0.200
11111111 00000000
destino---------00000000 00000000
255.255.255.0
192.168.0.0
41
“subnetando”
ƒ Para subnetar um rede, utilizamos os bits de host
ƒ Na máscara
• 1s representam a rede
• 0s
0 representam
t
os hosts
h t
ƒ calculando o número de subnets
• 2Y, ondeY
¾ nº de bits da subnet
¾ nº de bits 1 no octeto reservado para máscara
¾ -2 redes pois
– tudo 0 (quando host não conhece endereço da rede)
– tudo 1 (broadcast)
• 2N-2, onde N
¾ nº de bits da porção de host
¾ -2 host pois
– primeiro: endereço da rede
– último: endereço de broadcast
Exemplo
ƒ Em uma empresa que possui a classe C
200.133.175.0, quer isolar o tráfego e melhorar a
segurança, dividindo sua rede em 14 subredes.
Defina a máscara e faixa de endereço de cada rede.
• utilizo 4 bits para a rede 24 -2 = 16-2 = 14 redes
¾ máscara 11111111 . 11111111 . 11111111 . 11110000
¾ 255.255.255.240 ou /28
• tendo 4 bits para host 24 -2 = 16 hosts
¾ válidas somente 14, não posso utilizar tudo 0 ou tudo 1
– tudo 0 (quando host não conhece endereço da rede)
– tudo 1 (broadcast)
¾ endereço 200.133.175.0 máscara 255.255.255.240 ou
¾ 200.133.175.0/28
42
Divisão da rede
ƒ Dicas:
• endereço da rede: endereço da subnet
• hosts: endereço da subnet+1 até subnet + nº hosts - 2
• broadcast : endereço da próxima rede -1
passo a passo
ƒ perguntas chaves
•
•
•
•
•
Quantas subnets a máscara irá criar ?
Quantos hosts válidos por subnet ?
Quais são as subnets válidas?
Qual o endereço
ç de broadcast de cada subnet?
Quais são os hosts válidos em cada subnet?
ƒ Exemplo: 192.168.10.0 mask: 255.255.255.128
• Quantas subnets a máscara irá criar ?
¾ 128 = 10000000 21 = 2 subnet
• Quantos hosts válidos por subnet ?
¾ 27-2 = 128-2 = 126 hosts
• Quais são as subnets válidas?
¾ 256-128 = 128
– começando em 0,
0 contando em passo de 128 = 0,128
0 128
• Qual o endereço de broadcast de cada subnet?
¾ 128-1 = 192.168.0.127
¾ 256-1 = 192.168.0.255
• Quais são hosts válidos em cada subnet?
¾
¾
¾
¾
subnet
1º host
último host
broadcast
0
1
126
127
128
129
254
255
43
Exercícios
ƒ Responda as perguntas abaixo para os
seguintes endereços e máscaras?
•
•
•
•
•
Quantas subnets a máscara irá criar ?
Quantos hosts válidos por subnet ?
Quais são as subnets válidas?
Qual o endereço de broadcast de cada subnet?
Quais são os hosts válidos em cada subnet?
¾192.168.10.0
¾192.168.10.0
¾192.168.10.0
¾192.168.10.0
¾192.168.10.0
mask: 255.255.255.192
mask: 255.255.255.224
mask: 255.255.255.240
mask: 255.255.255.248
mask: 255.255.255.252
(/26)
(/27)
(/28)
(/29)
(/30)
Proxy server
ƒ Resolve problema de IP’s válidos
ƒ rede interna, micros configurados com IP não válido
ƒ acessam a Internet por um único IP válido
44
Resolução de nomes (DNS Server)
ƒ Conversão de endereços IP para nomes
ƒ Exemplo:
• www.unopec.com.br
p
• IP: 200.224.222.235
Redes virtuais (VLAN)
ƒ rede dentro de outra rede
ƒ no mesmo switch, estabeleço um outro
segmento de rede
45
Laboratório
ƒ Configurando IP
• windows
• linux
• mac (se estiver disponível máquina virtual)
ƒ Criando subnets
Exercícios
1-) A faixa de endereços de uma rede classe B vão de:
A. 1–127
B. 128–191
C. 192–223
D. 224–255
2-) HTTP normalmente se conecta ao servidor web através da porta:
A. 21
B. 25
C. 80
D. 443
3-) FTP normalmente se conectar ao servidor através da porta:
A. 21
B. 25
C. 80
D. 110
4-) Qual a máscara padrão para uma rede de classe C ?
A. 255.0.0.0
A
255 0 0 0
B. 255.255.0.0
C. 255.255.255.0
D. 255.255.255.255
5-) Qual protocolo é considerado orientado a conexão?
A. DDP
B. TCP
C. NetBEUI
D. UDP
46
Exercícios
6-) Qual o número máximo de IPs que posso atribuir a hosts em uma subnet utilizando a máscara 255.255.255.224?
A. 14
B. 15
C. 16
D. 30
E. 31
F. 62
7-)) Qual é o endereço de rede de uma subnet com o enderço IP 200
7
200.10.5.68/28?
10 5 68/28?
A. 200.10.5.56
B. 200.10.5.32
C. 200.10.5.64
D. 200.10.5.0
8-) o endereço de rede 172.16.0.0/19 oferece quantas subnets e hosts?
A. 7 subnets, 30 hosts cada
B. 7 subnets, 2,046 hosts cada
C. 7 subnets, 8,190 hosts cada
D. 8 subnets, 30 hosts cada
E. 8 subnets, 2,046 hosts cada
F. 8 subnets, 8,190 hosts cada
9-) Você precisa configurar um servidor que está na subnet 192.168.19.24/29. O roteador está com o primeiro endereço válido.
C
Como
eu d
deveria
i configurar
fi
o endereço
d
no servidor?
id ?
A. 192.168.19.0 255.255.255.0
B. 192.168.19.33 255.255.255.240
C. 192.168.19.26 255.255.255.248
D. 192.168.19.31 255.255.255.248
E. 192.168.19.34 255.255.255.240
10-) Você tem uma interface de rede configurada no roteador com o endereço 192.168.192.10/29. Qual o endereço de
broadcast desta rede ?
A. 192.168.192.15
B. 192.168.192.31
C. 192.168.192.63
D. 192.168.192.127
E. 192.168.192.255
Exercícios em Grupo
ƒ Analisar as informações capturadas pelo
wireshark e descrever o máximo de
informações que você consegue “enxergar”.
enxergar .
47
48
49
50
Bibliografia
ƒ TANENBAUM, Andrew S.. Redes de computadores: PLT. Rio de
Janeiro: Campus, 2007.
ƒ ROSS, John.O Livro de WI-FI: Instale, Configure e Use Redes
Wireless (Sem Fio). 1.ed. Alta Books, 2004.
ƒ TORRES, Gabriel. Redes de Computadores: Curso Completo. 1.ed.
Axcel Books, 2001.
ƒ FILHO, João E. M. Descobrindo o Linux. 2. ed. Novatec, 2007.
ƒ LUNARDI, Marco A. Comandos Linux. 1.ed. Ciência Moderna, 2006.
51
Download