Montagem e Configuração d Redes de R d de d Computadores Modelo ISO/OSI TCP/IP Prof. Rodrigo Rocha [email protected] Apresentação Prof. Rodrigo Rocha – [email protected] Ementa • Introdução a redes de computadores • Dispositivos de redes • Tolerância a falhas • Planejamento e Montagem da infra-estrutura • Protocolo TCP/IP • Endereçamento • Configuração e Gerenciamento básico de Roteadores. • Rede Windows 2003 • Rede Linux • Redes sem Fio (Wireless) 1 Modelo OSI Open System Interconnect (OSI) • conjunto de padrões ISO para comunicação de dados • desenvolvido para prover interconectividade ¾ criando um guia de transmissão de dados em rede • independente de uma arquitetura específica • 7 camadas Ligação entre as camadas anim:OSI 2 Camada Física ligado diretamente ao canal de comunicação codificação de sinal • transformar bits em sinais eletrônicos (eletricidade, luz, ondas de rádio, etc.) uso da banda • utilização da freqüência topologia p g física • barramento • estrela • anel Topologias físicas Barramento • todos os equipamentos ligados em um meio comum Estrela • Cada dispositivo da rede está conectado em um dispositivo central ¾ hub, switch, router Anel • cada dispositivo ligado a outros dois Mista • União de dois ou mais tipos 3 Dispositivos da camada física Placas de Rede NIC Transceiver Repetidor • amplificar e retransmitir o sinal Multistation M lti t ti A Access U Unit it MAU Fibra ótica monomodo • a luz só pode viajar de um só modo multimodo • luz pode se propagar de diferentes modos 4 Wireless espectro eletromagnetico • radiofreqüência Brasil freqüencias públicas • 902 – 928 MHz • 2,4 – 2,5 GHz ¾ vasta asta q quantidade antidade de eq equipamentos ipamentos – – – – – telefone sem fio bluetooth forno de microondas babás eletrônicas padrões 802.11b e 802.11g • 5,150 – 5,825 ¾ 5,725 5 725 – 5,825 5 825 uso militar Freqüências licenciadas • deve requerer autorização da agência reguladora (anatel) ¾ 802.16a (WiMax) – faixa de 2 a 11 GHz – 50 km a uma velocidade de 10 a 70Mb ¾ GSM faixa de 1,8GHz 5 Freqüências Verificar/setar freqüencia no linux • iwconfig satélites 6 serviço público de telefonia comutado adsl Telefonia móvel células 7 TV a cabo Camada de enlace Podemos dividí-la em duas partes • Media Access Control MAC • Logical Link Control LLC 8 Camada de Enlace Responsabilidades desta camada • • • • • criar, transmitir e receber frames endereçamento físico MAC controle de ligação LLC criação de topologias lógicas controle de acesso ao meio físico Frames • unidade de transmissão de dados • o tamanho e formato depende da tecnologia de transmissão de dados • . Endereço físico - MAC toda interface que se comunica com com um segmento da LAN possui um endereço físico associado ao fabricante endereço é independente de protocolo não é “imutável” 48 bits, representado por 12 dígitos hexa • 3 primeiros relativo ao fabricante ¾ Organizationally Unique Identifier (OUI) • controlado pela IEEE • 3 últimos são identificadores do dispositivo ¾ cada fabricante escolhe o seu exemplo: 00-16-36-37-9E-C2 9 Mac Address Windows • ipconfig /all Mac Address Linux • ifconfig 10 Enlace - MAC topologia lógica • determina o caminho do fluxo das informações método de acesso ao meio • contenção ¾ cada dispositivo tem uma chance igual de transmitir, se dois transmitirem ao mesmo tempo ocorre uma colisão e é solicitada uma nova transmissão • polling ¾ um dispositivo central (controlador) pergunta para cada dispositivo se quer transmitir • passagem de token ¾ token – pacote especial de dados ¾ quando o dispositivo está com o token ele pode transmitir Método de acesso ao meio métodos baseados em contenção • ALOHA ¾ emissor: envia ¾ receptor: verifica se houve erros ¾ emissor: espera confirmação, caso negativo retransmite • CSMA/CD ¾ Carrier Sense/Multiple Access with Collision Detection ¾ emissor: – escuta o meio físico – se estiver livre – transmite, caso contrário, espera e transmite ¾ receptor p – faz controle de erros – transmite confirmação ¾ emissor – escuta o meio para verificar se ocorreu colisão – depois da colisão, espera um tempo aleatório e tenta transmitir novamente ¾ emissor – se não receber confirmação - retransmite 11 CSMA/CD Projeto 802 comite IEEE • • • • • padrões para redes LAN e MAN 80 – relacionado ao ano 1980 2 - relacionado ao mês, segundo mês após o ponto esta a categoria algumas possuem letras ¾ 802.11b ¾ 802.11g • diferentes versões da norma 12 Dispositivos DLL bridge • separa logicamente uma rede em dois segmentos • também podem conectar redes diferentes ¾ token x ethernet switch • mais “inteligênte” que o hub • switch (layer 2) constroi uma tabela de endereços MAC dos dispositivos conectados a ele • examina o cabeçalho do frame e envia para a porta correta t wireless access point • conectar clientes de rede sem fio • conectar clientes wireless a rede cabeada • pode trabalhar como um access point ou bridge Exemplo – Protocolo DLL 13 Camada de Rede define os protocolos que garantem que os dados cheguem ao seu destino dois conceitos fundamentais • endereçamento lógico • roteamento unidade de transmissão – Pacotes • tamanho e formato dependem p do p protocolo endereçamento lógico diferente do endereço físico • mac address dependente do protocolo • exemplo: l endereço d TCP/IP é dif diferente t d de um endereço d IPX/SPX dois protocolos podem coexistir na mesma interface sem conflitos entretanto, duas interfaces não podem ter o mesmo endereço lógico (conflito) 14 Exemplos de endereços lógicos IPX 00004567:006A7C11FB56 IPv4 200.194.210.10 255.255.255.0 IPV6 2001:0db8:0000:0000:0000:0000:1428:57ab Roteamento passagem de dados entre segmentos de redes através de roteadores • selecionam o melhor caminho (rota) para os dados roteadores • determinam o caminho através de tabelas de rota • por default, não retransmitem pacotes desconhecidos ou broadcast • possui uma rota padrão ¾ envia tudo que não combina com a tabela de rotas 15 Tabela de rotas estática • administrador atualiza manualmente a tabela de rotas dinâmica • utiliza protocolos de descobrimento de rotas ¾exemplo: RIP ou OSPF Dispositivos da camada de rede Roteador • interligar redes • decidir melhor rota Switch de camada 3 • trabalha na camada 3 • multiporta • virtual LAN ¾rede lógicamente independente • “roteamento” nas redes virtuais 16 Camada de Transporte unidade: segmento recebe dados da camada de sessão • divide em pacotes • repassar para camada d d de rede d controle de fluxo fim-a-fim ordenação correção de erros opera em dois modos • orientado a conexão ¾ estabele um circuito virtual entre emissor e receptor ¾ garante entrega (ex: TCP) • não orientado a conexão ¾ não recupera erros ¾ não controla o fluxo ¾ não garante entrega (sem confirmação) (ex: UTP) Exemplos UDP TCP 17 TCP three way handshake Estabelecendo conexão Exemplo prático Implementação em “C” Compilando em *nix • cc –o o client client client.c c –lsocket lsocket –lnsl lnsl • cc –o server server.c –lsocket –lnsl Executando • server ¾./server • client ¾client www.qqcoisa.com /usr/tom/filename >f – www.qqcoisa.com : deve estra rodando o server – /usr/teste/nomearq : deve existir o arquivo 18 client.c #include #include #include #include <sys/types.h> <sys/socket.h> <netinet/in.h> <netdb.h> #define SERVER_PORT 12345 /* arbitrary, but client & server must agree */ #define BUF_SIZE 4096 /* block transfer size */ int main(int argc, char **argv) { int c, s, bytes; char buf[BUF_SIZE]; struct hostent *h; struct sockaddr_in channel; /* buffer for incoming file */ /* info about server */ /* holds IP address */ if (argc != 3) fatal("Usage: client server-name file-name"); h = gethostbyname(argv[1]); /* look up host's IP address */ if (!h) fatal("gethostbyname failed"); s = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP); i f (s <0) fatal("socket"); memset(&channel, 0, sizeof(channel)); channel.sin_family= AF_INET; memcpy(&channel.sin_addr.s_addr, h->h_addr, h->h_length); channel.sin_port= htons(SERVER_PORT); c = connect(s, (struct sockaddr *) &channel, sizeof(channel)); if (c < 0) fatal("connect failed"); /* Connection is now established. Send file name including 0 byte at end. */ write(s, argv[2], strlen(argv[2])+1); / * Go get the file and write it to standard output. */ while (1) { bytes = read(s, buf, BUF_SIZE); /* read from socket */ if (bytes <= 0) exit(0); /* check for end of file */ write(1, buf, bytes); /* write to standard output */ } } fatal(char *string) { printf("%s\n", string); exit(1); } server.c #include #include #include #include #include <sys/types.h> <sys/fcntl.h> <sys/socket.h> <netinet/in.h> <netdb.h> /* This is the server code */ #define SERVER_PORT 12345 /* arbitrary, but client & server must agree */ #define BUF_SIZE 4096 #define QUEUE_SIZE 10 /* block transfer size */ int main(int i i (i argc, char h * *argv[]) []) { int s, b, l, fd, sa, bytes, on = 1; char buf[BUF_SIZE]; struct sockaddr_in channel; /* buffer for outgoing file */ /* holds IP address */ /* Build address structure to bind to socket. */ memset(&channel, 0, sizeof(channel)); /* zerochannel */ channel.sin_family = AF_INET; channel.sin_addr.s_addr = htonl(INADDR_ANY); channel.sin_port = htons(SERVER_PORT); /* Passive open. Wait for connection. */ s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP); /* createsocket */ if (s < 0) fatal("socket failed"); setsockopt(s, SOL_SOCKET, SO_REUSEADDR, (char *) &on, sizeof(on)); b = bind(s, (struct sockaddr *) &channel, sizeof(channel)); if (b < 0) fatal("bind failed"); l = listen(s, QUEUE_SIZE); if (l < 0) fatal("listen failed"); /* specify queue size */ /* Socket is now set up and bound. Wait for connection and process it. */ while (1) { sa = accept(s, 0, 0); /* block for connection request */ if (sa < 0) fatal("accept failed"); read(sa, buf, BUF_SIZE); /* read file name from socket */ /* Get and return the file. */ fd = open(buf, O_RDONLY); if (fd < 0) fatal("open failed"); /* open the file to be sent back */ while (1) { bytes = read(fd, buf, BUF_SIZE); /* read from file */ if (bytes <= 0) break; /* check for end of file */ write(sa, buf, bytes); /* write bytes to socket */ } close(fd); /* closefile */ close(sa); /* close connection */ } } 19 Camada de Sessão responsável por • estabelecer • gerenciar • finalizar sessões Camada de Apresentação responsabilidades • ciframento de dados • compressão de dados • redirecionamento na rede “tradutor” garante que os dados transmitidos pela aplicação serão endentidos pela aplicação do receptor • ex: ASCII - EBCDIC 20 Camada de Aplicação define vários padrões de serviços na rede • ex: transferência de arquivos mais próximo do usuário unidade: mensagem, datagrama ou dados do usuário Exemplos: • internet explorer • outlook Exercícios 1-) Qual camada do modelo OSI trabalha com comunicação fim-a-fim? a-) rede b-) sessão c-) apresentação d-) transporte 2-) Qual camada provê funcionalidade de roteamento? a-) transporte b-) enlace c-) física d-) rede 3-) Qual camada transforma a comunicação da camada superior em sinais elétricos e os transmite pelo meio de comunicação? a-) física b-) transporte c-) enlace d-) rede 4-)) Qual dos seguintes dispositivos não envia broadcast na rede? 4 a-) hub b-) switch c-) roteador d-) repetidor 5-) Quando você instalou o windows XP, você colocou o mesmo IP para as duas estações, quem receberá mensagem de erro ? a-) Estação 1 b-) Estação 2 c-) As duas d-) nenhuma 21 Exercícios 6-) Qual dos seguintes protocolos é orientado a conexão? a-) udp b-) tcp c-) xml 7-) Qual dos seguintes protocolos não é orientado a conexão? a-) udp b-) tcp c-) xml 8-) Quais dos dispositivos abaixo reduzem (ou eliminam) as colisões ? a-) hub b-) switch c-) repetidor d-) roteador 9-) Qual camada do modelo OSI pode ser dividida em duas subcamadas (MAC e DLL)? a-) transporte b-) rede c-) enlace d-) física 10-) Qual das alternativas abaixo corresponde a um endereço MAC ? a-) 192.168.0.1 b-) R. 9 Morada do Sol c-) 03:D3:80:45:86:AA d-) 00076A:01A5BBA7FF60 TCP/IP Internet Protocol família de protocolos TCP • Transmission Control Protocol IP • Internet Protocol 1ª RFC – 1969 TCP/IP proposto em 1973 1983 protocolo oficial da arpanet • DoD Department of Defense Características do “desenho” desenho do TCP/IP • ser independente de fabricantes de hardware e software • boa recuperação a falhas ¾ DoD, continuar funcionando após um ataque inimigo • conseguir trabalhar com alta taxa de erros e prover um serviço completo de comunicação fim-a-fim • eficiente e com pouco “overhead” • inclusão de novas redes sem interrupção nos serviços 22 Dando nome aos bois internet • abreviação de internetwork ¾ várias redes conectadas através de dispositivos de camada 3 Internet • rede global de comunicação • utiliza como base a suite de protocolos TCP/IP intranet • informações/acesso disponível apenas ao público interno da empresa • mesmo que estejam em localizações físicas distintas extranet • similar a intranet • extende os serviços ao um restrito público externo ¾ clientes, fornecedores, parceiros, etc. benefícios da utilização do TCP/IP TCP/IP é um padrão aberto e independente de hardware pode se comunicar entre redes rodando TCP/IP p sistemas operacionais distintos possibilita roteamento • escolha da melhor rota • reduz tráfego entre partes da rede independente p de topologia p g de rede • pode rodar em ethernet, token ring, etc. confiável e eficiente utiliza um esquema de endereçamento comum 23 modelo OSI Aplicação • camada mais alta • define a maneira que a aplicação interaje com a rede Apresentação • define a maneira q que os dados são formatados,, apresentados, p , codificados Sessão • coordenar a comunicação e manter a sessão pelo período necessário ¾ segurança, autenticação e funções administrativas Transporte • define os protocolos para a estrutura de mensagem ¾ verifica a transmissão chando os erros Rede • define os protocolos de roteamento, aumentando a probabiliade das i f informaçõs õ chegarem h ao seu d destino ti Enlace • verifica a integridade do controle de fluxo ¾ sincronizando os blocos de dados ¾ controlando o fluxo Física • define o mecanismo de comunicação entre o meio físico e o adaptador de rede Modelo do DoD camada de aplicação/processo • trabalha com detalhes específicos das aplicações • exemplos: ftp, smtp, telnet transporte (host-to-host) • fluxo de dados entre os hosts • tcp e udp dp Internet • gerencia roteamento de pacotes na rede • adiciona informações do IP Acesso a rede • define o método de comunicação do adaptador de rede com o meio físico 24 Encapsulamento envio de dados através das camadas do TCP/IP • nível inferior adiciona informações aos dados de camadas superiores • ao final são enviados bits pela rede Protocol Data Unit (PDU) • produto final do protocolo • conjunto de todas as informações colocadas pelas camadas ¾ dados do usuário + informações de cada camada (cabeçalhos ou rodapé) • conjunto final de informações que são colocados no meio físico protocolo de controle de transmissão TCP • protocolo da camada de transporte • orientado a conexão • garante entrega verificando a troca de dados entre dosi dispositivos • separa em duas partes ¾informações para identificá-lo ¾pedaço da mensagem original • datagrama ¾informação quebrada em segmentos 25 Datagrama TCP porta origem e destino • garante que os dados cheguem a apicação correta número de seqüência q • possibilita os datagramas serem colocados na ordem correta no dispositivo destino checksum • garante que o que foi transmitido é o que chegou Datagrama TCP acknowledgment • indica que os dados chegaram com sucesso • receptor envia. Após um tempo, se não chegar, o transmissor re-envia offset • especifica o tamanho do cabeçalho (32 bits) Reserved • reservado para o futuro, deve conter zeros 26 Datagrama TCP Flags • seis campos de 1bit • podem significar diversas coisas, como urgente Windows • provê uma maneira de aumentar o número de segmentos transmitidos antes do emissor aguardar o acknowledgment Urgent pointer • indica onde os dados urgentes terminam no segmento Datagrama TCP Option • comunica vários parâmetros ao circuito virtual Padding • garantir que o cabeçalho tenha 32bits • seis campos de 1bit Data • dados da aplicação 27 Importante uso do TCP Controle de fluxo • evitando overflow e perca de segmentos informar o emissor que o receptor recebeu as informações sequenciamento • garante que os segmentos cheguem na ordem correta checksum • metódo fácil de detectar erros retransmissão de pacotes perdidos Cabeçalho TCP TCP Header Source Port: Destination Port: Sequence Number: Acknowledgement Number: Header Length: Flags: Window Advertisement: Checksum: Urgent Pointer: 22 (ssh) 1714 (<unknown>) 1937534412 0104479939 20 bytes (data=0) URG=off, ACK=on, PSH=off RST=off, SYN=off, FIN=off 32736 bytes 0xD102 0 28 Estabelecento uma conexão TCP SYN SYN / ACK Client ACK 1: Envia SYN ISN=x 2: Envia SYN ISN=y, ACK x+1 3: Envia ACK ISN y+1 4: Conexão estabelecida Server User Datagram Protocol (UDP) protocolo da camada de transporte não orientado a conexão não estabelece conexão não garante entrega não detecta erros baixo overhead 29 Cabeçalho UDP UDP Header Source Port: Destination Port: Datagram Length: Checksum: 2167 (<unknown>) 53 (domain) 37 bytes (Header=8, Data=29) 0xD5B0 Protocolo da camada de internet Internet Protocol (IP) IP • move os dados de um ponto ao outro • não é orientado a conexão ¾não precisa estabelecer a comunicação para enviar ¾se um pacote for perdido, o TCP que irá descobrir Cabeçalho • conteúdo principal ¾origem ¾destino ¾número do protocolo ¾checksum 30 Datagrama com TCP e cabeçalho IP versão • versão do protocolo ¾ atualmente 4, mas já existe suporte para o IPv6 Internet Header Length (IHL) • define o tamanho do cabeçalho Type of Service (TOS) • tipo do serviço Datagrama com TCP e cabeçalho IP versão • versão do protocolo ¾ atualmente 4, mas já existe suporte para o IPv6 Internet Header Length (IHL) • define o tamanho do cabeçalho Type of Service (TOS) • tipo do serviço 31 Datagrama com TCP e cabeçalho IP Total length • especifica o tamanho total do datagrama (65.535 bytes no máximo) Indetification • número de identificação, utilizado para remontar os fragmentos Flags • quando setado para 1, o segundo bit especifica que o d t datagrama não ã d deve ser ffragmentado t d Datagrama com TCP e cabeçalho IP Total length • especifica o tamanho total do datagrama (65.535 bytes no máximo) Indetification • número de identificação, utilizado para remontar os fragmentos Flags • quando setado para 1, o segundo bit especifica que o d t datagrama não ã d deve ser ffragmentado t d 32 Datagrama com TCP e cabeçalho IP Fragmentation Offeset • posição dos dados fragmentados ¾ utilizando da remontagem Time to Live (TTL) • tempo em transito do datagrama • cada roteador o decrementa em um • default 32 (32 hops) Protocol • identifica o protocolo que o cabeçalho e os dados t f trafegarão ã Datagrama com TCP e cabeçalho IP Header Checksum • checagem de erro executada em alguns pontos ¾ isto devido ao cabeçalho mudar (exemplo: decremento do TTL) Source IP Address • 32 bits representando o IP do emissor Destination IP Address • 32 bits representando o IP do receptor Option and Padding • conjunto de variáveis que pode ou não estar presente ¾ exemplo: p segurança, g ç , timestamp p 33 ICMP , ARP e RARP ICMP • Internet Control Message Protocol • utilizado na camada de rede ¾gerenciamento ¾controle ARP e reverse ARP • Address Resolution Protocol • associa um endereço físico (MAC) a um endereço lógico (IP) protocolos de aplicação Simple Network Management Protocol (SNMP) • coletar informações sobre a rede ¾ roteador, switch, modens File Transfer Protocol (FTP) • mecanismo i d de ttransferência f ê i d de arquivos i entre t d dois i di dispositivos iti Trivial File Transfer Protocol (TFTP) • usando UDP ¾ maior velocidade ¾ nenhuma garantia de entrega Secure File Transfer Protocol (SFTP) • transmissão utilizando mecanismos de criptografia Simple Mail Transfer Protocol (SMTP) • mover as mensagens entre os servidores de e-mail • para distribuir as mensagens ¾ Post Office Protocol (POP) – POP3 ¾ Internet Mail Access Protocol (IMAPI) – IMAPI4 34 protocolos de aplicação Line Printer Daemon (LDP) • reside: impressora de rede ou servidores de impressão • imprime requisções dos clientes de impressão (LPR) Network File System • arquivos compartilhandos em servidores UNIX aparecem como locais nos clientes Simple Mail Transfer Protocol (SMTP) • mover as mensagens entre os servidores de e-mail • para distribuir as mensagens ¾ Post Office Protocol (POP) – POP3 ¾ Internet Mail Access Protocol (IMAPI) – IMAPI4 Line Printer Daemon (LDP) • reside: impressora de rede ou servidores de impressão • imprime requisções dos clientes de impressão (LPR) Network File System • arquivos compartilhandos em servidores UNIX aparecem como locais nos clientes protocolos de aplicação Telnet • protocolo de emulação de terminal (acesso remoto) Secure Shell (SSH) • conexão segura telnet sobre uma conexão TCP/IP Hyper Text Transfer Protocol (HTTP) • gerenciar a comuncação entre servidores web Hyper Text Transfer Protocol Secure (HTTPS) • implementa mecanismos de segurança na comunicação Network Time Protocol (NTP) • sincronizar os relógios com um servidor comum (normalmente, relógio atômico) Network News Transfer Protocol (NNTP) • acessar servidores de news da Usenet 35 protocolos de aplicação Secure Copy Protocol (SCP) • transferência de arquivos utilizando mecanismos de segurança (criptografia) Lightweight Directory Access Protocol (LDAP) • método comum para acessar serviços de diretório (NDS, Active directory, etc.) Internet Group Management Protocol (IGMP) • gerenciar sessões multicast de IP Line Printer Remote (LPR) • comunicar-se com o servidor LPD outros protocolos de alto nível Samba SMB • • • • • • protocolo open-source oferece serviços de arquivo e impressão autenticação e autorização resolução de nomes anúcio de serviço interoperabilidade Windows x Linux 36 Portas e sockets Porta • • • • valor numérico que identifica a aplicação associada aos dados 16 bits 0 – 65535 portas TCP e UDP normalmente uma aplicação responde a uma porta padrão. Exemplo: HTTP porta 80 • uma comunicação pode sair por qulquer porta Mais utilizadas UDP TCP TCP TCP TCP TCP TCP UDP UDP TCP TCP TCP port port port port port port port port port port port port 15 20 21 22 23 25 53 53 69 70 79 80 NETSTAT FTP data FTP control SSH Telnet SMTP DNS zone transfers DNS queries TFTP Gopher Finger HTTP TCP UDP TCP TCP UDP TCP UDP TCP UDP UDP port port port port port port port port port port 110 POP3 111 RPC 119 NNTP 123 NTP 137 NetBIOS name service 143 IMAP4 161 SNMP 443 HTTPS 520 RIP 2049 NFS Endereçamento Cada interface tenho um endereço único IPv4 - 32 bits 4 partes decimais separadas por ponto último digito • 0 diz respeito a rede 10.0.0.0 – rede 10.0.0 • 255 endereço de broadcast (envio para todas estações) Classes (porção rede e host) • • • • • A – Redes extremamente grandes B – redes médias C – redes menores D – multicast E – experimentos 0-127 128-191 192 - 223 224-239 239-254 37 Endereçamento Redes Privadas – endereços reservados – ip não válido Endereço da rede 10.0.0.0 172.16.0.0 192.168.0.0 faixa de endereço - 10.255.255.255 - 172.31.255.255 - 192.168.255.255 máscara 255.0.0.0 255.240.0.0 255.255.0.0 Exercícios a-) Identifique a classe de rede dos endereços abaixo: • • • • • • • • • • • • • • • • • • • • • • • • • 210.23.67.102 66.23.148.0 158.23.251.33 144.23.117.254 192.254.23.123 144 207 78 1 144.207.78.1 63.125.23.211 192.25.128.36 128.12.254.98 134.223.156.89 127.0.0.1 224.23.108.23 223.78.27.144 77.123.28.167 191.249.222.234 19.23.12.255 188.67.76.235 134.255.123.22 143.52.213.212 207.22.45.219 117.117.117.117 193.23.255.77 199.23.255.7 145.2.229.252 238.23.177.8 38 Exercícios b-) Para cada item abaixo, faça o que se pede: • • • • • • • • • • • • • • • • • • • • • • • • • • Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Ci l o identificador Circule id tifi d de d HOST d deste t endereço: d Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: Circule o identificador de REDE deste endereço: Circule o identificador de HOST deste endereço: 1.102.45.177 196.22.177.13 133.156.55.102 221.252.77.10 123.12.45.77 126 252 77 103 126.252.77.103 13.1.255.102 171.242.177.109 193.156.155.192 21.52.177.188 77.77.45.77 191.252.77.13 191.15.155.2 221.252.117.254 203.10.233.1 191.2.227.19 23.156.1.92 121.2.199.88 202.27.189.177 177.222.177.28 198.215.67.233 128.252.17.24 212.199.19.29 159.255.17.218 155.25.169.133 191.255.217.227 IPv6 endereço de 128 bits exemplo • 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 39 SubNet tráfego na rede possa ser segregado • organizando os hosts em grupos lógicos • melhora segurança e performance aspecto mais conhecido é a mascara da rede • endereço de 32 bits • 11111111 11111111 11111111 00000000 • = 255 . 255 . 255 . 0 determina a q que rede o IP p pertence máscaras padrão • Classe A : 255.0.0.0 • Classe B : 255.255.0.0 • Classe C : 255.255.255.0 Antes de mais nada... Relembrando conversão de bases exercício, converta de binário para decimal 40 Exercício converta de binário para decimal Endereçando lembrando que • 192.168.0.1 mask 255.255.255.0 ¾ 192.168.0.0 – rede ¾ 192.168.0.1 – host ¾ 192.168.0.255 - broadcast ¾ 255.255.255.0 - máscara da rede Como funciona a operação • 192.168.0.1 enviando para 192.168.0.200/255.255.255.0 • o endereço é convertido para binário e é efetuado uma operação AND com a máscara, o resultado final é a rede de destino 11000000 10101000 AND 11111111 11111111 -------------rede 11000000 10101000 00000000 11001000 192.168.0.200 11111111 00000000 destino---------00000000 00000000 255.255.255.0 192.168.0.0 41 “subnetando” Para subnetar um rede, utilizamos os bits de host Na máscara • 1s representam a rede • 0s 0 representam t os hosts h t calculando o número de subnets • 2Y, ondeY ¾ nº de bits da subnet ¾ nº de bits 1 no octeto reservado para máscara ¾ -2 redes pois – tudo 0 (quando host não conhece endereço da rede) – tudo 1 (broadcast) • 2N-2, onde N ¾ nº de bits da porção de host ¾ -2 host pois – primeiro: endereço da rede – último: endereço de broadcast Exemplo Em uma empresa que possui a classe C 200.133.175.0, quer isolar o tráfego e melhorar a segurança, dividindo sua rede em 14 subredes. Defina a máscara e faixa de endereço de cada rede. • utilizo 4 bits para a rede 24 -2 = 16-2 = 14 redes ¾ máscara 11111111 . 11111111 . 11111111 . 11110000 ¾ 255.255.255.240 ou /28 • tendo 4 bits para host 24 -2 = 16 hosts ¾ válidas somente 14, não posso utilizar tudo 0 ou tudo 1 – tudo 0 (quando host não conhece endereço da rede) – tudo 1 (broadcast) ¾ endereço 200.133.175.0 máscara 255.255.255.240 ou ¾ 200.133.175.0/28 42 Divisão da rede Dicas: • endereço da rede: endereço da subnet • hosts: endereço da subnet+1 até subnet + nº hosts - 2 • broadcast : endereço da próxima rede -1 passo a passo perguntas chaves • • • • • Quantas subnets a máscara irá criar ? Quantos hosts válidos por subnet ? Quais são as subnets válidas? Qual o endereço ç de broadcast de cada subnet? Quais são os hosts válidos em cada subnet? Exemplo: 192.168.10.0 mask: 255.255.255.128 • Quantas subnets a máscara irá criar ? ¾ 128 = 10000000 21 = 2 subnet • Quantos hosts válidos por subnet ? ¾ 27-2 = 128-2 = 126 hosts • Quais são as subnets válidas? ¾ 256-128 = 128 – começando em 0, 0 contando em passo de 128 = 0,128 0 128 • Qual o endereço de broadcast de cada subnet? ¾ 128-1 = 192.168.0.127 ¾ 256-1 = 192.168.0.255 • Quais são hosts válidos em cada subnet? ¾ ¾ ¾ ¾ subnet 1º host último host broadcast 0 1 126 127 128 129 254 255 43 Exercícios Responda as perguntas abaixo para os seguintes endereços e máscaras? • • • • • Quantas subnets a máscara irá criar ? Quantos hosts válidos por subnet ? Quais são as subnets válidas? Qual o endereço de broadcast de cada subnet? Quais são os hosts válidos em cada subnet? ¾192.168.10.0 ¾192.168.10.0 ¾192.168.10.0 ¾192.168.10.0 ¾192.168.10.0 mask: 255.255.255.192 mask: 255.255.255.224 mask: 255.255.255.240 mask: 255.255.255.248 mask: 255.255.255.252 (/26) (/27) (/28) (/29) (/30) Proxy server Resolve problema de IP’s válidos rede interna, micros configurados com IP não válido acessam a Internet por um único IP válido 44 Resolução de nomes (DNS Server) Conversão de endereços IP para nomes Exemplo: • www.unopec.com.br p • IP: 200.224.222.235 Redes virtuais (VLAN) rede dentro de outra rede no mesmo switch, estabeleço um outro segmento de rede 45 Laboratório Configurando IP • windows • linux • mac (se estiver disponível máquina virtual) Criando subnets Exercícios 1-) A faixa de endereços de uma rede classe B vão de: A. 1–127 B. 128–191 C. 192–223 D. 224–255 2-) HTTP normalmente se conecta ao servidor web através da porta: A. 21 B. 25 C. 80 D. 443 3-) FTP normalmente se conectar ao servidor através da porta: A. 21 B. 25 C. 80 D. 110 4-) Qual a máscara padrão para uma rede de classe C ? A. 255.0.0.0 A 255 0 0 0 B. 255.255.0.0 C. 255.255.255.0 D. 255.255.255.255 5-) Qual protocolo é considerado orientado a conexão? A. DDP B. TCP C. NetBEUI D. UDP 46 Exercícios 6-) Qual o número máximo de IPs que posso atribuir a hosts em uma subnet utilizando a máscara 255.255.255.224? A. 14 B. 15 C. 16 D. 30 E. 31 F. 62 7-)) Qual é o endereço de rede de uma subnet com o enderço IP 200 7 200.10.5.68/28? 10 5 68/28? A. 200.10.5.56 B. 200.10.5.32 C. 200.10.5.64 D. 200.10.5.0 8-) o endereço de rede 172.16.0.0/19 oferece quantas subnets e hosts? A. 7 subnets, 30 hosts cada B. 7 subnets, 2,046 hosts cada C. 7 subnets, 8,190 hosts cada D. 8 subnets, 30 hosts cada E. 8 subnets, 2,046 hosts cada F. 8 subnets, 8,190 hosts cada 9-) Você precisa configurar um servidor que está na subnet 192.168.19.24/29. O roteador está com o primeiro endereço válido. C Como eu d deveria i configurar fi o endereço d no servidor? id ? A. 192.168.19.0 255.255.255.0 B. 192.168.19.33 255.255.255.240 C. 192.168.19.26 255.255.255.248 D. 192.168.19.31 255.255.255.248 E. 192.168.19.34 255.255.255.240 10-) Você tem uma interface de rede configurada no roteador com o endereço 192.168.192.10/29. Qual o endereço de broadcast desta rede ? A. 192.168.192.15 B. 192.168.192.31 C. 192.168.192.63 D. 192.168.192.127 E. 192.168.192.255 Exercícios em Grupo Analisar as informações capturadas pelo wireshark e descrever o máximo de informações que você consegue “enxergar”. enxergar . 47 48 49 50 Bibliografia TANENBAUM, Andrew S.. Redes de computadores: PLT. Rio de Janeiro: Campus, 2007. ROSS, John.O Livro de WI-FI: Instale, Configure e Use Redes Wireless (Sem Fio). 1.ed. Alta Books, 2004. TORRES, Gabriel. Redes de Computadores: Curso Completo. 1.ed. Axcel Books, 2001. FILHO, João E. M. Descobrindo o Linux. 2. ed. Novatec, 2007. LUNARDI, Marco A. Comandos Linux. 1.ed. Ciência Moderna, 2006. 51