IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
ESCOLAS PITRUCA
ENSINO PARTICULAR
COMPLEXO ESCOLAR PITRUCA CAMAMA
Ano Lectivo:2024/2025 Sumário: Modelo OSI. Camadas. Modelo TCP/IP
Esta aula tem o objectivo de apresentar a você aluno os conceitos que motivaram
a criação da arquitectura padrão da internet, a arquitectura TCP/IP. Você conhecerá o
modelo que foi criado, com a finalidade de padronizar a arquitectura de redes de
computadores. Nesta aula, daremos atenção especial aos conceitos envolvidos quanto ao
modelo de referência OSI da ISO, para, apenas posteriormente, discutirmos o padrão de
facto da internet, a arquitetura TCP/IP.
O modelo OSI tenta explicar o funcionamento da rede, dividindo-a em 7 camadas.
Embora seja apenas um modelo teórico, que não precisa necessariamente ser seguido à
risca pelos protocolos de rede, o modelo OSI é interessante, pois serve para explicar
diversos aspectos teóricos do funcionamento da rede. Existem livros e cursos dedicados
inteiramente ao assunto, que tentam explicar tudo detalhadamente, classificando cada
coisa dentro de uma das camadas, mas na verdade entender o modelo OSI não é tão difícil
assim.
Para facilitar a interconexão de sistemas de computadores, a ISO (International
Standards Organization) desenvolveu um modelo de referência chamado OSI (Open
Systems Interconnection), para que fabricantes pudessem criar protocolos a partir desse
modelo.
O modelo de referência OSI é o método para descrever como os conjuntos
interconectados de hardware e software de rede podem ser organizados para que
trabalhem concomitantemente no mundo das redes. Com efeito, o modelo OSI oferece
um modo de dividir arbitrariamente a tarefa da rede em pedaços separados, que estão
sujeitos ao processo formal de padronização.
Quando as primeiras redes de computadores surgiram, elas eram, na maioria, soluções
proprietárias. Isso quer dizer que qualquer equipamento ou software para aquela rede deveria
ser adquirido com o mesmo fabricante, pois equipamentos e software de fabricantes
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
diferentes não se comunicavam. Assim, um único fabricante era o responsável por fornecer
todos os componentes de rede de que você precisaria.
Isso era um ponto negativo, pois essas soluções tendem a ser mais caras por não haver
concorrentes para o mesmo produto. Sendo caras, não atingiam escala suficiente para que os
produtos fossem popularizados, o que, por sua vez, impedia a evolução da tecnologia.
Para que a interconexão de sistemas de computadores chegasse a acontecer com
fabricantes diferentes, foi necessário estabelecer uma padronização para as redes. Surgiu
então o modelo RM-OSI (Reference Model – Open System Interconnection – Modelo de
Referência – Interconexão de Sistemas Abertos). Esse modelo baseia-se em uma proposta
desenvolvida pela ISO (International Organization for Standardization – Organização
Internacional para Padronização), fundada em 23 de fevereiro de 1947, aprova todas as
normas internacionais nos campos técnicos, exceto eletricidade e eletrônica, que ficam a
cargo da IEC (International Eletrotechnical Commission).
Um exemplo simples de como as tecnologias funcionam agora pode ser visto na
navegação na internet. Você, como usuário pode utilizar navegadores (browsers) de
fabricantes diferentes, como o Internet Explorer, Mozilla Firefox, Opera, Chrome ou outro
de sua preferência. Ou ainda pode utilizá-los em sistemas operacionais diferentes, como
Windows ou Linux. Ainda assim, você consegue navegar sem problemas. Isso se deve a uma
padronização do protocolo HTTP (Hypertex Transfer Protocol – Protocolo de Transferência
de Hipertexto).
Outro exemplo são os e-mails. Você pode utilizar um serviço de e-mail
disponibilizado pelo Hotmail e enviar para um endereço de um amigo que usa o Gmail. São
servidores diferentes que estão rodando programas diferentes. Entretanto, as mensagens vão
e vêm de uma forma completamente transparente para o usuário. Neste caso dos e-mails, o
protocolo utilizado é o SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência
de Correio Simples).
O modelo OSI está organizado em sete camadas bem definidas: Física, Enlace, Rede,
Transporte, Sessão, Apresentação e Aplicação. Cada camada tem como objectivo abstrair a
complexidade das camadas inferiores, com funções definidas e formas de usar os recursos da
camada imediatamente inferior. Uma camada fornece à camada superior um serviço através
de uma interface simplificada.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
Modelo OSI: É um modelo teórico criado pela ISO (Internacional Organization
for Standardization) Organização Internacional para Padronizações, para padronizar a
comunicação entre diferentes sistemas de redes de computadores. Ele é dividido em sete
camadas, cada camada possui funções específicas para garantir a transmissão eficiente de
dados.
As 7 camadas do Modelo OSI
1. Camada Física: responsável pela transmissão de bits no meio físico (cabos, rádio,
fibra óptica, etc).
Os dados provenientes da camada de enlace, com os endereços já preestabelecidos,
são transformados em sinais que serão transmitidos pelos meios físicos. Assim, a
camada física converte os quadros de bits 0 e 1:
em sinais elétricos, caso o meio físico seja o cabo de cobre;
em sinais luminosos, caso o meio físico seja a fibra óptica; ou
em frequência de rádio, caso seja uma rede sem fio.
2. Camada Ligação de Dados: Garante a comunicação confiável entre dispositivos
conectados fisicamente e corrige erros na transmissão.
Nesta camada, os pacotes que vêm da camada de rede com endereços IP já
definidos são transformados em “quadros” ou “frames”. Os quadros acrescentam
outra forma de endereçamento chamada endereço MAC (Media Access Control –
Controle de Acesso ao Meio). Mas você poderia se perguntar: mas os endereços já
não estavam definidos na camada de rede, pelo IP? Acontece que o endereço IP não
é suficiente para identificar um computador específico dentro da internet hoje em dia.
Em virtude do significado de cada bloco do IP, um pacote pode ser destinado a
qualquer lugar do mundo. Cada computador tem, na sua placa de rede, um endereço
MAC exclusivo, gravado de fábrica.
MAC: É um endereço exclusivo da placa de rede. Os fabricantes adotam um
processo de numeração para garantir que não ocorram números MAC iguais em suas
placas. Assim, é garantido que numa rede não existam dois endereços físicos iguais.
O número contém 48 bits, normalmente escrito em notação hexadecimal, por
exemplo: 00-C0-95-EC-B7-93.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
3. Camada de Rede: Controla o roteamento dos pacotes de dados entre diferentes
redes, utilizando endereços IP.
Esta camada é uma das mais conhecidas, pois nela são tratados os endereços de rede,
conhecidos resumidamente como IP (Internet Protocol). Os endereços IP são números
predefinidos atribuídos aos computadores que compõem uma rede. Afinal, não adianta
nada você querer enviar uma encomenda para um amigo se você não sabe qual o endereço
dele correto. A camada de rede é responsável pelo endereçamento dos pacotes,
adicionando endereços IP para que eles sigam sua rota até o destino.
IP: É um número de 32 bits que define o endereço de uma rede ou de um computador,
escrito em quatro blocos separados por ponto. Exemplos: 192.168.10.33 ou
200.176.155.147. Cada bloco corresponde a um número de 8 bits, que pode variar,
portanto, de 0 a 255 (256 números ou 28). A versão do protocolo IP mais usado
atualmente é a IPv4. Entretanto, como a escassez é iminente, uma nova versão (IPv6) de
128 bits já está padronizada para uso.
4. Camada de Transporte: Garante a entrega confiável dos dados entre os
dispositivos, com protocolos como TCP e UDP.
Também é um nome bem sugestivo para a função. Esta camada é a responsável por
transportar os dados provenientes da camada de sessão. Como qualquer transporte por
caminhão, sua carga precisa estar devidamente empacotada e endereçada com remetente
e destinatário. A camada de transporte inicialmente faz isso. Da mesma forma que os
caminhões chegam ao seu destino e entregam suas caixas corretamente, a camada de
transporte precisa garantir a entrega dos pacotes. Ela o faz controlando o fluxo (colocando
os pacotes em ordem de recebimento) e corrigindo os erros pelo envio de uma mensagem
chamada ACK (Acknowledge – Reconhecimento). Um protocolo muito conhecido desta
camada é o TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão).
ACK: É um pacote enviado ao transmissor para informá-lo de que os pacotes foram
recebidos com sucesso. Em caso negativo, é enviado um NACK que, como o nome
sugere, é uma negação do ACK, dizendo que o pacote não foi entregue corretamente ou
não chegou.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
5. Camada de Sessão: gerencia e mantem as conexões entre aplicações, permitindo
a retomada em caso de falhas.
Permite que dois programas em computadores diferentes estabeleçam uma
sessão de comunicação. O evento da sessão tem algumas regras. As aplicações definem
como será feita a transmissão dos dados e colocam uma espécie de marca no momento da
transmissão. Quando acontecer uma falha, apenas os dados depois da marcação serão
transmitidos. Isso impede que grandes volumes de dados sejam retransmitidos sem
necessidade.
6. Camada de Apresentação: Converte os dados em formatos compreensiveis
(compreensão, criptografia, conversão de caracteres).
Como o próprio nome sugere, trata-se de se apresentar os dados de forma inteligível
ao protocolo que vai recebê-los. Podemos citar como exemplo a conversão do padrão de
caracteres (afinal, existem diversos alfabetos) de páginas de código. Um exemplo prático
seria a conversão de dados ASCII (American Standard Code for Information Interchange
– Código Padrão Americano para o Intercâmbio de Informação) em EBCDIC (Extended
Binary Coded Decimal Interchange Code – Codificação Binária Estendida com
Intercâmbio em Código Decimal), em que uma estação gera dados no formato ASCII e a
estação interlocutora entende apenas EBCDIC. Nesse caso, a conversão é feita aqui. Nesta
camada 6 também há a compressão dos dados, como se fosse utilizado um compactador
de arquivos, como ZIP ou RAR. Para mais informações sobre codificações ASCII e
EBCDIC, consulte as referências bibliográficas.
7. Camada de Aplicação: interage diretamente com o usuario e aplicativos,
fornecendo serviços como e-mail, web e transferência de arquivos (HTTP, FTP,
SMTP).
Na camada Aplicação o programa solicita os arquivos para o sistema operacional e
não se preocupa como será feita a entrega desses arquivos, pois isso fica a cargo das
camadas mais baixas. Por exemplo, quando você digita o endereço
http://www.google.com, você apenas recebe o conteúdo da página (que é um arquivo),
caso ela exista e esteja disponível. Embora você tenha digitado o endereço daquela forma,
na verdade foi feita uma tradução para o IP da página que você está acessando. Isso fica
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
a cargo de um serviço desta camada chamado DNS (Domain Name System – Sistema de
Resolução de Nomes).
Outros exemplos de serviços e protocolos desta camada: o download de
arquivos via FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos); o
uso dos e-mails através dos protocolos SMTP, POP3 (Post Office Protocol 3 – Protocolo
de Correio versão 3) e IMAP (Internet Message Access Protocol – Protocolo de acesso a
mensagens da internet).
Portanto, o modelo OSI, como o próprio nome indica, é apenas uma referência. Ele
guia as especificações a que os protocolos devem atender em cada camada. As camadas
são níveis de abstrações, que no geral estão divididas em 7 (aplicação, apresentação,
sessão, transporte, rede, enlace e física). Cada camada provê um nível de serviço e faz
interface com duas camadas, trocando dados entre elas. Elas são fundamentais para a
padronização das redes.
Este modelo facilita a interoperabilidade entre diferentes tecnologias e fabricantes,
garantindo que os sistemas possam se comunicar independentemente das diferenças
técnicas.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
Modelo TCP/IP (Transmission Control Protocol / Internet Protocol ): é um
conjunto de protocolos de comunicação que permite a interconexão de redes de
computadores, formando a base da internet. Ele define como os dados são transmitidos
entre dispositivos em uma rede.
Constituição do Modelo TCP/IP
O modelo TCP/IP é constituído por quatro camadas, nomeadamente Aplicação,
Transporte, Internet, Acesso a Rede, onde cada camada tem uma missão específica;
4- Camada de Aplicação: fornece serviços de rede para as aplicações do usuário.
Exemplo: HTTP, HTTPS, FTP, SMTP, PPOP3, IMAP, DNS
Esta camada tem por objetivo realizar a comunicação entre os aplicativos e os
protocolos de transporte, responsáveis por dar encaminhamento a estes pacotes.
Os protocolos da camada de transporte são usualmente conhecidos e desempenham
diferentes funções, conforme exemplos a seguir:
Protocolo SMTP – responsável pela comunicação junto ao servidor de
e-mails, para entrega destes, ao programa cliente que recebe as mensagens.
Protocolo HTTP – acionado cada vez que um usuário abre um browser
(navegador) e digita um endereço de um site da internet.
Protocolo FTP – utilizado cada vez que um usuário acessa um endereço
de FTP, para fazer download ou upload de arquivos.
Além dos exemplos de protocolos de aplicação citados acima, existem diversos outros
que realizam procedimentos importantes para nossas principais atividades do dia-a-dia,
como é o caso dos protocolos de aplicação: DNS, SSH, POP3, entre outros que já foram
descritos com maior riqueza de detalhes nas aulas anteriores.
A quarta camada do modelo TCP/IP é denominada de camada de aplicação. Nesta
camada, estão os protocolos que dão suporte às aplicações dos usuários.
Protocolos em sua essência são regras e procedimentos de comunicação. Na
comunicação em redes de computadores os protocolos definem as regras que os sistemas
precisam seguir para comunicar-se entre si. Já, os pacotes são conjuntos de bits ou sinais
que são agrupados de forma que possam trafegar pelo meio de transmissão.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
Os protocolos não dependem da implementação, o que significa que sistemas
e equipamentos de fabricantes diferentes podem comunicar-se, desde que sigam as regras
do protocolo. Dessa forma, os protocolos da arquitetura TCP/IP estão organizados em
uma pilha de protocolos, a exemplo da organização em camadas da arquitetura. No
Quadro abaixo são apresentados os principais protocolos de rede e as camadas de
operação
3- Camada de Tansporte: garante a entrega confiavel ou não dos dados entre os
hosts. Os principais protocolos são:
TCP (Transmission Control Protocol): confiável, orientado a conexão.
UDP (User Datagrama Protocol): Não confiável, sem conexão, mais rápido.
A camada de transporte do modelo TCP/IP possui a mesma função da camada
de transporte do modelo de referência OSI, ou seja, garantir a comunicação
entre os dispositivos de origem e destino do pacote. Fazem parte desta camada
dois protocolos bastante populares nas redes de computadores: o protocolo
TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
Protocolo TCP – considerado um protocolo confiável (devido a quantidade de
verificações, confirmações e demais procedimentos realizados), o protocolo TCP garante
a entrega dos pacotes aos computadores presentes na rede. O fluxo dos pacotes de rede
passa desta camada (depois de fragmentados) para a camada de internet (para onde são
encaminhados). No computador destino é feita a verificação e montagem de cada um dos
pacotes, para então ser efetivado o recebimento dos mesmos.
Protocolo UDP – protocolo sem confirmação (UDP) é comumente utilizado na
transferência de dados, porém, não realiza nenhuma operação de confirmação e
verificação de pacotes na estação destino (procedimento realizado pela própria
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
aplicação). Apesar de ser classificado como um protocolo não-confiável, o UDP é mais
rápido que o TCP (justamente por ter um mecanismo de funcionamento mais
simplificado), sendo utilizado em requisições que não necessitam de confirmação, como
é o caso de consultas DNS.
A camada de transporte é responsável por prover suporte à camada de aplicação
de maneira confiável (ou não), independente dos serviços oferecidos pelas camadas de
interface de rede e internet.
2- Camada de Internet: responsavel pelo roteamento dos pacotes entre redes
diferentes. Principais protocolos:
IP (Internet Protocol): endereçamento e roteamento
ICMP (Internet Control Message Protocol): Diagnóstico de rede, exemplo ping
ARP (Address Resolution Protocol): resolve endereços IP para endereços MAC
(Mídia Acess Control).
Esta camada tem o objectivo de permitir aos dispositivos de rede enviar pacotes e
garantir que estes pacotes cheguem até seu destino. Cabe a camada de internet especificar
o formato do pacote, bem como, o protocolo utilizado, neste caso o protocolo IP (Internet
Protocol). Semelhante a camada de rede do modelo de referência OSI, cabe a camada de
internet realizar a entrega dos pacotes IP no destino e realizar o roteamento dos pacotes.
O nível inter-rede (Internet) é o responsável pelo envio dos datagramas de um
computador qualquer para o outro computador, independente de suas localizações
na rede.
1- Camada de Acesso à Rede: cuida da comunicação entre os dispositivos e o meio
físico (cabo, WI-FI). Exemplos de tecnologia e protocolos Ethernet, WI-FI, PPP.
Esta camada tem como objectivo principal conectar um dispositivo de rede
(computador, notebook, etc.) a uma rede, utilizando para isso um protocolo. Nesta
camada, a exemplo de como ocorre na camada física do modelo OSI, é tratada a
informação em mais baixo nível (bits que trafegam pela rede) entre as diferentes
tecnologias para este fim: cabo de par trançado, fibra óptica, etc.
Esta camada, de acesso à rede, é a primeira do modelo TCP/IP, sua função é dar
suporte à camada de rede, através dos serviços de acesso físico e lógico ao meio físico.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
Principais Protocolos do Modelo TCT/IP
Aqui estão listados alguns protocolos mais utilizados em cada camada:
Aplicação: HTTP, HTPS, FTP, SMTP, POP3, IMAP, DNS, SSH, Telnet
Transporte: TCP e UDP
Internet: IP, ICMP, ARP, RARP
Acesso à Rede: Ethernet, WI-FI, PPP.
O modelo TCP/IP é mais prático e amplamente usado do que o modelo OSI, sendo a
base de toda a comunicação na internet.
PROTOCOLOS DA CAMADA DE APLICAÇÃO
Nessa seção serão abordados os principais protocolos da camada de aplicação,
bem como, suas características e aplicabilidade. Os protocolos pertencentes a esta camada
são responsáveis pela funcionalidade das aplicações utilizadas pelo usuário.
HTTP
O protocolo de transferência de hipertexto (HTTP – HiperText Transfer Protocol)
é o principal protocolo da World Wide Web (WWW) ou simplesmente web. O HTTP é
usado na web para a comunicação e transferência de documentos HTML (HiperText
Markup Language) entre um servidor web e um cliente.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
O HTTP é um protocolo da camada de aplicação e usa o protocolo TCP para o
transporte dos documentos e das mensagens (pedidos e respostas). Baseado no modelo de
arquitetura cliente/servidor e no paradigma de requisação e resposta, o HTTP é
responsável pelo tratamento de pedidos e respostas entre um cliente e um servidor. Além
disso, utiliza como padrão a porta 80.
O protocolo HTTP é a base da funcionalidade da internet. Construído sob o
modelo de referência TCP/IP é caracterizado como um protocolo veloz, leve e orientado
à conexão.
As portas utilizadas na comunicação de dados, como por exemplo, a porta
80 para internet (http), a porta 443 para (https), são endereçadas na camada de transporte
do modelo de referência OSI.
SMTP
Protocolo responsável pelo envio de e-mails, o SMTP (Simple Mail Transfer
Protocol) realiza a comunicação entre o servidor de e-mails e o computador
requisitante. Este protocolo utiliza por padrão a porta 25. O protocolo SMTP tem a função
de somente enviar e-mails (a um destinatário ou mais) fazendo a transmissão do mesmo.
Para recebimento das mensagens de um servidor utiliza-se outro protocolo, o POP3 que
tem a função de receber mensagens do servidor para o programa cliente de e-mail do
usuário (Outlook, entre outros).
Para que seja efetivado o envio de e-mails através deste protocolo, uma conexão
é estabelecida entre o computador cliente e o servidor responsável pelo envio de e-mails
(servidor SMTP, devidamente configurado).
POP3
Responsável pelo recebimento de e-mails, o protocolo POP3 (Post Office
Protocol) controla a conexão entre um servidor de e-mail e o cliente de e-mail. De modo
geral, sua função é permitir “baixar” todos os e-mails que se encontram no
servidor para sua caixa de entrada. O protocolo POP3 realiza três procedimentos básicos
durante sua operação de recebimento de e-mails que são: autenticação (realizada
geralmente pelo nome de usuário e uma senha), transação (estabelecimento de conexão
cliente/servidor) e atualização (finalização da conexão cliente/servidor).
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
Existem duas formas básicas de enviar e receber e-mails. A primeira delas
é utilizar um cliente de e-mail como o Outlook Express, Apple Mail, Kmail,
entre outros. Para isso é necessário configurar manualmente os servidores de
envio (SMTP) e recebimento de mensagens (POP3).
As vantagens deste tipo de serviço são: leitura e escrita de e-mails em modo
offline, armazenamento de e-mails no próprio computador do usuário, entre outros. Em
contrapartida existem os chamados webmails que utilizam a própria estrutura da internet
para acessar os e-mails através de um endereço da web específico, como:
http://webmail.exemplo.com.ao.
As vantagens deste tipo de serviço são a centralização dos recursos de e-mail
(contatos, e-mails enviados, recebidos) bem como a utilização de múltiplas contas e
personalizações mais simplificadas que podem ser aplicadas (SILVA, 2010).
FTP
O protocolo FTP (File Transfer Protocol) é utilizado na transferência de arquivos
cliente/servidor, tanto para download quanto upload de arquivos. Para tal
procedimento este protocolo utiliza as portas 20 e 21. A porta 20 é utilizada
para transmissão de dados, enquanto que a porta 21 é utilizada para controle
das informações. Os serviços de FTP subdividem-se em: servidores e clientes de FTP.
Os servidores de FTP permitem criar uma estrutura (serviço) onde é possível
acessar via navegador, por exemplo, um endereço específico ao serviço (Ex.:
ftp.exemplo.com.ao) e fazer upload e/ou download de arquivos de forma on-line. Este
tipo de servidor de FTP pode ser privado (na qual exige uma autenticação do usuário,
mediante nome de usuário e senha) ou público, onde o acesso não necessita autenticação
para acesso aos serviços.
Já os clientes de FTP, são programas instalados no computador do usuário,
utilizados para acessar os servidores de FTP de forma personalizada. São exemplos destes
programas aplicativos: Filezilla, Cute FTP, WS FTP, entre outros. Vale ressaltar que
todos os browsers (navegadores) possuem suporte para acesso FTP, dessa forma, a
utilização de programas externos de FTP não é obrigatória e sim uma opção caso o usuário
achar mais conveniente.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
DNS
O Sistema de Nomes de Domínio (DNS – Domain Name System) é um esquema
hierárquico e distribuído de gerenciamento de nomes. O DNS é usado na
internet para manter, organizar e traduzir nomes e endereços de computadores. Na
internet toda a comunicação entre dois computadores de usuários ou servidores é feita
conhecendo-se o endereço IP da máquina de origem e o endereço IP da máquina de
destino. Porém, os usuários preferem usar nomes ao se referir a máquinas e recursos.
Os computadores dispostos em uma rede de computadores são identificados
por seu número IP (endereço lógico) e seu endereço MAC (identificação física,
designada na fabricação do dispositivo de rede). Os endereços IP na versão 4
(IPv4), compostos de 32 bits, geralmente são difíceis de serem memorizados,
conforme aumenta a quantidade de computadores na rede, servidores, entre
outros. Como forma de facilitar a memorização de computadores, sites, servidores e
demais dispositivos que trabalham com a numeração IP, foi criado o
sistema DNS, que torna possível relacionar nomes aos endereços IP, realizando
a troca (endereço por nome). Dessa forma, torna-se mais simples lembrar
um determinado endereço (www.exemplo.com.br) do que um número IP
relacionado ao domínio (como por exemplo: 200.143.56.76).
O funcionamento do DNS baseia-se em um mapeamento de IPs em nomes.
Estes ficam armazenados em tabelas dispostas em banco de dados nos servidores DNS.
Nestes servidores são realizadas as trocas de endereços IP em nomes e vice-versa.
A estrutura de nomes na internet tem o formato de uma árvore invertida
onde a raiz não possui nome. Os ramos imediatamente inferiores à raiz são chamados de
TLDs (Top-Level Domain Names) e são por exemplo “.com”, “.edu”, “.org”, “.gov”,
“.net”, “.mil”, “.br”, “.fr”, “.us”, “.ao”, “.pt”, etc. Os TLDs que não designam países são
utilizados nos EUA. Os diversos países utilizam a sua própria designação para as
classificações internas. No Brasil, por exemplo, temos os nomes “.com.br”, “.gov.br”,
“.net.br”, “.org.br” entre outros.
Cada ramo completo até a raiz como, por exemplo, “puc-rio.br”, “acme. com.br”,
“nasa.gov”, e outros, são chamados de domínios. Um domínio é uma área administrativa
englobando ele próprio e os subdomínios abaixo dele. Por exemplo, o domínio “.br”
engloba todos os subdomínios do Brasil.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
Hierarquia de nomes
Uma hierarquia de nomes é utilizada para caracterizar o uso de cada extensão
do domínio. No Quadro 4.2, são caracterizados alguns dos principais domínios
utilizados e seu respectivo significado.
Nome do domínio Significado
Com Organizações comerciais
Edu Instituições educacionais
Gov Instituições governamentais
Mil Agências militares
Net Organizações da rede
Org Organizações não comerciais
Int Organizações internacionais
DHCP
O protocolo DHCP (Dynamic Host Configuration Protocol), possui a função de
distribuir a gerenciar endereços IP em uma rede de computadores. Mais do que isso, este
protocolo em conjunto com um servidor DHCP é capaz de distribuir endereços, gateway,
máscaras, entre outros recursos necessários a operação e configuração de uma rede de
computadores. Para que o DHCP possa operar de forma plena é necessário:
Que o computador cliente (que necessita de um número IP) possua o
pacote DHCP cliente instalado.
A partir deste momento o computador cliente envia uma requisição (pacote)
na rede solicitando um número IP (requisição DHCP).
Cabe a um servidor DHCP disponível na rede responder a requisição do
computador solicitante, com um pacote contendo o endereço IP, gateway
padrão, máscara de rede, servidores de DNS, entre outros.
Um servidor DHCP, utiliza o modelo cliente/servidor, mantendo o gerenciamento
centralizado dos IPs utilizados pelos dispositivos conectados a rede.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
SNMP
O protocolo SNMP (Simple Network Management Protocol), ou Protocolo
Simples de Gerência de Rede tem a função de monitorar as informações relativas a um
determinado dispositivo que compõe uma rede de computadores.
É através do protocolo SNMP que podemos obter informações gerais sobre a rede
como: placas, comutadores, status do equipamento, desempenho da rede, entre outros. A
obtenção destas informações é possível graças a um software denominado agente SNMP
presente nos dispositivos de rede, que extrai as informações do próprio equipamento,
enviando os mesmos para o servidor de gerenciamento. Este por sua vez recebe as
informações, armazena e analisa.
SSH
O protocolo SSH (Secure Shell), tem uma função importante na pilha de
protocolos da camada de aplicação que é permitir a conexão segura (criptografada) a outro
computador (da mesma rede ou de outra rede distinta) e poder controlá-lo (dependendo
do nível de acesso e privilégios) remotamente.
Esta função de acessar um computador distante geograficamente e poder utilizá -
lo/manipulá-lo como se o usuário estivesse presente fisicamente em frente do
computador e ainda de forma criptografada, faz com que o protocolo SSH seja utilizado
amplamente nas redes de computadores.
Existem diversos programas aplicativos que permitem gerenciar computadores
desktop e servidores a distância e através de um outro computador ou a partir de seu
próprio smartphone. A seguir, alguns exemplos destes programas aplicativos de
administração remota de computadores.
OpenSSH (utilizado para a plataforma Linux, tanto para máquinas clientes (que
geram a conexão) como máquinas servidoras (que recebem as conexões através da linha
de comandos).
Putty (software amplamente conhecido na administração remota de computadores
possui versões do aplicativo tanto para Linux quanto para sistemas operacionais
Windows).
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
WebSSH (aplicativo on-line que permite a conexão a um computador remoto sem
a necessidade de instalação de aplicativos clientes).
Protocolos da camada de transporte
Na arquitetura TCP/IP, a camada de transporte encontra-se logo abaixo da camada
de aplicação e diretamente provê um serviço para esta camada. A camada de Transporte
oferece um serviço de circuito virtual fim-a-fim entre uma entidade (processo ou
aplicação) na máquina de origem e outra entidade na máquina de destino.
Um conceito importante introduzido na camada de transporte da arquitetura
TCP/IP é o de portas. As portas provêm um mecanismo interessante para identificação e
endereçamento correto dos pacotes aos processos correspondentes nas máquinas de
origem e de destino. Cada aplicação, normalmente, está associada a uma porta conhecida
pelas máquinas de origem e destino.
Os dois principais protocolos da camada de transporte, o TCP (Transmission
Control Protocol) e o UDP (User Datagram Protocol) oferecem as aplicações em
diferentes níveis de serviço e confiabilidade. Normalmente cada aplicação usa um dos
dois protocolos, conforme a necessidade de confiabilidade e desempenho, para transporte
das mensagens geradas na aplicação do cliente e do servidor. Nessa seção analisaremos
mais detalhadamente esses dois principais protocolos.
TCP (Transmission Control Protocol)
O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão)
é o protocolo mais importante da camada de transporte e juntamente com o IP (Internet
Protocol), da camada de rede, forma a dupla de protocolos mais importantes na arquitetura
do TCP/IP. O TCP permite a criação de um canal virtual confiável, livre de erros, fim-a-
fim, entre uma aplicação ou serviço na máquina origem e uma aplicação na máquina de
destino. O TCP é um protocolo robusto e confiável, por isso um grande número de
aplicações dos usuários faz uso deste para transferência de dados. Algumas características
importantes do TCP são:
Orientado a conexão – significa que antes que qualquer transmissão de
mensagens ou dados da aplicação seja feita, a camada de transporte, por meio do TCP,
deve estabelecer uma conexão. Basicamente, uma conexão é estabelecida após o envio
de um pedido de conexão de uma das máquinas envolvidas e a confirmação de ambas.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
Somente após o estabelecimento da conexão é que as mensagens da aplicação começam
a ser enviadas. Todos os pacotes de dados trafegados após o estabelecimento da conexão
são associados com uma conexão específica.
Ponto-a-ponto – uma conexão é estabelecida entre duas entidades, mais
especificamente, ligando um processo na máquina de origem e um processo na máquina
de destino.
Confiabilidade – o TCP usa um mecanismo para tratar erros durante a
transmissão, como pacotes perdidos ou pacotes com dados corrompidos. Todos os
pacotes transmitidos devem ser confirmados pelo receptor. Simplificadamente, a falta de
uma confirmação do receptor, significa que o pacote foi perdido no caminho e deve
O protocolo UDP
O protocolo UDP (User Datagram Protocol) é um protocolo simples da camada
de transporte. Diferentemente do TCP, o UDP é um protocolo não confiável,
sem controle de sequência em que não há garantia de entrega dos pacotes. O TCP e o
UDP usam o protocolo IP, da camada de rede (internet) para a entrega
dos pacotes. Os pacotes TCP ou os datagramas do UDP são encapsulados em
datagramas IP e encaminhados (roteados) da origem até o destino. Após o
encapsulamento, os roteadores usam basicamente os campos do IP.
Protocolos da camada internet da arquitetura TCP/IP
Estudaremos nesta seção os principais protocolos da camada internet (camada de
rede no modelo de referência OSI), os protocolos relacionados ou auxiliares e os
mecanismos de roteamento.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
O Protocolo da Internet – IP
O IP (Internet Protocol – Protocolo da Internet) é o protocolo essencial da
arquitetura TCP/IP e o principal protocolo da camada de rede. A função principal do IP é
a transferência de dados, na forma de datagramas, entre os nós (computador, roteador) da
rede.
O serviço oferecido pelo IP não é confiável, também chamado de “melhor
esforço”. O protocolo tentará entregar o datagrama no destino, mas não há garantia de
que os datagramas cheguem ordenados (pois podem seguir caminhos diferentes na rede e
ter a ordem de entrega alterada), duplicados, não há garantia nem mesmo que o datagrama
chegue ao destino. Embora o IP ofereça um serviço de datagrama não confiável, a
confiabilidade na transferência dos dados é uma função que pode ser adicionada nas
outras camadas da arquitetura, como é estudado nas demais seções. Os roteadores, nesta
camada de rede são responsáveis pela escolha do caminho que os datagramas utilizam até
chegarem ao seu destino (inter-redes ou internet).
Endereçamento IP
O endereçamento IP permite identificar um dispositivo pertencente a uma rede
de computadores. Para que isso seja possível cada um destes equipamentos conectados a
uma rede (computadores, servidores, notebooks, smartphones, entre outros) deve possuir
um número de identificação único (endereço IP) para que os roteadores possam fazer a
entrega de pacotes de forma correta.
IPv4
Atualmente o endereçamento IPv4 ainda é o mais utilizado, sendo gradativamente
substituído pelo endereçamento IPv6 (que será abordado na sequência).
Os endereços IPv4 são constituídos por 32 bits, divididos em quatro octetos, em
outras palavras, quatro seções de 08 bits, separados por ponto que formam o endereço IP
na versão 4 (IPv4). Destes quatro octetos uma parte representa a rede enquanto outra
representa a quantidade de computadores que podem estar presentes em cada rede.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
Um número IP pode variar do endereço 0.0.0.0 ao endereço 255.255.255.255,
embora vejamos que existem algumas particularidades tanto na utilização,
quando distribuição dos números IPs nas redes de computadores. Como forma de
organização e funcionamento inicial das redes de computadores, os endereços IPs foram
divididos em classes (A, B, C, D e E), conforme a representação no Quadro 4.4.
As classes A, B e C foram distribuídas e são utilizadas por redes de computadores
de diferentes tamanhos. Conforme pode ser visualizado no Quadro 4.4, faixas da classe
A, possuem uma maior quantidade de IPs disponíveis que podem ser utilizados por
computadores em uma rede, enquanto nas classes B e C estes valores decrescem
gradativamente.
Os endereços da classe D são utilizados para multicast em redes de computadores.
Já, os endereços da classe E, são utilizados para testes e como reserva futura quando da
escassez dos endereços das classes anteriores. Além dos endereços IPs válidos, citados
acima, existem os endereços IPs chamados de não-roteáveis que são reservados para redes
privadas (LAN, por exemplo). Dessa forma, é possível montar redes de computadores
que funcionam entre si, com a utilização de endereços não-roteáveis. No Quadro 4.5,
sãoapresentados alguns dos endereços reservados a redes privadas.
O protocolo de controle de erros – ICMP
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
O protocolo ICMP (Internet Control Message Protocol) tem a função de
identificar erros em uma rede de computadores. Computadores, servidores, gateways,
entre outros dispositivos da rede utilizam-se do protocolo ICMP para enviar mensagens
e comunicar-se entre si. Como exemplo da utilização deste protocolo, estão dois
comandos bastante conhecidos no contexto das redes de computadores, independente de
sistema operacional. Estes comandos são o ping e o trace route.
O comando ping, permite saber se determinado computador está acessível,
se existe conexão a internet, entre outros.
O comando traceroute, permite fazer o rastreamento de um pacote na rede,
listando os servidores, roteadores, entre outros dispositivos que este pacote “passa” até
chegar ao seu destino.
Vale salientar que muitos firewalls, servidores e mecanismos de proteção de
rede bloqueiam respostas a requisições ICMP (por meio dos comandos ping e traceroute),
como forma de proteger estes equipamentos e a rede como um todo de tentativas de
mapeamento e posteriormente ataques.
O protocolo ICMP é padronizado pela RFC 792, onde é possível visualizar, por
exemplo, as principais funções e características detalhadas do funcionamento deste
protocolo.
Ethernet
Padronizada pelo padrão IEEE 802.3, o protocolo Ethernet é amplamente utilizado
nas redes locais (LAN). Este protocolo, baseado no envio de pacotes é utilizado na
interconexão destas redes. Dentre as características deste protocolo estão:
Definição de cabeamento e sinais elétricos (camada física).
Protocolos e formato de pacotes.
O padrão Ethernet baseia-se na ideia de dispositivos de rede enviando mensagens
entre si. Cada um destes pontos de rede (nós da rede) possui um endereço de 48 bits,
gravado de fábrica (endereço único mundialmente), também conhecido como endereço
MAC, que permite identificar uma máquina na rede e ao mesmo tempo manter os
computadores com endereços distintos entre si.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
Um endereço MAC, gravado na memória ROM do computador é um endereço de
48 bits, composto por caracteres hexadecimais que vão de 0 à F. Destes 48 bits 24 são a
representação de um código fornecido pelo IEEE, repassado a cada fabricante de
interfaces de rede. Os outros 24 bits são atribuídos pela própria fabricante das placas de
rede. Dessa forma, tem-se um endereço formado semelhante ao endereço mostrado na
Figura.
Vale salientar que para identificar este endereço em um computador com sistema
operacional Windows, basta acessar o prompt de comando e digitar o comando: “ipconfig
/all”.
Existem diferentes classificações para o padrão Ethernet, que vão desde padrões
para cabeamento metálico, fibra óptica e interfaces wireless. Estes variam quanto ao tipo
de tecnologia, velocidade, entre outras características. A seguir listamos as principais.
10Base-T Ethernet (padronizada pelo padrão IEEE 802.3). Velocidade de
10 megabits por segundo, utilizada em redes de par trançado.
Fast Ethernet (padronizada pelo padrão IEEE 802.3u). Velocidade de 100
megabits por segundo, utilizada em redes de par trançado.
Gigabit Ethernet (padronizada pelo padrão IEEE 802.3z). Velocidade de
01 gigabit por segundo.
10 gigabit Ethernet (padronizada pelo padrão IEEE 802.3ae). Velocidade
de 10 gigabits por segundo.
100BASE-FX. Velocidade de 100 megabits por segundo, utilizada em redes
de fibra óptica.
1000BASE-SX. Velocidade 01 gigabit por segundo, utilizada em redes de
fibra óptica.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
10GBASE-SR. Velocidade 10 gigabits por segundo, utilizada em redes de
fibra óptica.
Wireless Ethernet (padronizada pelo padrão IEEE 802.11). Oferece diferentes
categorias, com características distintas (velocidade, canal de operação, frequência, etc.):
02 megabits por segundo, no padrão 802.11.
11 megabits por segundo, no padrão 802.11b.
54 megabits por segundo, no padrão 802.11g.
De 65 a 300 megabits por segundo, no padrão 802.11n.
Protocolo
É um conjunto de regras que governam a comunicação de dados, ele representa
um acordo para garantir a comunicação.
Existem vários tipos de protocolos, a seguir estão descritos alguns protocolos
principais: HTTP, SMTP, FTP, SNMP, DNS, TCP, IP, ICMP, ARP, RARP, TELNET,
TFTP, NFS, DHCP, UDP, etc.
HTTP (Hypertex Transfer Protocol): Protocolo de Transferência de Hipertexto,
é usado para aceder aos conteúdos das páginas web. Este protocolo permite a
transferência de dados na forma de textos simples, hipertextos, audios, videos, etc.
SMTP(Simple Mail Transfer Protocol): Protocolo Simples de Transferência de
Email, é o mecanismo padrão de correio electronico da internet.
FTP(File Transfer Protocol): Protocolo de Transferência de Ficheiro, é o
mecanismo padrão oferecido pela internet para transferência de um arquivo de um lugar
para o outro.
TFTP(Trivial File Transfer Protocol): é uma versão simplificada do FTP, que
apenas permite operações de transferência de ficheiros. O TFTP assenta sobre um
protocolo não fiável, ou seja, sem recuperação de erros.
Telnet(Emulação de Terminal): é um protocolo usado por programas de emulação
de terminal que permite acesso a computadores remotos. O funcionamento baseia-se
numa arquitectura cliente-servidor.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
SSH(Secure Shell): O protocolo SSH (Secure Shell), tem uma função importante
na pilha de protocolos da camada de aplicação que é permitir a conexão segura
(criptografada) a outro computador (da mesma rede ou de outra rede distinta) e poder
controlá-lo (dependendo do nível de acesso e privilégios) remotamente. Esta função de
acessar um computador distante geograficamente e poder utilizá-lo, manipulá-lo como se
o usuário estivesse presente fisicamente em frente do computador e ainda de forma
criptografada, faz com que o protocolo SSH seja utilizado amplamente nas redes de
computadores.
SNMP(Simple Network Management Protocol): Protocolo Simples de
Gerenciamento de Redes, este protocolo tem a função de trocar informação e gerir os
dispositivos.
NFS(Network File Sytem): é um protocolo de partilha de ficheiro que permite a
interação de sistemas de ficheiros entre sistemas operativos diferentes. Por exemplo com
o NFS, os utilizadores de um sistema UNIX podem aceder de frorma transparente aos
ficheiros de um sistema Windows.
DNS(Domain Name System): Sistema de Nomes e Dominios, é um mecanismo de
resolução de nomes em endereços IP e vice-versa. O obejctivo é facilitar a identificação
de rede dos dispositivos.
DHCP(Dynamic Host Configuration Protocol): Protocolo Dinâmico de
Configuração de Host (dispositicos), é usado para atribuir automaticamente endereços
lógicos a dispositivos. Todos os dispositivos ligados a uma rede, têm de ser configurados
com um endereço IP, para tal o administrador de rede pode optar por atribuir o endereço
manualmente ou usar o DHCP.
TCP(Transmission Control Protocol): Protocolo de Controle e Transmissão, é
conhecido como sendo fiavel, porque garante que os dados são todos entregues na ordem
correcta. Antes de iniciar a transferência de dados, o TCP começa por estabelecer uma
sessão comum protocolo de negociação de três vias, que é terminada no final da
transferência.
UDP(User Datagrama Protocol): Protocolo sem controle da transmissão,
disponibiliza serviços de transferência de dados e de partilha de ligações por várias
aplicações. No entanto não é um protocolo fiável, uma vez que não garante a entrega de
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
todos os segmentos, nem a ordem em que são entregues. Álem disso, não tem qualquer
mecanismo de controle de fluxo e não tem qualquer processo de inicialização e termino
de ligação, daí a designação de protocolo sem ligação.
IP(Internet Protocol): Protocolo de Internet , realiza a transferência de pacotes
com base no endereço lógico, também designado endereço IP. Os segmentos recebidos
do TCP ou UDP são fragmentados, se necessário para criar pacotes. A cada pacote é
adicionado o endereço IP de origem e de destino.
Endereço MAC (Media Acess Control):Corresponde a um endereço de 48 bits,
gravado de fábrica (endereço único mundialmente), também conhecido como endereço
MAC, que permite identificar uma máquina na rede e ao mesmo tempo manter os
computadores com endereços distintos entre si.
Um endereço MAC, gravado na memória ROM do computador é um endereço de
48 bits, composto por caracteres hexadecimais que vão de 0 à F. Destes 48 bits 24 são a
representação de um código fornecido pelo IEEE, repassado a cada fabricante de
interfaces de rede. Os outros 24 bits são atribuídos pela própria fabricante das placas de
rede. Dessa forma, tem-se um endereço formado semelhante ao endereço mostrado na
Figura.
ICMP(Internet Control Message Protocol): Protocolo de Controle de Mensagem
de Internet, a sua função é prover mensagens de controle na comunicação entre hosts num
ambiente de rede.
ARP(Adress Resolution Protocol): Protocolo de Resolução de Endereços, mapeia
um endereço IP no respectivo endereço MAC(Media Access Control), endereço exclusivo
da placa mãe. É usado para obter o endereço físico de um dispositivo a partir de um
endereço lógico.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
RARP(Reserve Adress Resolution Protocol): Protocolo que mapeia um endereço
MAC(Media Access Control) a um endereço IP. Esse protocolo é usado para determinar
o endereço lógico de um dispositivo a partir de um endereço físico, é o processo oposto
realizado pelo protocolo ARP.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
O que é um endereço IP ?
O endereço IP (internet protocol) é um identificador numerico único atribuido a
dispositivo conectado a uma rede, permitindo a comunicação entre eles.
Como está constituido ?
É formado por uma sequência de números separados por pontos (ipv4), são 32 bits
divididos em quatro octetos. Exemplo:192.168.1.1; enquanto que no ipv6 são 128 bits
divididos em oito blocos hexadecimais, ex: 20001.db8::1.
Como está classificado?
Os endereços ips estão classificados de várias formas, incluindo:
Publico e Privado: IPs públicos são acessíveis pela internet, enquanto que Ips
privados são usados em redes internas.
Estatístico e Dinâmico: Ips estáticos não mudam, enquanto que Ips dinâmicos são
atribuidos temporariamente por um servidor DHCP.
Quais são os tipos de endereços?
Unicast: comunicação de um dispositivo para o outro específico.
Broadcast: comunicação para todos os dispositivos de uma rede.
Multicast: comunicação para um grupo específico de dispositivos.
Classes de IP (Ipv4)
Os endereços Ipv4 são divididos em classes:
Classe A: vão de 1.0.0.0 até 126.255.255.255. grandes redes
Classe B: Vão de 128.0.0.0 até 191.255.255.255. redes médias.
Classe C: vão de 192.0.0.0 até 223.255.255.255. pequenas redes.
Classe D: vão de 224.0.0.0 até 239.255.255.2555. Multicast
Classe E: vão de 240.0.0.0 até 255.255.255.255. reservado para pesquisas.
Prof: Henrique Oliveira
IIº Trimestre Sistema de Exploração e Arquitectura de
Computadores (S.E.A.C)
Diferença entre Ipv4 e Ipv6
Características do Ipv4: tem o tamanho de 32 bits, notação decimal, possui 4 octeto,
192.168.1.1. endereços possiveis 4,3 bilhões, possui segurança, possui ipsec embutido,
autoconfiguração automática.
Características do Ipv6: tem o tamanho de 128 bits, notação hexadecimal, possui 8
octeto. Exemplo: 2001:db8::1. Endereços possíveis 340 undecimais, sem criptografia
nativa, configuração manual ou DHCP, suporte ao multicast, melhor suporte.
O Ipv6 foi criado para substituir o Ipv4 devido à escassez de endereços e maior
eficiência na comunicação de rede.
O Ipv6 (Internet Protocol version 6) é a versão masi recente do protocolo IP,
projectado para substituir o Ipv4, devido a escassez de endereços. Ele usa endereços de
128 bits, permitindo um número muito maior de dispositivos conectados.
Principais características do Ipv6
Endereço expandido : 128 bits, permitindo trilhões de endereços.
Autoconfiguração: dispositivos podem configurar endereços
automaticamente.
Segurança integrada: suporte obrigatório para Ipsec.
Eliminação do NAT: não há necessidade de tradução de endereço devido ao
grande espaço de endereço.
Maior eficiência no roteamento: redução no tamanho da tabelas de
roteamento.
Melhor suporte para IoT: facilitando conexões para dispositivos móveis e
IoT.
Apesar das vantagens a adoção do Ipv6 ainda é gradual devido à necessidade de
compatibilidade com redes Ipv4 exixtentes.
Prof: Henrique Oliveira