0% acharam este documento útil (0 voto)
57 visualizações110 páginas

Interconexão e Protocolo de Rede

O documento aborda a interconexão e protocolos de rede, incluindo a comunicação de dados, modelos OSI e TCP/IP, e as direções do fluxo de dados. Ele também discute diferentes topologias de rede, como malha, estrela, barramento e anel, além de classificar redes em locais, metropolitanas e geograficamente distribuídas. Por fim, menciona a evolução da Internet e a hierarquia dos provedores de acesso à Internet.

Enviado por

lucas.01won
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
57 visualizações110 páginas

Interconexão e Protocolo de Rede

O documento aborda a interconexão e protocolos de rede, incluindo a comunicação de dados, modelos OSI e TCP/IP, e as direções do fluxo de dados. Ele também discute diferentes topologias de rede, como malha, estrela, barramento e anel, além de classificar redes em locais, metropolitanas e geograficamente distribuídas. Por fim, menciona a evolução da Internet e a hierarquia dos provedores de acesso à Internet.

Enviado por

lucas.01won
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 110

Interconexão e Protocolos de Rede

Prof. Alexandre Campos

Manaus, 2019
01
Interconexão e Protocolos de Rede

Ementa:
- Visão das comunicações de dados
- Modelos OSI X TCP/IP
- Descrição das camadas TCP/IP
- Protocolo e comunicação de redes
- Formatação e encapsulamento de mensagens
Considerações gerais sobre
Interconexão e Prot. de Rede
Visão das Comunicações de Dados
Comunicação de Dados

Quando comunicamos, compartilhamos informação. Este compartilhamento pode ser local ou


remoto. Em geral, entre indivíduos, a comunicação local acontece face a face, enquanto que a
comunicação remota toma lugar a longas distâncias. A palavra telecomunicações quer dizer
“comunicação a longas distâncias” (do grego tele = longe, ao longe, distante) e inclui a telefonia,
telegrafia e a televisão.

O termo dados refere-se à informação apresentada em qualquer forma onde concordem as


partes, a que originou (criou) e a que fará uso dos dados. Comunicação de dados é a troca de informação
entre dois dispositivos através de alguma forma de meio de comunicação, por exemplo um par de fios.
Para que a comunicação de dados aconteça, os dispositivos de comunicação devem ser parte de um
sistema de comunicações feito a partir da combinação hardware (equipamento físico) e software
(programas).
Comunicação de Dados (Eficiência)

1. Entrega (delivery). O sistema deve entregar os dados ao


destino correto. Os dados devem ser recebidos somente pelo
dispositivo ou usuário de destino.

2. Confiabilidade. O sistema deve garantir a entrega dos


dados. Dados modificados ou corrompidos numa transmissão são
inúteis.

3. Tempo de Atraso. O sistema deve entregar dados em


um tempo finito e predeterminado. Dados entregues tardiamente
são pouco úteis. Por exemplo, no caso de transmissões de áudio e
de vídeo, os atrasos não são desejáveis, de modo que eles devem
ser entregues praticamente no mesmo instante em que foram
produzidos, isto é, sem atrasos significativos. Este tipo de entrega é
denominada transmissão em tempo real.
Direção do Fluxo de Dados
Uma comunicação entre dois dispositivos pode acontecer de três maneiras diferentes: simplex,
halfduplex ou full-duplex.
Simplex
No modo simplex, a comunicação é unidirecional, como numa rua de mão única. Somente um
dos dois dispositivos no link é capaz de transmitir; logo o outro só será capaz de receber.
Half-Duplex
No modo half-duplex, cada estação pode transmitir e receber, mas nunca ao mesmo tempo.
Quando um dos dispositivos está transmitindo o outro está recebendo e vice-versa.

Full-Duplex
No modo full-duplex (também chamado de duplex), ambas estações podem transmitir e
receber simultaneamente.
Direção do Fluxo de Dados
Simplex

Half-Duplex

Full-Duplex Vídeoconferência, Telefonia


Redes
Redes
Uma rede é um conjunto de dispositivos conectados por links de comunicação (denominados
frequentemente de nós). Um nó pode ser um computador, uma impressora ou qualquer outro
dispositivo capaz de enviar e/ou receber dados gerados noutros nós da rede.

Processamento Distribuído

Hoje em dia, a maioria das redes usam processamento distribuído para executar uma tarefa
entre muitos computadores (tipicamente PCs e estações de trabalho – workstations). Isso é muito mais
eficiente que entregar todo o poder de processamento a uma única máquina poderosa e deixá-la
responsável por todos os aspectos computacionais da rede.

Critérios de Comparação

Redes podem ser comparadas segundo alguns critérios de comparação. Os critérios mais
importantes são a performance, a confiabilidade e a segurança.
Redes
Performance

A performance de uma rede pode ser medida de diferentes formas, dentre elas incluem-se o
tempo de trânsito e o tempo de resposta. O tempo de trânsito é o intervalo de tempo necessário para
uma mensagem viajar de um dispositivo a outro. O tempo de resposta é o tempo decorrido entre uma
solicitação e uma resposta. A performance de uma rede depende de inúmeros outros fatores, tais como
o número de usuários, o meio de transmissão, a capacidade do hardware conectado à rede e a eficiência
do software que roda na rede.

Confiabilidade
Além da garantia de entrega, a confiabilidade de uma rede é medida pela frequência de falhas,
o tempo de reconfiguração de link após uma falha e a robusteza da rede numa catástrofe.

Segurança de rede é um critério cuja finalidade é assegurar a proteção dos dados e das informações que
trafegam na rede do acesso não autorizado.
Redes – Parte Física
Tipo de Conexão

Uma rede é constituída de dois ou mais dispositivos juntos através de links. Um link é um
caminho de comunicação por onde são transferidos dados de um dispositivo a outro.
Pictoricamente, é mais simples imaginar qualquer link como sendo uma linha desenhada entre
dois pontos. Para que a comunicação aconteça, dois dispositivos devem estar conectados a um
mesmo link ao mesmo tempo. Há duas formas possíveis de conexão: ponto a ponto e multiponto.
Redes – Parte Física
Ponto a Ponto

Uma conexão ponto a ponto proporciona um link dedicado entre dois dispositivos. Toda a
capacidade do link é reservada para a comunicação entre esses dois dispositivos. A maioria das conexões
ponto a ponto se utilizam de um cabo para conectar o dois dispositivos, mas existem outras opções
como um link de microondas e de satélite.
Redes – Parte Física
Multiponto

Uma conexão multiponto (multipoint ou multidrop) é aquela na qual mais de dois dispositivos
compartilham um único link.
Redes – Topologia Física
O termo topologia física refere-se ao modo segundo o qual uma rede é montada fisicamente.
Dois ou mais dispositivos formam um link; dois ou mais links geram uma topologia de rede. A topologia
de uma rede é a representação geométrica do relacionamento entre todos os links e dispositivos
conectados uns aos outros (usualmente os nós). Existem quatro topologias básicas: malha, estrela,
barramento e anel.
Redes – Topologia Física

Malha
Redes – Topologia Física
Malha

Numa topologia em malha cada dispositivo possui um link dedicado com os demais dispositivos
da rede. O termo dedicado significa que o tráfego no link fica restrito ao dois dispositivos que estiverem
se comunicando. Numa malha totalmente conectada existem n(n – 1)/2 canais físicos interligando n
dispositivos. Para suportar tantos links, cada dispositivo na rede deve possuir n −1 interfaces de
entrada/saída.
Se um link tornar-se indisponível, não ocorre a incapacitação de comunicação no sistema como
um todo. Mais uma vantagem associada à malha é a privacidade ou segurança. Qualquer comunicação
que viaje ao longo da linha dedicada estará disponível apenas para os dispositivos conectados ao link. A
fronteira física topológica evita que usuários externos a ela obtenham acesso à informação ali
transmitida.
Finalmente, os links ponto a ponto facilitam a identificação e isolamento de falhas. Com isso,
o tráfego pode ser desviado para evitar problemas nos links suspeitos. Isto ajuda ao gerente ou suporte
de rede a localizar precisamente a falha. Logo, facilita a detecção da causa e a tomada de decisão para
apontar uma solução para o problema.
Redes – Topologia Física
As principais desvantagens de uma rede em malha estão relacionadas ao cabeamento excessivo
e à quantidade de interfaces E/S necessárias ao funcionamento da rede. A primeira desvantagem deve-
se ao fato de que cada dispositivo precisa ser conectado aos demais na rede. Isto torna a instalação e
configuração da rede bastante difícil. Ainda em relação ao cabeamento, o sistema de canaletas para
acomodar os cabos pode tornar-se maior que o espaço disponível no ambiente de rede (nas paredes,
tetos ou pisos). Finalmente, o custo do hardware exigido para conectar cada link (interfaces E/S e cabos)
pode tornar-se proibitivamente elevado. Por essas razões, a topologia em malha, quando implementada,
apresenta-se de maneira bastante limitada – por exemplo, como um backbone interligando os
computadores principais (p. ex., servidores) de um rede híbrida formada de diversas outras topologias.
Redes – Topologia Física

Estrela
Redes – Topologia Física
Estrela
Numa topologia em estrela, cada dispositivo comunica-se dedicadamente a um controlador ou
concentrador no centro da estrutura. Este concentrador frequentemente é denominado Hub, Switche ou
Roteador. Assim, os dispositivos não são conectados diretamente uns aos outros. Diferentemente da
topologia em malha, não há comunicação direta de um dispositivo para outro numa topologia em
estrela. O concentrador age como um elemento intermediário no processo de comunicação entre dois
dispositivos: se um dispositivo quer enviar dados a outro, primeiramente envia os dados para o
concentrador que, por sua vez, replica os dados para o dispositivo de destino . O custo de uma topologia
em estrela é mais acessível do que da topologia em malha. Numa topologia em estrela, cada dispositivo
necessita somente de um link e uma interface E/S para conectá-lo aos demais da rede. Isto facilita a
instalar e a reconfigurar toda a rede.
Redes – Topologia Física
Barramento
Redes – Topologia Física
Redes – Topologia Física
Barramento
Todos os exemplos de topologias anteriores descrevem conexões ponto a ponto. Uma topologia
em barramento é diferente, ela prevê conexões multiponto. Um cabo longo funciona como um
backbone (espinha dorsal) interconectando todos os dispositivos numa rede.

A maior vantagem de uma topologia em barramento é a facilidade de instalação. O cabo


backbone pode ficar situado ao longo de um caminho mais eficiente, então conectar os nós através de
segmentos de cabo de vários comprimentos possíveis.

Dentre as desvantagens desse tipo de rede estão incluídas a dificuldade de reconexão e o


isolamento de uma falha. Uma rede em barramento é projetada para otimizar o processo de instalação
da rede.
Redes – Topologia Física

Anel
Redes – Topologia Física
Anel
Numa topologia em anel cada dispositivo possui uma conexão ponto a ponto (dedicada)
somente com os dois dispositivos mais próximos dele. Um sinal é transmitido ao longo do anel numa
única direção, de um dispositivo a outro, até alcançar o destino. Cada dispositivo no anel incorpora um
repetidor. Quando um dispositivo no anel recebe um sinal endereçado a outro dispositivo, o repetidor
regenera o sinal de dados e o transmite adiante.

Um anel é relativamente fácil de se instalar e reconfigurar. Cada dispositivo é interligado


somente com os dois vizinhos imediatos (física ou logicamente). Em termos de conexão, para
acrescentar ou retirar dispositivos nessa rede são necessárias somente duas modificações. Os únicos
vínculos que se deve observar são o meio físico e o tráfego (comprimento máximo do cabo e número de
dispositivos).
Classificação das Redes
Hoje em dia, quando falamos em redes, geralmente nos referimos aos três tipos básicos: rede
local, rede metropolitana e rede geograficamente distribuída. Dentro de cada uma dessas classificações,
cada rede é determinada pelo tamanho, pelo tipo de domínio, pela distância geográfica que ela cobre e
pela arquitetura física.
Rede Local (LAN)
Rede Local (LAN)
Uma LAN depende essencialmente da infraestrutura de uma organização ou de uma
empresa e do tipo de tecnologia utilizada. Atualmente, o tamanho aceitável para uma LAN está
limitado a poucos quilômetros.
As LANs são projetadas para permitirem o compartilhamento de recursos entre
computadores pessoais ou estações de trabalho. Ainda, os recursos compartilhados podem
incluir hardware (impressora, gravadora de CD, etc.), software (programas aplicativos) ou dados.
As topologias mais comuns para LANs são barramento, anel e estrela.
Rede Metropolitana (MAN)
Rede Metropolitana (MAN)
Uma rede de área metropolitana (Metropolitan Area Network – MAN) é projetada para
se estender por toda uma cidade. Pode ser constituída de uma única rede, tal como uma rede
de TV a cabo, ou pode conectar muitas LANs entre si, formando uma rede maior, de tal maneira
que os recursos possam ser compartilhados de LAN para LAN ou de dispositivo para dispositivo.

Por exemplo, uma empresa pode utilizar uma MAN para conectar as LANs de todos os
escritórios distribuídos numa cidade.

Uma MAN pode ser totalmente administrada por uma empresa privada ou pode ser
provida por uma empresa pública, tal como uma companhia telefônica. Muitas empresas
telefônicas disponibilizam uma MAN de serviços bastante popular denominado Serviço de
Dados sem Conexão de Alta Velocidade (Switched Multi-Megabit Data Services – SMDS).
Rede Geograficamente Distribuída (WAN)
Rede Geograficamente Distribuída (WAN)
Uma rede de longa distância (Wide Area Network – WAN) proporciona a transmissão de dados,
voz, imagem e vídeo a grandes distâncias geográficas podendo compreender um país, um continente ou
até mesmo todo o mundo.

Diferentemente das LANs (às quais depende do próprio hardware para transmissão), as WANs
podem utilizar as redes públicas, redes sob concessão ou alugadas, equipamentos privados de
comunicação ou combinações desses para atingir uma distância praticamente ilimitada na superfície do
planeta.

Uma WAN sob domínio de uma única empresa é denominada rede corporativa.
Internet
Internet hoje
A Internet sofreu muitas modificações desde a década de 60. A Internet hoje não é mais uma
simples estrutura hierárquica. Ela é constituída de muitas LANs e WANs trabalhando juntas, conectando
dispositivos e chaveando estações. É difícil fazer uma representação exata da Internet porque ela está
modificando continuamente – novas redes estão sendo agregadas, as redes atuais estão expandindo o
número de endereços existentes, redes de empresas extintas ou falidas estão sendo removidas, etc.
Hoje em dia, a maioria dos usuários que querem estabelecer uma conexão com a Internet usam
os serviços de acesso dos provedores de Internet (Internet Service Provider – ISPs). Existem provedores
de acesso que operam nos planos mundial, nacional, regional ou local. A Internet hoje é disponibilizada
por empresas privadas e não governamentais.
Internet hoje

Hoje em dia, a maioria dos usuários que querem


estabelecer uma conexão com a Internet usam os
serviços de acesso dos provedores de Internet (Internet
Service Provider – ISPs). Existem provedores de acesso
que operam nos planos mundial, nacional, regional ou
local. A Internet hoje é disponibilizada por empresas
privadas e não governamentais.
Internet hoje
Provedor Internacional de Acesso
No topo da hierarquia da Internet estão os provedores de serviços de acesso internacionais que se
encarregam de conectar nações.

Provedor Nacional de Acesso (National Service Provider – NSP)


Os NSPs são redes tipo backbones criadas e mantidas por empresas especializadas. Há muitas empresas
desse tipo operando na América do Norte; dentre as mais conhecidas estão SprintLink, PSINet,
UUNet Technology, AGIS e internet MCI. Para assegurar a conectividade entre usuários finais, estas
redes backbones mantêm-se conectadas por complexas centrais de chaveamento denominadas pontos
de acesso à rede (Network Access Points – NAPs). Algumas redes NSP também são conectadas
umas às outras através de centrais de chaveamento privadas chamadas peering points. Os NSPs
normalmente operam em velocidades de transmissão muito altas (acima de 600Mbps).
Internet hoje
Provedor Regional de Acesso (Regional Internet Service Providers)
Os provedores regionais de acesso ou ISP regional são os menores ISPs que podem ser
conectados a um ou mais NSP. Eles formam o terceiro nível com menor velocidade de acesso na
hierarquia.

Provedor Local de Acesso a Internet (Local Internet Service Provider)


Um provedor local proporciona acesso direto à Internet aos usuários finais. Os ISPs locais podem
se conectar aos ISPs regionais ou, então, se conectar diretamente a um ou mais NSP. A maioria
dos usuários finais estão conectados a algum ISP local. Note que um ISP local pode ser uma
empresa prestadora de serviços de acesso à Internet, uma corporação que proporciona serviços
de acesso aos próprios empregados ou uma organização sem fins lucrativos, tais como escolas
ou universidades, que administra a própria rede. Cada um desses ISPs pode estabelecer
conexão com ISP regional ou nacional.
Protocolos e Padrões
Um Protocolo é um conjunto de regras que governa a comunicação de dados. Um
protocolo define o que é comunicado, de que forma é comunicado e quando será
comunicado. Os elementos chave de um protocolo são a sintaxe, a semântica e a
temporização (timing).

Sintaxe. A sintaxe refere-se à estrutura ou ao formato dos dados e à ordem segundo a qual os dados
são apresentados. Por exemplo, um protocolo simples poderia especificar que o primeiro byte
indicasse o endereço da origem, o segundo byte indicasse o endereço de destino e o resto do fluxo
de dados fosse a mensagem ou informação propriamente dita.

Semântica. A semântica revela qual o significado de cada conjunto ou seção de bits. Então, a
semântica define como um padrão particular será interpretado e que ação será tomada baseada
nessa interpretação. Por exemplo, um endereço identifica uma rota a ser seguida no roteador ou o
endereço final da mensagem?
Protocolos e Padrões
Temporização. A temporização ou timing está ligada a duas características: quando os dados
devem ser enviados e quão rápido podemos enviá-los. Por exemplo, se uma fonte de dados
produzir uma massa de dados a 100Mbps mas o destino puder receber apenas a 1Mbps, a
transmissão sobrecarregará o receptor e todos os dados serão praticamente perdidos.
Protocolos e Padrões
Padrões são essenciais na criação e manutenção de mercados abertos e competitivos para
fabricantes de equipamentos, na garantia da interoperabilidade de dados, nacional e
internacional, e na tecnologia das telecomunicações e dos processos. Eles formam a via para
que fabricantes, comerciantes, agências governamentais e outros provedores de serviços
assegurem o tipo de interconectividade necessária aos mercados atuais e comunicações em
nível internacional. Os padrões em comunicações de dados estão divididos em duas categorias:
padrões de facto e de jure.

■ De facto. Padrões que ainda não foram aprovados por um corpo ou comitê organizado, mas
têm sido muito difundidos e adotados como padrão. Os padrões de facto são frequentemente
estabelecidos e impostos por fabricantes de equipamentos que procuram definir a funcionalidade
de um novo produto ou tecnologia.

■ De jure. Padrões reconhecidos por um corpo ou comitê organizado formam os padrões de


jure.
Organizações e Padrões
Padrões nascem da cooperação entre os comitês de criação de padrões, fóruns e em agências
de regulamentação dos governos.

Comitês de Criação de Padrões

International Organization for Standardization (ISO). A ISO é formada por um corpo internacional cujos
membros, em maior número, fazem parte dos comitês de criação de padrões dos vários países que
compõem e aceitam a ISO. A ISO é bastante ativa no desenvolvimento de cooperação com os domínios
da ciência, da tecnologia e da atividade econômica.
Organizações e Padrões
International Telecommunication Union – Telecommunication Standards Sector (ITU-T). No início da
década de 70, um certo número de países iniciaram um processo de definição de um padrão nacional
para as telecomunicações, mas havia, como era de se esperar, muita incompatibilidade entre os padrões.
Coube a Organização das Nações Unidas a responsabilidade de formação, como parte constituinte da
ITU, de um comitê (o Consultative Committee for International Telegraphy and Telephony – CCITT). Este
comitê era voltado à pesquisa e ao estabelecimento de padrões para as telecomunicações em geral,
telefonia e sistemas de comunicação de dados. A partir de março de 1993, este comitê passou a ser
chamado de International Telecommunication Union – Telecommunication Standards Sector (ITU-T).

American National Standards Institute (ANSI). A despeito do nome, a American National Standards
Institute é uma organização totalmente privada, sem fins lucrativos e sem vínculos com o governo dos
Estados Unidos. Todavia, todas as atividades da ANSI são reconhecidas e contam com o apoio do
governo americano, sendo que os cargos na ANSI são de importância primária (vital) para o país.
Organizações e Padrões
Institute of Electrical and Electronics Engineers (IEEE). O Institute of Electrical and Electronics Engineers
é a maior sociedade profissional de engenheiros no mundo. Internacional em escopo, ela ajuda no
avanço da teoria, da criatividade e da qualidade dos produtos nos campos da engenharia elétrica e
eletrônica, assim como todos os braços relacionados à engenharia. Como uma meta, o IEEE supervisiona
o desenvolvimento e a adoção de padrões internacionais para a computação e as comunicações.

Electronics Industries Association (EIA). Alinhada com a ANSI, a Electronic Industries Association é uma
organização sem fins lucrativos dedicada à promoção de qualquer item relacionado aos produtos
eletrônicos. Dentre as atividades desenvolvidas por ela estão a educação/divulgação junto ao público e
os esforços (lobby) junto ao governo para adoção de padrões da indústria. No campo da teoria da
informação, a EIA tem feito contribuições significativas para definição das interfaces físicas e as
especificações elétricas de sinais para a comunicação de dados.
Modelo OSI X Arquitetura TCP/IP
O modelo OSI tenta explicar o funcionamento da rede, dividindo-a em 7 camadas [...]. Embora seja
apenas um modelo teórico, que não precisa necessariamente ser seguido à risca pelos protocolos de rede,
o modelo OSI é interessante, pois serve como deixar para explicar diversos aspectos teóricos do
funcionamento da rede. Existem livros e cursos dedicados inteiramente ao assunto, que tentam explicar
tudo detalhadamente, classificando cada coisa dentro de uma das camadas, mas na verdade entender o
modelo OSI não é tão difícil assim.
Morimoto (2008).
Modelo OSI X Arquitetura TCP/IP

Segundo Spurgeon (2000), o modelo de referência OSI é o


método para descrever como os conjuntos interconectados de
hardware e software de rede podem ser organizados para que
trabalhem concomitantemente no mundo das redes. Com efeito,
o modelo OSI oferece um modo de dividir arbitrariamente a
tarefa da rede em pedaços separados, que estão sujeitos ao
processo formal de padronização (Open Systems
Interconnection).
Modelo OSI X Arquitetura TCP/IP
Camada Descrição
Físico Esta camada pega os quadros enviados
pela camada de enlace e os transforma
em sinais compatíveis com o meio por
onde os dados deverão ser transmitidos.
Enlace de Dados A camada de enlace pega os pacotes de
dados recebidos da camada de rede e os
transforma em quadros que trafegarão
pela rede, adicionando informações como
o endereço da placa de rede de origem, o
endereço da placa de rede de destino, os
dados de controle, os dados em si e a
checagem de redundância cíclica (CRC).
Rede É responsável pelo endereçamento dos
pacotes, convertendo endereços lógicos
em endereços físicos, de forma que os
pacotes consigam chegar corretamente ao
destino.
Modelo OSI X Arquitetura TCP/IP
Camada Descrição
Transporte Esta camada é responsável por pegar os
dados enviados pela camada de sessão e
dividi-los em pacotes que serão
transmitidos à camada de rede.
Sessão A camada de sessão permite que duas
aplicações em computadores diferentes
estabeleçam uma sessão de comunicação.

Apresentação A camada de apresentação converte o


formato do dado recebido pela camada de
aplicação em um formato comum a ser
usado na transmissão desse dado.
Aplicação A camada de aplicação faz a interface
entre o protocolo de comunicação e o
aplicativo que pediu ou receberá a
informação através da rede.
Modelo OSI X Arquitetura TCP/IP
Modelo OSI X Arquitetura TCP/IP

Segundo Dantas (2002), o modelo de referência mais


conhecido é o TCP/IP (Transmisson Control Protocol /
Internet Protocol). O modelo TCP/IP foi projetado em
quatro camadas.
Modelo OSI X Arquitetura TCP/IP
Modelo OSI X Arquitetura TCP/IP
Camada Descrição
Rede Esta camada, de acesso à rede, é a
primeira do modelo TCP/IP, sua função é
dar suporte à camada de rede, através
dos serviços de acesso físico e lógico ao
meio físico.
Internet O nível inter-rede (Internet) é o
responsável pelo envio dos datagramas
de um computador qualquer para outro
computador, independente de suas
localizações na rede.
Transporte A camada de transporte é responsável
por prover suporte à camada de
aplicação de maneira confiável (ou não),
independente dos serviços oferecidos
pelas camadas de interface de rede e
inter-rede.
Modelo OSI X Arquitetura TCP/IP
Camada Descrição
Aplicação A quarta camada do modelo TCP/IP é
denominada de camada de aplicação.
Nesta camada, estão os protocolos que
dão suporte às aplicações dos usuários.
Modelo OSI X Arquitetura TCP/IP
Protocolo e comunicação de redes
Protocolo e comunicação de redes
Protocolo HTTP (80)

HTTP é a sigla para Hypertext Transfer Protocol, que significa Protocolo de Transferência
de Hipertexto. Ele é o mais básico e usado para navegação em sites da internet.
O protocolo HTTP funciona também como uma conexão entre o cliente e o servidor. Neste
caso, o cliente é o navegador que você usa para acessar a internet. E o servidor é aquele em
que um site ou domínio está hospedado na rede.
O navegador envia um pedido de acesso a uma página. Essa requisição acontece quando
colocamos o endereço de algum site no campo de buscas no navegador. É assim que se
acessa qualquer site na rede.
Enquanto isso, o servidor manda uma resposta de permissão de acesso. Com ela, vêm os
arquivos que formam a página que o usuário que acessar. Além, também, das informações
de hipertexto que fazem outras requisições para levar o leitor a outras páginas através de
links.
Se a solicitação vier com algum problema, como o Erro 500, o usuário não consegue
acessar o site.
Protocolo e comunicação de redes
Protocolo HTTP (80)
Protocolo e comunicação de redes
HTTPS (443) é a sigla para Hyper Text Transfer Secure, que significa Protocolo de
Transferência de Hipertexto Seguro.

O protocolo HTTPS é e funciona de forma exatamente igual ao HTTP. A diferença da letra


“S” na sigla é uma camada extra de proteção, indicando que sites e domínios que possuem
esse protocolo são seguros para o usuário acessar.
Protocolo e comunicação de redes
HTTPS
Protocolo e comunicação de redes
DHCP (546/547)

DHCP é o acrônimo para Dynamic Host Configuration Protocol, que significa, em português
adaptado, Protocolo de Configuração Dinâmica de Endereços de Rede. Ele permite que os
computadores consigam um endereço de IP automaticamente.
Por meio de um servidor, o protocolo DHCP é capaz de obter, sem a necessidade de configuração
manual, endereços de IPs para cada um dos computadores (ou dispositivos móveis) ligados a uma
rede de internet.
Uma vez que uma máquina obtém um endereço de IP, ele fica indisponível para uso naquele
momento. Quando ela é desligada ou desconectada da internet, o endereço de IP, antes volta a ficar
disponível para ser usado por qualquer nova máquina ligada na conexão.
Protocolo e comunicação de redes
O protocolo DHCP funciona de três maneiras diferentes. São elas:

•Automática. Um IP é definido automaticamente para uma máquina que se conecta na rede.


Neste caso, uma quantidade de IPs é delimitada para ser usada dentro de uma rede de
internet. Qualquer computador que se ligar a ela recebe, automaticamente, um, destes IPs
definidos.

•Dinâmica. Como o termo sugere, uma máquina que se conecta à rede de internet recebe
um IP dinâmico pelo período em que continuar conectado. Se a máquina for desligada ou se
desconectar da rede, ela perde este IP usado e usa um novo assim que a conexão for
restabelecida.

•Manual. O protocolo DHCP define um IP para uma máquina de acordo com o valor de MAC
(Medium Access Control) da placa de rede em que ela está conectada. Este IP é único e
estático, sendo que este recurso é usado quando é preciso que um computador tenha um IP
fixo.
Protocolo e comunicação de redes
FTP (21) é a sigla para File Transfer Protocol, que significa Protocolo de Transferência de
Arquivos. Ele surgiu antes mesmo do padrão TCP/IP, que é a base das conexões de internet.
E é o modo mais simples de transferir dados entre duas máquinas pela rede.
O protocolo FTP funciona com dois tipos de conexão:

•Cliente. É o computador que faz o pedido de conexão com o servidor para pegar algum
arquivo ou documento dele.

•Servidor. É o computador que recebe o pedido de conexão com o cliente para fornecer um
arquivo ou documento dele.
A conexão do cliente com servidor feita pelo cliente na porta 21 do servidor. Essa conexão fica
aberta durante toda a sessão para permitir os comandos necessários, como identificação de
contas e senhas.
Na transferência de arquivos, a conexão é ativada pela porta 20 do servidor a alguma porta do
cliente previamente estabelecida ou comunicada pelo próprio servidor.
Protocolo e comunicação de redes
FTP
Protocolo e comunicação de redes
Protocolo SFTP (115)

SFTP é a sigla para Simples File Transfer Protocol, que significa Protocolo de
Transferência Simples de Arquivos. Ele é, basicamente, o protocolo FTP com uma
camada de proteção a mais aos arquivos transferidos.

O que diferencia o protocolo SFTP do protocolo FTP é que o primeiro utiliza a


tecnologia SSH (Secure Shell) para autenticar e proteger a conexão entre cliente e servidor.
No protocolo SFTP, a troca de informações não é feita por um canal livre direto, mas por
pacotes SSH. Assim, o usuário define a quantidade de arquivos que quer transferir ao
mesmo tempo em que cria um sistema de senhas para reforçar a segurança do processo.
Protocolo e comunicação de redes
SFTP
Protocolo e comunicação de redes
Protocolo SSH (6010/tcp)

SSH é a sigla para Secure Shell que, em português adaptado, significa Bloqueio de
Segurança. É um dos protocolos específicos de segurança de troca de arquivos entre cliente
e servidor.

O protocolo SSH funciona a partir de uma chave pública, que verifica e autentica a
legitimidade do servidor que o cliente quer acessar (ou vice-versa). Esse acesso é feito por
um login e senha, tornando a conexão entre computadores mais protegida.

Com o SSH, o usuário de internet consegue definir um sistema de proteção para seu site sem
comprometer o desempenho dele. Ele fortifica a segurança do seu projeto ao mesmo tempo
em que trabalha na transferência de arquivos de uma maneira confiável e estável.
Protocolo e comunicação de redes

SSH
Protocolo e comunicação de redes

SSH
Protocolo e comunicação de redes
Protocolo POP3 (110)

POP3 é o acrônimo para Post Office Protocol 3, que significa, excluindo o número, Protocolo
de Correios. Ele é usado para mensagens eletrônicas, ou seja, os populares emails.

O protocolo POP3 funciona como se fosse uma caixa-postal dos Correios. Um servidor de
email recebe e armazena diversas mensagens. Então, o cliente se conecta e se autentica ao
servidor da caixa de correio para poder acessar e ler essas mensagens lá guardadas.

Com isso, as mensagens armazenadas no servidor são transferidas em sequência para a


máquina do cliente. No final, a conexão é terminada e o cliente pode ler suas mensagens até
mesmo quando estiver offline. Esta é uma das suas grandes características, inclusive.
Protocolo e comunicação de redes
Protocolo SMTP (25)

SMTP é a sigla para Simple Mail Transfer Protocol, que significa Protocolo de
Transferência de Correio Simples. Diferente do POP3, o protocolo SMTP é voltado para
o envio de mensagens eletrônicas (emails).

A mensagem sai da máquina do cliente e, depois de ter um ou mais destinatários


determinados, é autenticada e enviada para o servidor. Lá, os destinatários recebem as
mensagens enviadas para o servidor, que são codificadas e recebidas pelo protocolo POP3.

O protocolo SMTP é eficiente por sua simplicidade, mas também é um pouco limitado. Ele se
baseia somente em texto. Ou seja, para envio de arquivos, pastas ou mídias, é preciso
extensões que convertem esses arquivos no formato de texto.
Protocolo e comunicação de redes
Protocolo SMTP (25) / POP3 (110)
Protocolo e comunicação de redes
Protocolo IMAP (143)

IMAP é o acrônimo para Internet Message Access Protocol, que significa Protocolo de
Acesso à Mensagem de Internet. Assim como os dois anteriores, o protocolo IMAP
também é voltado para envio e recebimento de emails.

Mas, diferentemente deles, o protocolo IMAP permite que o usuário acesse e gerencie seus
arquivos e mensagens diretamente no próprio servidor. Ou seja, não é preciso esperar que
as mensagens enviadas ao servidor cheguem até a máquina do cliente para mexer nelas.
Essa é uma vantagem bastante útil, pois o usuário não perde tempo e pode adiantar seus
trabalhos diretamente pela internet. Em contrapartida, é preciso estar sempre conectado à
rede e o limite de armazenamento.

Alguns dos serviços de email mais populares e que usam o protocolo IMAP como base são
o Gmail, do Google e o Hotmail, da Microsoft.
Protocolo e comunicação de redes
IMAP
Processo de encapsulamento de mensagem
Quando uma mensagem for enviada da origem para o destino, deve usar um formato ou uma estrutura
específica. Os formatos da mensagem dependem do tipo de mensagem e do canal usado para entregar a
mensagem.

Criação de carta por programa de correio eletrônico para


atender ao protocolo POP3
Criação de carta por programa de correio eletrônico para
atender ao protocolo POP3
Determinar as designações das portas de protocolo
OSI
Segmentar a mensagem, sequenciar e fazer a verificação
de erros
Adicionar endereços de origem e de destino da rede

Adicionar endereços de origem e de destino dos links de


dados da Rede (endereço MAC e CRC)
Transmitir em uns e zeros binários
Processo de encapsulamento de mensagem

TCP/IP
Processo de encapsulamento de mensagem

Pilhas de protocolos comerciais


Identificação dos campos dos protocolos
Identificação dos campos dos protocolos
Na internet, cada host e cada roteador tem um endereço IP (Internet Protocol), que codifica seu número
de rede e seu número de host. Essa combinação é única, ou seja, duas máquinas conectadas a internet
não possuem o mesmo endereço IP.

Devido ao alto crescimento da ARPANET, após cinco anos houve o surgimento do protocolo TCP/IP
(Transmission Control Protocol/Internet Protocol) um protocolo que utilizamos até hoje, com um endereço
de 32 bits e mais de 4,2 bilhões de combinações de endereços possíveis, que para época esse número
era um exagero.

O problema da falta de ips não se agravou mais e anteriormente devido a várias tecnologias e medidas
paliativas que surgiram ao longo da década de 1990. Podemos citar CIDR (Classless Inter-Domain
Routing), RFC 1918 (Address Allocation for Private Internets), NAT (Network Address Translation) e
DHCP (Dynamic Host Configuration Protocol) fizeram com que tardassem esse esgotamento de IP’s na
internet.
Identificação dos campos dos protocolos
Esgotamento dos endereços de ipv4

É importante informar que a divisão dos blocos IPv4 não é nada ponderada, metade dos
endereços foram destinados aos Estados Unidos (“criador do backbone, principal estrutura da
Internet”) e a outra metade foi distribuída para os demais regiões geográficas do mundo.

No inicio da distribuição dos endereços, existiram empresas e universidades que compraram 16


milhões de endereços. Hoje seria raro essas entidades devolverem o que adquiriram para uma
melhor redistribuição dos endereços. Mas se essa divisão dos IPv4 fosse de forma igual para tal
demanda de sua determinada região, não adiantaria em nada, estaríamos sujeitos do mesmo
jeito ao esgotamentos dos IPs. Por esse e outros motivos que a IANA mais tarde necessitou de
regras mais rígidas para a distribuição dos IPv4 para o mundo.
Identificação dos campos dos protocolos
O IANA (Internet Assigned Numbers Authority) é responsável pelo controle de todos os números IPs e,
atualmente, ele realiza suas operações através da ICANN. A responsabilidade sobre uma parte dos
endereços é delegada pela IANA para cada um dos Registros Regionais de Internet, que os gerenciam
e distribuem dentro de suas respectivas regiões geográficas. Em nossa região, o responsável é o
LACNIC (Latin America and Caribbean Network Information Centre)
Identificação dos campos dos protocolos
A IANA fez um padrão de divisão dos IP’s em três classes principais para evitar ao máximo o desperdício
de endereços, atendendo assim as seguintes necessidades:

•Os endereços IP da classe A são usados em locais onde é necessária uma rede apenas, mas uma
grande quantidade de máquinas nela.
•Os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou
semelhante à quantidade de computadores.
•Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas
com poucas máquinas em cada uma.
Identificação dos campos dos protocolos
O Núcleo de Informação e Coordenação do Ponto BR - NIC.br - foi criado para implementar as
decisões e os projetos do Comitê Gestor da Internet no Brasil - CGI.br, que é o responsável por
coordenar e integrar as iniciativas de serviços da Internet no País além de efetuar as liberações de
endereços IPv4 no Brasil, a NIC.br previu o fim dos endereços IPv4 para a nossa região entre 2013 e
2014 , já que não haveria mais blocos a serem liberados pela IANA.
Identificação dos campos dos protocolos
IPV6
Identificação dos campos dos protocolos
IPV6

O IP versão 6 começou a ser desenvolvido no início da década de 1990, com o objetivo de ser a solução
definitiva para o esgotamento de endereços IPs na Internet, tendo esse como o principal objetivo.

Em 1993, o IESG (Internet Engineering Steering Group) criou um grupo de trabalho para uma nova
versão do protocolo IP, o IPNGWG (IP Next Generation Working Group), com base em alguns objetivos
que deveriam ser alcançados. O grupo de trabalho, então, selecionou protocolos "candidatos" para a
camada de rede da arquitetura TCP/IP. O vencedor foi o SIPP (Simple Internet Protocol Plus), por diferir
menos do IPv4 e ter um plano de transição melhor. Mas uma combinação de aspectos positivos dos três
protocolos candidatos foi feita e com isso gerou-se a recomendação para a versão 6 do IP em novembro
de 1994
Identificação dos campos dos protocolos
O protocolo IPv6 não foi só criado para resolver o problema de quantidades de endereços, foi também
para disponibilizar novos serviços e benefícios que não existiam no IPv4 ou que não eram utilizados
de forma otimizada. Alguns desses benefícios são:

•Espaço de endereçamento (128 bits);


•Formato de cabeçalho simplificado;
•Arquitetura hierárquica de rede para um roteamento eficiente;
•Suporte aos atuais protocolos de roteamento;
•Serviços de autoconfiguração;
•Implementação de IPSec (IP Security Protocol) de forma nativa;
•Crescimento do número de endereços multicast;
•Implantações para qualidade de serviço;
•Suporte a serviços de tempo real.
Identificação dos campos dos protocolos
o IPv6 é um protocolo de rede que atua na mesma camada do IPv4. O suporte ao IPv6 é feito pela
inclusão de um novo protocolo de rede nos sistemas operacionais de equipamentos hosts e
roteadores. Deve-se observar que a maioria dos sistemas operacionais modernos já é implementada
segundo o conceito de multiprotocolo.
Identificação dos campos dos protocolos
Os endereços IPv6 são números de 128 bits (16 bytes). Ao invés de adotar a notação decimal pontuada do
IPv4, onde o endereço é formado por quadro bytes separados por ".", o IPv6 representa seu endereço na
forma de 8 palavras de 16 bits, separadas por ":". Cada uma das palavras que forma o endereços IPv6 é
representada em hexadecimal.

Dessa forma, um endereço IPv6 tem o seguinte formato:

FE80:0000:0000:0000:68DA:8909:3A22:FECA

As palavras que forem formadas unicamente por quatro zeros em hexadecimal podem ser substituídas por um
único zero, conforme o exemplo a seguir:

FE80:0:0:0:68DA:8909:3A22:FECA
Identificação dos campos dos protocolos
Contudo, essa simplificação pode ocorrer uma única vez no endereço, ou não será possível determinar quantos
zeros correspondem a cada símbolo "::".

O símbolo "::" pode estar também no início do endereço. Por exemplo, o endereço loopback IPv6 é representado
como:

::1, que é equivalente a 0000:0000:0000:0000:0000:0000:0000:0001

Os endereços IPv6 são seguidos de uma máscara de sub-rede na forma compacta (/"tamanho do prefixo"), de
maneira similar aos endereços IPv4 :

FE80::68DA:8909:3A22:FECA/80
Identificação dos campos dos protocolos
Cabeçalho principal do IPv6

O cabeçalho do IPv6 é mais enxuto se comparado ao cabeçalho do endereço IPv4.


Identificação dos campos dos protocolos
Identificação dos campos dos protocolos
Classificação dos Endereços IPv6

Endereços Unicast

Identificam um host de forma única e exclusiva, com grande número de endereços possíveis. Este tipo de
endereço viabiliza que todos os hosts do mundo possam ter conectividade fim-a-fim, não tão diferente
como no IPv4 Os endereços unicast são subdivididos em três grupos.

Endereços Globais

Endereços unicast globais, são equivalentes aos endereços IPv4 públicos. Eles são globalmente
roteáveis ​e acessíveis na Internet IPv6. Endereços unicast globais ​também são conhecidos como
apenas endereços globais. Resumidamente são os IPs que a IANA disponibiliza para conexão na
internet.
Identificação dos campos dos protocolos
Endereços Link Local

Segundo Hinden & Deering, o endereçamento de link local pode ser automaticamente configurado em
qualquer interface pela conjugação do seu prefixo FE80::/10 (1111111010) conforme Figura abaixo, e a
identificação da interface no formato EUI-64. Estes endereços são utilizados nos processos de
configuração dinâmica automática e no processo de descoberta de elementos na hierarquia de
roteamento (Neighbour Discovery). Este endereçamento permite também a comunicação entre nós
pertencentes ao mesmo enlace. Equipamentos de roteamento não devem enviar pacotes que
contenham este tipo de endereçamento como origem ou destino. Além disso, esses endereços não são
repassados pelos roteadores.
Identificação dos campos dos protocolos
Endereços Unique Local

São equivalentes ao espaço de endereço IPv4 privado (10.0.0.0 / 8, 172.16.0.0/12 e 192.168.0.0/16)


por exemplo. Esses endereços podem ser usados para uma comunicação restrita dentro de um
domínio específico. As intranets privadas que não têm uma conexão direta e encaminhada para a
Internet IPv6, podem usar endereços de sites locais sem conflito com agregáveis
aos ​endereços unicast globais. Este tipo de endereçamento pode ser considerado como privado, visto
que ele está restrito a um domínio sem ligação à Internet. Desta forma ele não pode ser anunciado
externamente por roteadores.
Identificação dos campos dos protocolos
Endereços não Especificados

Esse endereço indica quando não há um endereço. Ele nunca deverá ser utilizado como um endereço
válido para nenhum host. A sua utilidade é para que estações que ainda não foram inicializadas sejam
identificadas com endereços deste tipo, ou seja, hosts que ainda não tenham aprendido seus próprios
endereços globais utilizem tais endereços para se autoconfigurar. Além disso, esse tipo de endereço não
deve ser utilizado como endereço de destino ou em cabeçalho de roteamento de pacotes IPv6 .

Endereços Anycast

É o identificador de um conjunto de interfaces (geralmente pertencentes a nós diferentes). Um pacote


enviado para um endereço anycast é entregue a uma das interfaces identificadas por aquele endereço
(a mais próxima, segundo os protocolos de roteamento) .

Um exemplo de utilização mais comum está relacionado a serviços UDP, principalmente DNS, quando
temos diversos servidores publicados em diferentes localidades com o mesmo número de IP.
Identificação dos campos dos protocolos
Endereços Multicast

Um endereço IPv6 multicast é um identificador para um grupo de interfaces (Tipicamente em diferentes


nós). Uma interface pode pertencer a qualquer número de grupos de multicast . Esse tipo de endereço é
utilizado para identificar um grupo de interfaces pertencentes a hosts diferentes. Um pacote destinado a
um endereço anycast é enviado para um das interfaces identificadas pelo endereço. Especificamente, o
pacote é enviado para a interface mais próxima, de acordo com o protocolo de roteamento.

Um endereço do tipo anycast não pode ser utilizado como endereço de origem de um pacote IPv6. Este
tipo de endereçamento será útil na detecção rápida de um determinado servidor ou serviço. Por exemplo,
poderá ser definido um grupo de servidores de DNS configurados com endereçamento Anycast, assim
um host irá alcançar o servidor mais próximo utilizando este tipo de endereço. É importante informar que
em Redes IPv6 não existem mais os endereços de Broadcast (um-para-todos). Este recurso agora é
realizado por diversos grupos multicast específicos.
Identificação dos campos dos protocolos
Comparativo entre IPv4 e IPv6
Identificação dos campos dos protocolos
Comparativo entre IPv4 e IPv6
Identificação dos campos dos protocolos
Cabeçalho

A estrutura do protocolo IPv6 foi bem resumida em relação ao seu antecessor, sendo que muitos
campos foram removidos ou tiveram seus nomes alterados.
Identificação dos campos dos protocolos
Segurança

Os principais objetivos de segurança do IPv6 são iguais aos objetivos de segurança em qualquer
infraestrutura de redes. Estes incluem: robustez da infraestrutura; autenticação, confidencialidade e
integridade; não rejeição explícita, controle de acesso e contabilização e registro. Em IPv6, para atingir
estes objetivos, tem de ser verificadas diversas ameaças existentes e, dentre elas, serão discutidas sete:
pesquisa de pontos fracos em gateway e hosts, pesquisa de endereços multicast, acesso não autorizado,
exposição de pontos fracos devido ao NAT e pontos fracos do próprio, firewall, ataques de desempenho
com cabeçalhos fragmentados, pontos fracos do protocolo e ataques do tipo Denial of Service (DDoS)

Segundo Charles M. Kozierok, o IPsec (extensão do protocolo IP cujo objetivo é ser o método padrão
para fornecer privacidade ao usuário) não é um protocolo único, mas sim um conjunto de serviços e
protocolos que fornecem uma solução de segurança completa para uma rede IP. Esses serviços e
protocolos combinados fornecem vários tipos de proteções. IPsec funciona na camada IP, pode fornecer
essas proteções para qualquer protocolo TCP seja ele maior que a camada de aplicativo / IP ou protocolo
sem a necessidade de métodos adicionais de segurança, o que é uma grande vantagem.
Identificação dos campos dos protocolos
O IPsec inclui as seguintes características:

• Criptografia de dados do usuário de privacidade;


• Autenticação da integridade de uma mensagem para assegurar que ele não é alterada em uma rota;
• Proteção contra certos tipos de ataques de segurança, tais como ataques de repetição entre outras.
Como foi parte integrante para o IPv6, seu suporte é obrigatório, ao contrário do que ocorria com o
IPv4, no qual seu suporte é opcional;

Há recomendações de segurança para o uso do protocolo IPv6, como:

• Não utilizar endereços óbvios, filtrar mensagens ICMPv6 não essenciais


• Utilizar IPSEC sempre que precisar de uma comunicação segura entre máquinas IPv6;
• Usar endereços IPv6 unique local (FC00::/7);
• No IPv4 bloquear as faixas não alocadas;
Identificação dos campos dos protocolos
ICMPv4 vs ICMPv6

De acordo com Adilson Florentino, para suportar esses novos recursos, o protocolo ICMPv6 tem um
papel muito importante. Além de continuar a exercer as mesmas funções de seu antecessor ICMPv4, ele
também desempenha as funções dos protocolos ARP, RARP e IGMP. Ele é muito importante, pois se
deixarmos o firewall (dispositivo que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede de computadores)das estações de trabalho bloquearem toda e qualquer
mensagem ICMPv6, a rede simplesmente irá parar de funcionar, pois são mensagens desse tipo
responsáveis pela descoberta de vizinhança, atribuições de endereços Stateless (atribuição automática
de endereços de rede sem necessidade de servidor DHCP e/ou configurações manual nas máquinas) e
pela descoberta de roteadores e gateways (máquina intermediária geralmente destinada a interligar
redes, separar domínios de colisão, ou mesmo traduzir protocolos) em rede IPv6.
Identificação dos campos dos protocolos
Protocolo de descoberta de vizinhança

O protocolo de descoberta de vizinhança foi desenvolvido sob a finalidade de resolver os problemas de


interação entre nós vizinhos em uma rede. Para isso ele atua sobre dois aspectos primordiais na
comunicação IPv6, a autoconfiguração de nós e a transmissão de pacotes.

No caso da autoconfiguração dos nós, o protocolo fornece suporte para a realização de três
funcionalidades:

• Parameter Discovery: atua na descoberta por um nó de informações sobre o enlace (como MTU) e
sobre a Internet(como hop limit).
• Address Autoconfiguration: trabalha com a autoconfiguração stateless de endereços nas
interfaces de um nó.
• Duplicate Address Detection: utilizado para descobrir se o endereço que se deseja atribuir a uma
interface já está sendo utilizado por outro nó da rede.
Identificação dos campos dos protocolos
Já no caso da transmissão de pacotes entre nós, o suporte é dado para a realização de seis
funcionalidades:

• Router Discovery: trabalha com a descoberta de roteadores pertencentes ao enlace.


• Prefix Discovery: implementa a descoberta de prefixos de redes do enlace, cuja finalidade é
decidir para onde os pacotes serão direcionados numa comunicação (se é para um roteador
especifico ou direto para um nó do enlace).
• Address Resolution: descobre o endereço físico através de um endereço lógico IPv6.
• Neighbor Unreachability Detection: permite que os nós descubram se um vizinho é ou se
continua alcançável, uma vez que problemas podem acontecer nos nós como na rede.
• Redirect: permite ao roteador informar ao nó uma rota melhor ao ser usado para enviar pacotes a
determinado destino.
• Next-Hop Determination: algoritmo para mapear um endereço IP de destino em um endereço IP
de um vizinho para onde o trafego deve ser enviado
Identificação dos campos dos protocolos
A descoberta de vizinhança substitui ARP (protocolo de resolução de endereços), descoberta de
roteador ICMP e ICMP redirecionado, que são usados no IPv4. Ele também fornece funcionalidades
adicionais:

• Hosts utilizam para descobrir roteadores vizinhos, endereços, prefixos endereço e outros parâmetros.
• Os roteadores utilizam da descoberta de vizinhança para informar aos hosts de um melhor próximo
salto para um endereço de destino específico.
• Nós usam descoberta de vizinhança para descobrir o endereço da camada de um nó vizinho no qual
um pacote IPv6 está sendo encaminhado e também para determinar quando o endereço da camada
de um nó vizinho foi alterado, e se os pacotes IPv6 podem ser enviados e recebidos de um nó vizinho
Identificação dos campos dos protocolos
DHCPv4 vs DHCPv6

DHCP é a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em
redes de computadores que permite a estes obterem um endereço IP automaticamente, sem que o
usuário precise configurar manualmente cada host.

É importante frisar que, além do endereço IP, também é necessário atribuir outros parâmetros a
cada computador (host) que passa a fazer parte da rede. Com o DHCP isso também é possível.
Pode-se passar à máquina-cliente informações como máscara de rede, endereços de servidores
DNS (Domain Name Server), nome que o computador deverá assumir na rede (por exemplo,
uninorte, uninorte1 e assim por diante), rotas, etc
Identificação dos campos dos protocolos
Identificação dos campos dos protocolos
As duas principais diferenças entre DHCPv4 e DHCPv6 são as seguintes:

• No modelo administrativo o DHCPv4 permite que para cada interface e administração é alocado em
uma interface lógica e no DHCPv6 essa configuração não é necessária. Este protocolo é habilitado em
uma dada interface física.

• DHCPv4 o servidor DHCP fornece a máscara de sub-rede para cada endereço. Uma
opção hostname define o nome do nó de todo o sistema. Já no DHCPv6 a máscara de sub-rede é
fornecida por anúncios ao roteador, não havendo a opção DHCPv6 hostname .
Identificação dos campos dos protocolos
QoS
Identificação dos campos dos protocolos
QoS

Por definição, a Qualidade de Serviço (Quality of Service – QoS) de uma rede é garantida pelos
componentes da rede e equipamentos utilizados, estando baseada em um mecanismo fim-a-fim de
garantir a entrega das informações e que deve atuar na comunicação dos equipamentos envolvidos
visando o controle dos parâmetros de Qualidade de Serviço

A implementação de QoS no IPv4 é baseada nas portas TCP e UDP do pacote, o que pode tornar o
seu uso não aplicável em algumas situações. Da mesma forma que o IPv4, o IPv6 é um protocolo
responsável pelo endereçamento de hosts e roteamento de pacotes entre redes que são baseadas em
TCP/IP. Apesar de assustar em um primeiro momento, o IPv6 é um protocolo bem mais simples que o
IPv4. O protocolo IPv6 possui um Flow Label (etiqueta de controle de fluxo) para priorizar a entrega de
pacotes. Isso permite que os hosts se comuniquem utilizando o conceito de QoS para entrega dos
pacotes, tornando alguns serviços mais funcionais.
Identificação dos campos dos protocolos
O campo Controle de Fluxo permitirá que políticas de QoS sejam aplicadas sem a necessidades de
verificação a fundo das camadas superiores do pacote IPv6 para que sejam definidas e
implementadas. Por exemplo, pacotes criptografados poderão passar pelo filtro do QoS, pois o campo
“Controle de Fluxo” está fora do cabeçalho de transporte. Já os pacotes fragmentados, que por
padrão não possuem todas as informações da camada de transporte, poderão ser verificados
utilizando o campo “Controle de Fluxo”
Identificação dos campos dos protocolos

Você também pode gostar