Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
site: www.juliobattisti.com.br
e- mail: webmaster@juliobattisti.com.br
Introdução ao TCP/IP
Ao adquirir este ebook você tem o direito de lê-lo na tela do seu computador e de
imprimir quantas cópias desejar. É vetada a distribuição deste arquivo, mediante cópia
ou qualquer outro meio de reprodução, para outras pessoas. Se você recebeu este ebook
através do e-mail ou via ftp de algum site da Internet, ou através de um CD de Revista,
saiba que você está com uma cópia pirata, não autorizada, o que é crime de Violação de
Direitos Autorais, sujeito a pena de prisão e multa. O valor cobrado por este arquivo é
praticamente simbólico pelas horas e horas de trabalho que ele representa. Novos cursos
somente podem ser desenvolvidos pela honestidade de pessoas que adquirem o arquivo
do curso e não o distribuem livremente para outras pessoas. Se você recebeu uma cópia
deste arquivo sem tê-la adquirido diretamente com o autor, seja honesto, entre em
contato com o autor, através do e-mail webmaster@juliobattisti.com.br, para regularizar
esta cópia.
Ao regularizar a sua cópia você estará remunerando, mediante uma pequena quantia, o
trabalho do autor e incentivando que novos trabalhos sejam disponibilizados. Eu
agradeço por seu caráter e por sua honestidade.
Se você tiver sugestões sobre novos cursos que gostaria de ver disponibilizados, entre
em contato pelo e-mail: webmaster@juliobattisti.com.br.
• Cursos de informática.
• Artigos e dicas sobre Certificações da Microsoft.
• Artigos sobre Carreira e Trabalho.
• Dicas de livros e sites sobre diversos assuntos.
• Simulados gratuitos, em português, para os exames da Microsoft.
Um bom estudo a todos e espero, sinceramente, que este curso possa ajudá- los a
entender os princípios e conceitos básicos do protocolo TCP/IP.
Atenciosamente,
Júlio Battisti,
www.juliobattisti.com.br
www.certificacoes.com.br
ÍNDICE DO CURSO
Tutorial de TCP/IP – Parte 1........................................................................................................ 9
Introdução ............................................................................................................................... 9
Um visão geral do protocolo TCP/IP ....................................................................................... 9
Questão de exemplo para os exames de Certificação .......................................................... 17
Conclusão ............................................................................................................................. 18
Tutorial de TCP/IP – Parte 2...................................................................................................... 19
Introdução ............................................................................................................................. 19
Sistema de numeração binário.............................................................................................. 19
Converter decimal para binário ............................................................................................. 21
O Operador E ........................................................................................................................ 22
Como o TCP/IP usa a máscara de sub-rede:........................................................................ 23
Como o TCP/IP usa a máscara de sub-rede e o roteador: ................................................... 24
Conclusão. ............................................................................................................................ 26
Tutorial de TCP/IP – Parte 3...................................................................................................... 28
Introdução ............................................................................................................................. 28
Endereçamento IP – Classes de Endereços ......................................................................... 28
Classe A ................................................................................................................................ 28
Classe B ................................................................................................................................ 29
Classe D................................................................................................................................ 31
Classe E ................................................................................................................................ 32
Quadro resumo das Classes de Endereço IP: ...................................................................... 32
Endereços Especiais ............................................................................................................. 32
Conclusão ............................................................................................................................. 33
Tutorial de TCP/IP – Parte 4...................................................................................................... 34
Introdução ............................................................................................................................. 34
O papel do Roteador em uma rede de computadores: ......................................................... 34
Verificar o Default Gateway no Windows 2000? ................................................................... 35
Verificando as configurações do TCP/IP usando o comando ipconfig .................................. 37
Explicando Roteamento – um exemplo prático ..................................................................... 38
Como é feita a interligação entre as duas redes ................................................................... 39
Conclusão ............................................................................................................................. 41
TCP/IP - Parte 5 - exemplos de Roteamento ............................................................................ 42
Introdução ............................................................................................................................. 42
Mais um exemplo de roteamento .......................................................................................... 42
Algumas considerações sobre roteamento: .......................................................................... 46
Conclusão ............................................................................................................................. 47
TCP/IP - Parte 6 – Tabelas de Roteamento .............................................................................. 48
Introdução ............................................................................................................................. 48
Tabelas de roteamento ......................................................................................................... 48
Campos de uma tabela de roteamento ................................................................................. 49
Analise da tabela de Roteamento: ........................................................................................ 50
Rota padrão:.......................................................................................................................... 51
Endereço da rede local: ........................................................................................................ 51
Local host (endereço local): .................................................................................................. 52
Network broadcast (Broadcast de rede):............................................................................... 52
Rede/endereço de loopback:................................................................................................. 52
Multicast address (endereço de Multicast): ........................................................................... 53
Limited Broadcast (Broadcast Limitado):............................................................................... 53
Conclusão: ............................................................................................................................ 54
TCP/IP - Parte 7 – Subnetting – divisão em sub-redes ............................................................. 55
Introdução: ............................................................................................................................ 55
Alterando o número de bits da máscara de sub-rede:........................................................... 57
Quantos bits devem ser utilizados para a máscara de sub-rede?......................................... 57
Número de redes e número de hosts em cada rede ............................................................. 58
Como fica a nova máscara de sub-rede................................................................................ 59
Introdução
Para que os com put adores de um a rede possam t rocar inform ações é necessário
que t odos adot em as m esm as regras para o envio e o recebim ent o de inform ações.
Est e conj unt o de regras é conhecido com o Prot ocolo de com unicação. Falando de
out ra m aneira podem os afirm ar: “ Para que os com put adores de um a rede possam
t rocar inform ações ent re si é necessário que t odos est ej am ut ilizando o m esm o
prot ocolo” . No prot ocolo de com unicação est ão definidas t odas as regras
necessárias para que o com put ador de dest ino, “ ent enda” as inform ações no
form at o que foram enviadas pelo com put ador de origem . Dois com put adores com
prot ocolos diferent es inst alados, não serão capazes de est abelecer um a
comunicação e trocar informações.
Ant es da popularização da I nt ernet exist iam diferent es prot ocolos sendo ut ilizados
nas redes das empresas. Os mais utilizados eram os seguintes:
TCP/IP
NETBEUI
IPX/SPX
Apple Talk
Se colocarm os dois com put adores ligados em rede, um com um prot ocolo, por
exem plo o TCP/ I P e o out ro com um prot ocolo diferent e, por exem plo NETBEUI ,
est es dois com put adores não serão capazes de est abelecer com unicação e t rocar
inform ações. Por exem plo, o com put ador com o prot ocolo NETBEUI inst alado, não
será capaz de acessar uma pasta ou uma Impressora compartilhada no computador
com o protocolo TCP/IP instalado.
À m edida que a I nt ernet com eçou, a cada dia, t ornar- se m ais popular, com o
aum ent o exponencial do núm ero de usuários, o prot ocolo TCP/ I P passou a t ornar-
se um padrão de fat o, ut ilizando não só na I nt ernet , com o t am bém nas redes
int ernas das em presas, redes est as que com eçavam a ser conect adas à I nt ernet .
Com o as redes int ernas precisavam conect ar- se à I nt ernet , t inham que usar o
mesmo protocolo da Internet, ou seja: TCP/IP.
O que t em os hoj e, na prát ica, é a ut ilização do prot ocolo TCP/ I P na esm agadora
m aioria das redes. Sendo a sua adoção cada vez m aior. Com o não poderia deixar
de ser, o TCP/ I P é o prot ocolo padrão do Windows 2000 e t am bém do Windows XP.
Se durant e a inst alação, o Windows det ect ar a presença de um a placa de rede,
automaticamente será sugerida a instalação do protocolo TCP/IP.
Agora passarem os a est udar algum as caract eríst icas do prot ocolo TCP/ I P. Verem os
que cada equipam ent o que faz part e de um a rede baseada no TCP/ I P t em alguns
parâm et ros de configuração que devem ser definidos, para que o equipam ent o
possa com unicar- se com sucesso na rede e t rocar inform ações com os dem ais
equipamentos da rede.
Quando ut ilizam os o prot ocolo TCP/ I P com o prot ocolo de com unicação em um a
rede de com put adores, t em os alguns parâm et ros que devem ser configurados em
t odos os equipam ent os ( com put adores, servidores, hubs, swit chs, im pressoras de
rede, et c) que fazem part e da rede. Na Figura 1 t em os um a visão geral de um a
pequena rede baseada no protocolo TCP/IP:
Número IP
Máscara de sub- rede
x.y.z.w
ou sej a, são quat ro núm eros separados por pont o. Não podem exist ir duas
m áquinas, com o m esm o núm ero I P, dent ro da m esm a rede. Caso eu configure um
novo equipam ent o com o m esm o núm ero I P de um a m áquina j á exist ent e, será
gerado um conflit o de Núm ero I P e um dos equipam ent os, m uit o provavelm ent e o
novo equipamento que está sendo configurado, não conseguirá se comunicar com a
rede. O valor máximo para cada um dos números (x, y, z ou w) é 255.
As t rês prim eiras part es da m áscara de sub- rede (subnet) iguais a 255 indicam que
os três primeiros números representam a identificação da rede e o último número é
a ident ificação do equipam ent o dent ro da rede. Para o nosso exem plo t eríam os a
rede: 10.200.150, ou sej a, t odos os equipam ent os do nosso exem plo fazem part e
Nest e exem plo, onde est am os ut ilizando os t rês prim eiros núm eros para ident ificar
a rede e somente o quarto número para identificar o equipamento, temos um limite
de 254 equipam ent os que podem ser ligados nest e rede. Observe que são 254 e
não 256, pois o prim eiro núm ero – 10.200.150.0 e o últ im o – 10.200.250.255 não
podem ser ut ilizados com o núm eros I P de equipam ent os de rede. O prim eiro é o
próprio núm ero da rede: 10.200.150.0 e o últ im o é o endereço de Broadcast :
10.200.150.255. Ao enviar uma mensagem para o endereço de Broadcast, todas as
m áquinas da rede receberão a m ensagem . Nas próxim as part es dest e t ut orial,
falaremos um pouco mais sobre Broadcast.
Na Tabela a seguir t em os alguns exem plos de m áscaras de sub- rede e do núm ero
máximo de equipamentos em cada uma das respectivas redes.
255.255.255.0 254
255.255.0.0 65.534
255.0.0.0 16.777.214
Quando a rede est á isolada, ou sej a, não est á conect ada à I nt ernet ou a out ras
redes ext ernas, at ravés de links de com unicação de dados, apenas o núm ero I P e a
m áscara de sub- rede são suficient es para que os com put adores possam se
comunicar e trocar informações.
A conexão da rede local com out ras redes é feit a at ravés de linhas de com unicação
de dados. Para que essa com unicação sej a possível é necessário um equipam ent o
capaz de enviar inform ações para out ras redes e receber inform ações dest as redes.
O equipam ent o ut ilizado para est e fim é o Rot eador. Todo pacot e de inform ações
que deve ser enviado para out ras redes deve, obrigat oriam ent e, passar pelo
Rot eador. Todo pacot e de inform ação que vem de out ras redes t am bém deve,
obrigat oriam ent e, passar pelo Rot eador. Com o o Rot eador é um equipam ent o de
rede, est e t am bém t erá um núm ero I P. O núm ero I P do rot eador deve ser
inform ado em t odos os dem ais equipam ent os que fazem part e da rede, para que
est es equipam ent os possam se com unicar com os redes ext ernas. O núm ero I P do
Rot eador é inform ado no parâm et ro conhecido com o Default Gat eway. Na prát ica
quando configuram os o parâm et ro Default Gat eway, est am os inform ando o núm ero
IP do Roteador.
Quando um com put ador da rede t ent a se com unicar com out ros
com put adores/ servidores, o prot ocolo TCP/ I P faz alguns cálculos ut ilizando o
núm ero I P do com put ador de origem , a m áscara de sub- rede e o núm ero I P do
computador de dest ino ( verem os est es cálculos em det alhes em um a das próxim as
lições dest e t ut orial) . Se, após feit as as cont as, for concluído que os dois
com put adores fazem part e da m esm a rede, os pacot es de inform ação são enviados
para o barram ent o da rede local e o com put ador de dest ino capt ura e processa as
inform ações que lhe foram enviadas. Se, após feit as as cont as, for concluído que o
computador de origem e o computador de destino, fazem parte de redes diferentes,
os pacot es de inform ação são enviados para o Rot eador ( núm ero I P configurado
com o Default Gat eway) e o Rot eador é o responsável por achar o cam inho ( a rot a)
para a rede de destino.
Com isso, para equipam ent os que fazem part e de um a rede, baseada no prot ocolo
TCP/ I P e conect ada a out ras redes ou a I nt ernet , devem os configurar, no m ínim o,
os seguintes parâmetros:
Número IP
Máscara de sub- rede
Default Gateway
Em redes em presarias exist em out ros parâm et ros que precisam ser configurados.
Um dos parâm et ros que deve ser inform ado é o núm ero I P de um ou m ais
servidores DNS – Dom ain Nam e Syst em . O DNS é o serviço responsável pela
resolução de nom es. Toda a com unicação, em redes baseadas no prot ocolo TCP/ I P
é feit a at ravés do núm ero I P. Por exem plo, quando vam os acessar um sit e:
http://www.juliobattisti.com.br/, t em que haver um a m aneira de encont rar o
núm ero I P do servidor onde fica hospedado o sit e. O serviço que localiza o núm ero
IP associado a um nome é o DNS. Por isso a necessidade de informarmos o número
I P de pelo m enos um servidor DNS, pois sem est e serviço de resolução de nom es,
muitos recursos da rede estarão indisponíveis.
Exist em aplicat ivos ant igos que são baseados em um out ro serviço de resolução de
nom es conhecido com o WI NS – Windows I nt ernet Nam e Syst em . O Windows NT
Server 4.0 ut ilizava int ensam ent e o serviço WI NS para a resolução de nom es. Com
o Windows 2000 o serviço ut ilizado é o DNS, porém podem exist ir aplicações que
ainda dependam do WI NS. Nest es casos você t erá que inst alar e configurar um
servidor WI NS na sua rede e configurar o I P dest e servidor em t odos os
equipamentos da rede.
As configurações do prot ocolo TCP/ I P podem ser definidas m anualm ent e, ist o é,
configurando cada um dos equipam ent os necessários. Est a é um a solução razoável
para pequenas redes, porém pode ser um problem a para redes m aiores, com um
grande núm ero de equipam ent os conect ados. Para redes m aiores é recom endado o
uso do serviço DHCP – Dynam ic Host Configurat ion Prot ocol. O serviço DHCP pode
ser inst alado em um servidor com o Windows NT Server 4.0 ou o Windows 2000
O uso do DHCP t am bém é m uit o vant aj oso quando são necessárias alt erações no
núm ero I P dos servidores DNS ou WI NS. Vam os im aginar um a rede com 1000
com put adores e que não ut iliza o DHCP, ou sej a, os diversos parâm et ros do
prot ocolo TCP/ I P são configurados m anualm ent e em cada com put ador. Agora
vam os im aginar que o núm ero I P do servidor DNS foi alt erado. Nest e caso o
Adm inist rador e a sua equipe t écnica t erão que fazer a alt eração do núm ero I P do
servidor DNS em t odas as est ações de t rabalho da rede. Um serviço e t ant o. Se
est a m esm a rede est iver ut ilizando o serviço DHCP, bast ará alt erar o núm ero do
servidor DNS, nas configurações do servidor DHCP. O novo núm ero será fornecido
para t odas as est ações da rede, na próxim a vez que a est ação for reinicializada.
Muito mais simples e prático e, principalmente, com menor probabilidade de erros.
Você pode verificar, facilm ent e, as configurações do prot ocolo TCP/ I P que est ão
definidas para o seu com put ador ( Windows 2000 ou Windows XP) . Para isso siga os
seguintes passos:
1. Faça o logon.
2. Abra o Prom pt de com ando: I niciar - > Program as - > Acessórios - > Prom pt
de comando.
3. Na janela do Prompt de comando digite o seguinte comando:
ipconfig/all
e pressione Enter.
O com ando ipconfig exibe inform ações para as diversas int erfaces de rede
instaladas – placa de rede, m odem , et c. No exem plo ant erior t em os um a única
int erface de rede inst alada, a qual é relacionada com um a placa de rede Realt ek
RTL8139 Fam ily PCI Fast Et hernet NI C. Observe que t em os o núm ero I P para dois
servidores DNS e para um servidor WI NS. Out ra inform ação im port ant e é o
Endereço físico, m ais conhecido com o MAC- Address ou endereço da placa. O MAC-
Address é um núm ero que ident ifica a placa de rede. Os seis prim eiros
números/ let ras são um a ident ificação do fabricant e e os seis últ im os um a
ident ificação da placa. Não exist em duas placas com o m esm o MAC- Address, ou
seja, este endereço é único para cada placa de rede.
No exem plo da list agem a seguir, t em os um com put ador com duas int erfaces de
rede. Um a das int erfaces é ligada a placa de rede ( Realt ek RTL8029( AS) PCI
Et hernet Adapt er) , a qual conect a o com put ador a rede local. A out ra int erface é
ligada ao fax- m odem ( WAN ( PPP/ SLI P) I nt erface) , o qual conect a o com put ador à
I nt ernet . Para o prot ocolo TCP/ I P a conexão via Fax m odem aparece com o se fosse
m ais um a int erface de rede, conform e pode ser conferido na list agem a seguir:
Bem , est es são os aspect os básicos do TCP/ I P. Nos endereços a seguir, você
encont ra t ut oriais, em port uguês, onde você poderá aprofundar os seus est udos
sobre o protocolo TCP/IP:
http://www.juliobattisti.com.br/tcpip.asp
http://www.guiadohardware.info/tutoriais/enderecamento_ip/index.asp
http://www.guiadohardware.info/curso/redes_guia_completo/22.asp
http://www.guiadohardware.info/curso/redes_guia_completo/23.asp
http://www.guiadohardware.info/curso/redes_guia_completo/28.asp
http://www.vanquish.com.br/site/020608
http://unsekurity.virtualave.net/texto1/texto_tcpip_basico.txt
http://unsekurity.virtualave.net/texto1/tcpipI.txt
http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_basico001.htm
http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_av001.htm
http://www.geocities.com/ResearchTriangle/Thinktank/4203/doc/tcpip.zip
A seguir coloco um exem plo de quest ão, relacionada ao TCP/ I P, que pode aparecer
nos exam es de Cert ificação da Microsoft . Est a quest ão faz part e dos sim ulados
gratuitos, disponíveis aqui no site.
Configurações do micro01:
Configurações do micro02:
Configurações do micro03:
Resposta certa: a
Conclusão
Na próxim a et apa dest e t ut orial falarei sobre o sist em a de num eração binário,
sobre com o convert er de decim al para binário e vice- versa e com o o prot ocolo
TCP/ I P usa cálculos binários, com base na m áscara de sub- rede, para definir se
dois computadores pertencem a mesma rede ou a redes diferentes.
Aproveit e para ir aprim orando os seus conhecim ent os sobre TCP/ I P, com os links
indicados no endereço: http://www.juliobattisti.com.br/tcpip.asp, pois est es
conhecim ent os serão m uit o im port ant es para os exam es de Cert ificação do
Windows 2000 Server e do Active Directory.
Em caso de dúvidas, sobre o cont eúdo dest e t ut orial ou para enviar sugest ões
sobre novos t ut oriais que você gost aria de ver publicados nest e sit e, ent re com
contato através do e- mail: webmaster@juliobattisti.com.br
Introdução
Na Prim eira Part e dest e t ut orial apresent ei o prot ocolo TCP/ I P e qual o seu papel
em um a rede de com put adores. Nest a segunda part e apresent arei os princípios
básicos do sistema de numeração binário. Também mostrarei como realizar cálculos
sim ples e conversões de Binário para Decim al e vice- versa. Feit a a apresent ação
das operações básicas com núm eros binários, verem os com o o TCP/ I P at ravés de
cálculos binários e, com base na m áscara de sub- rede (subnet mask), determina se
dois computadores estão na mesma rede ou fazem parte de redes diferentes.
Vou iniciar falando do sist em a de num eração decim al, para depois fazer um a
analogia ao apresent ar o sist em a de num eração binário.Todos nos conhecem os o
sist em a de num eração decim al, no qual são baseados os núm eros que usam os no
nosso dia- a- dia, com o por exem plo: 100, 259, 1450 e assim por diant e. Você j á
parou para pensar porque est e sist em a de num eração é cham ado de sist em a de
num eração decim al? Não? Bem , a respost a é bast ant e sim ples: est e sist em a é
baseado em dez dígit os diferent es, por isso é cham ado de sist em a de num eração
decim al. Todos os núm eros do sist em a de num eração decim al são escrit os usando-
se uma combinação dos seguintes dez dígitos:
0 1 2 3 4 5 6 7 8 9
Vam os analisar com o é det erm inado o valor de um núm ero do sist em a de
numeração decimal. Por exemplo, considere o seguinte número:
4538
O valor dest e núm ero é form ado, m ult iplicando- se os dígit os do núm ero, de t rás
para frent e, por pot ências de 10, com eçando com 10º . O últ im o dígit o ( bem à
direit a) é m ult iplicado por 10º , o penúlt im o por 10 1 , o próxim o por 10 2 e assim por
diant e. o valor real do núm ero é a som a dest as m ult iplicações. Observe o esquem a
a seguir que será bem mais fácil de entender:
4 5 3 8
Multiplica por: 103 102 101 10º
ou seja: 1000 100 10 1
Resultado: 4 x 1000 5 x 100 3 x 10 8 x 1
Igual a: 4000 500 30 8
Somando tudo: 4000+500+30+8
É igual a: 4538
4 milhares (103 )
+ 5 centenas (102 )
+ 3 dezenas (101 )
+ 8 unidades (100 )
E assim para núm eros m aiores t eríam os pot ências 10 4 , 10 5 e assim por diant e.
Observe que m ult iplicando cada dígit o por pot ências de 10, obt em os o núm ero
original. Est e princípio aplicado ao sist em a de num eração decim al é válido para
qualquer sistema de numeração. Se for o sistema de numeração Octal (baseado em
8 dígit os) , m ult iplica- se por pot ências de 8: 8º , 8 1 , 8 2 e assim por diant e. Se for o
sist em a Hexadecim al ( baseado em 10 dígit os e 6 let ras) m ult iplica- se por pot ências
de 16, só que a let ra A equivale a 10, j á que não t em sent ido m ult iplicar por um a
letra, a letra B equivale a 11 e assim por diante.
Bem, por analogia, se o sistema decimal é baseado em dez dígitos, então o sistema
binário deve ser baseado em dois dígit os? Exat am ent e. Núm eros no sist em a
binários são escritos usando- se apenas os dois seguintes dígitos:
0 1
I sso m esm o, núm eros no sist em a binário são escrit os usando- se apenas zeros e
uns, como nos exemplos a seguir:
01011100
11011110
00011111
Tam bém por analogia, se, no sist em a binário, para obt er o valor do núm ero,
multiplicam os os seus dígit os, de t rás para frent e, por pot ências de 10, no sist em a
binário fizem os est a m esm a operação, só que baseada em pot ências de 2, ou sej a:
2 0 , 21 , 22 , 23 , 24 e assim por diante.
Vam os considerar alguns exem plos prát icos. Com o faço para saber o valor decim al
do seguinte número binário: 11001110
1 1 0 0 1 1 1 0
7 6 5 4 3 2 1
Multiplica por: 2 2 2 2 2 2 2 20
equivale a: 128 64 32 16 8 4 2 1
Multiplicação: 1x128 1x 64 0x 32 0x 16 1x 8 1x 4 1x 2 0x 1
Resulta em: 128 64 0 0 8 4 2 0
Somando tudo: 128+64+0+0+8+4+2+0
Resulta em: 206
Ou sej a, o núm ero binário 11001110 equivale ao decim al 206. Observe que onde
t em os um a respect iva pot ência de 2 é som ada e onde t em os o zero a respectiva
pot ência de 2 é anulada por ser m ult iplicada por zero. Apenas para fixar um pouco
m ais est e conceit o, vam os fazer m ais um exem plo de conversão de binário para
decimal. Converter o número 11100010 para decimal:
1 1 1 0 0 0 1 0
7 6 5 4 3 2 1
Multiplica por: 2 2 2 2 2 2 2 20
equivale a: 128 64 32 16 8 4 2 1
Multiplicação: 1x128 1x 64 1x 32 0x 16 0x 8 0x 4 1x 2 0x 1
Resulta em: 128 64 32 0 0 0 2 0
Somando tudo: 128+64+32+0+0+0+2+0
Resulta em: 226
Bem , e se t ivéssem os que fazer o cont rário, convert er o núm ero 234 de decim al
para binário, qual seria o binário equivalente??
Not a: Nos exem plos dest e t ut orial vou t rabalhar com valores de, no m áxim o, 255,
que são valores que podem ser represent ados por 8 dígit os binários, ou na
linguagem do com put ador 8 bit s, o que equivale exat am ent e a um byt e. Por isso
que cada um dos quat ro núm eros que fazem part e do núm ero I P, som ent e podem
ter um valor máximo de 255, que é um valor que cabe em um byte, ou seja, 8 bits.
Exist em m uit as regras para fazer est a conversão, eu prefiro ut ilizar um a bem
sim ples, que descreverei a seguir e que serve perfeit am ent e para o propósit o dest e
tutorial.
Vamos voltar ao nosso exemplo, como converter 234 para um binário de 8 dígitos?
128 64 32 16 8 4 2 1
Lem brando que est es núm eros represent am pot ências de 2, com eçando, de t rás
para frente, com 20 , 21 , 22 e assim por diante, conforme indicado logo a seguir:
128 64 32 16 8 4 2 1
27 26 25 24 23 22 21 20
Pergunto: 128 cabe em 234? Sim , ent ão o prim eiro dígit o é 1. Som ando 64 a 128
passa de 234? Não, dá 192, ent ão o segundo dígit o t am bém é 1. Som ando 32 a
192 passa de 234? Não, dá 224, então o terceiro dígito também é 1. Somando 16 a
224 passa de 234? Passa, ent ão o quart o dígit o é zero. Som ando 8 a 224 passa de
234? Não, da 232, ent ão o quint o dígit o é 1. Som ando 4 a 232 passa de 234?
Passa, ent ão o sext o dígit o é zero. Som ando 2 a 232 passa de 234? Não, dá
exat am ent e 234, ent ão o sét im o dígit o é 1. Já cheguei ao valor desej ado, ent ão
todos os demais dígitos são zero. Com isso, o valor 234 em binário é igual a:
11101011
Para exercit ar vam os convert er m ais um núm ero de decim al para binário. Vam os
converter o número 144 para decimal.
Pergunto: 128 cabe em 144? Sim , ent ão o prim eiro dígit o é 1. Som ando 64 a 128
passa de 144? Sim , dá 192, ent ão o segundo dígit o é 0. Som ando 32 a 128 passa
de 144? Sim, dá 160, então o terceiro dígito também é 0. Somando 16 a 128 passa
de 144? Não, dá exat am ent e 144, ent ão o quart o dígit o é 1. Já cheguei ao valor
desej ado, ent ão t odos os dem ais dígit os são zero. Com isso, o valor 144 em binário
é igual a:
10010000
Bem , agora que você j á sabe com o convert er de decim al para binário, est á em
condições de aprender sobre o operador “ E” e com o o TCP/ I P usa a m áscara de
sub- rede ( subnet m ask) e um a operação “ E” , para verificar se duas m áquinas est ão
na mesma rede ou não.
O Operador E
Existem diversas operações lógicas que podem ser feitas entre dois dígitos binários,
sendo as mais conhecidas as seguintes: “E”, “OU”, “XOR” e “NOT”.
Para o nosso est udo int eressa o operador E. Quando realizam os um “ E” ent re dois
bit s, o result ado som ent e será 1, se os dois bit s forem iguais a 1. Se pelo m enos
um dos bit s for igual a zero, o result ado será zero. Na t abela a seguir t em os t odos
os valores possíveis da operação E entre dois bits:
Modem
WAN DA EMPRESA
Tem os um a rede que usa com o m áscara de sub- rede 255.255.255.0 ( um a rede
classe C, mas ainda não abordamos as classes de redes, o que será feito na Parte 3
deste tutorial). A rede é a 10.200.150, ou seja, todos os equipamentos da rede tem
os t rês prim eiras part es do núm ero I P com o sendo: 10.200.150. Vej a que exist e
uma relação direta entre a máscara de sub- rede a quantas das partes do número IP
são fixas, ou sej a, que definem a rede, conform e foi descrit o na Part e 1 dest e
tutorial.
A rede da figura ant erior é um a rede das m ais caract eríst icas, onde exist e um
rot eador ligado à rede e o rot eador est á conect ado a um Modem , at ravés do qual é
feit a a conexão da rede local com a rede WAN da em presa. Nas próxim as part es
dest e t ut orial vou det alhar a função do rot eador e m ost rarei com o funciona o
roteamento entre redes.
Quando dois com put adores t ent am t rocar inform ações em um a rede, o TCP/ I P
precisa, prim eiro, calcular se os dois com put adores pert encem a m esm a rede ou a
redes diferentes. Neste caso podemos ter duas situações distintas:
Vamos usar alguns exemplos práticos para explicar como o TCP/IP faz isso:
Ex e m plo 1 : Com base na figura ant erior, suponha que o com put ador cuj o I P é
10.200.150.5 ( origem ) queira enviar um pacot e de inform ações para o com put ador
cuj o I P é 10.200.150.8 ( dest ino) , am bos com m áscara de sub- rede igual a
255.255.255.0.
Computador de origem:
10 200 150 5
00001010 11001000 10010110 00000101
Computador de destino:
10 200 150 8
00001010 11001000 10010110 00001000
Feit as as conversões para binário, vam os ver que t ipo de cálculos o TCP/ I P faz,
para det erm inar se o com put ador de origem e o com put ador de dest ino est ão na
mesma rede.
Em prim eiro lugar é feit a um a operação “ E” , bit a bit , ent re o Núm ero I P e a
m áscara de Sub- rede do com put ador de origem , conform e indicado na t abela a
seguir:
Agora é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de sub-
rede do computador de destino, conforme indicado na tabela a seguir:
É o que acont ece nest e exem plo, pois o result ado das duas operações “ E” é igual:
10.200.150.0, ou seja, os dois computadores pertencem a rede: 10.200.150.0
Com o você j á deve t er adivinhado, agora vam os a um exem plo, onde os dois
computadores não pert encem a m esm a rede, pelo m enos devido às configurações
do TCP/IP.
Ex e m plo 2 : Suponha que o com put ador cuj o I P é 10.200.150.5 ( origem ) queira
enviar um pacot e de inform ações para o com put ador cuj o I P é 10.204.150.8
(destino), ambos com máscara de sub- rede igual a 255.255.255.0.
Computador de origem:
10 200 150 5
00001010 11001000 10010110 00000101
Computador de destino:
10 204 150 8
00001010 11001100 10010110 00001000
Feit as as conversões para binário, vam os ver que t ipo de cálculos o TCP/ I P faz,
para det erm inar se o com put ador de origem e o com put ador de dest ino est ão na
mesma rede.
Em prim eiro lugar é feit a um a operação “ E” , bit a bit , ent re o Núm ero I P e a
m áscara de Sub- rede do com put ador de origem , conform e indicado na t abela a
seguir:
Agora é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de sub-
rede do computador de destino, conforme indicado na tabela a seguir:
Agora o TCP/ IP compara os resultados das duas operações. Neste exemplo, os dois
resultados são diferentes: 10.200.150.0 e 10.204.150.0. Nesta situação o TCP/ IP
envia o pacote para o Roteador (endereço do Default Gateway configurado nas
propriedades do TCP/ IP) e o Roteador se encarrega de fazer o pacote chegar
através do destino. Em outras palavras o Roteador sabe entregar o pacote para a
rede 10.204.150.0 ou sabe para quem enviar (um outro roteador), para que este
próximo roteador possa encaminhar o pacote. Este processo continua até que o
pacote seja entregue na rede de destino.
Observe que, na figura ant erior, t em os dois com put adores que, apesar de est arem
fisicam ent e na m esm a rede, não conseguirão se com unicar devido a um erro de
configuração na m áscara de sub- rede de um dos com put adores. É o caso dos
com put ador 10.200.150.4 ( com m áscara de sub- rede 255.255.250.0) . Com o est e
com put ador est á com um a m áscara de sub- rede diferent e dos dem ais
com put adores da rede ( 255.255.255.0) , ao fazer os cálculos, o TCP/ I P chega a
conclusão que est e com put ador pert ence a um a rede diferent e, o que faz com que
ele não consiga se comunicar com os demais computadores da rede local.
Conclusão.
• http://www.juliobattisti.com.br/tcpip.asp
• http://www.guiadohardware.info/tutoriais/enderecamento_ip/index.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/22.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/23.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/28.asp
• http://www.aprendaemcasa.com.br/tcpip1.htm
• http://www.aprendaemcasa.com.br/tcpip2.htm (estes endereços vão até o
tcpip45.htm, sendo um curso gratuito OnLine sobre TCP/IP no Windows 2000).
• http://www.vanquish.com.br/site/020608
• http://unsekurity.virtualave.net/texto1/texto_tcpip_basico.txt
• http://unsekurity.virtualave.net/texto1/tcpipI.txt
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_basico001.htm
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_av001.htm
• http://www.geocities.com/ResearchTriangle/Thinktank/4203/doc/tcpip.zip
Aproveit e para ir aprim orando os seus conhecim ent os sobre TCP/ I P, com os links
indicados no endereço: http://www.juliobattisti.com.br/tcpip.asp, pois est es
conhecim ent os serão m uit o im port ant es para os exam es de Cert ificação do
Windows 2000 Server e do Active Directory – 70- 216.
Para det alhes sobre o TCP/ I P e sobre os serviços do TCP no Windows 2000 Server,
consulte o meu livro:
Introdução
Prim eiro perm it am - m e com part ilhar com os am igos leit ores a alegria pelo
lançam ent o de m ais dois livros de m inha aut oria, ocorrido no últ im o dia 30 de
Setembro:
Na Part e 1 dest e t ut orial apresent ei o prot ocolo TCP/ I P e qual o seu papel em um a
rede de com put adores. Na Part e 2 apresent ei os princípios básicos do sist em a de
num eração binário. Tam bém m ost rei com o realizar cálculos sim ples e conversões
de Binário para Decim al e vice- versa. Feit a a apresent ação das operações básicas
com núm eros binários, vim os com o o TCP/ I P at ravés de cálculos binários e, com
base na m áscara de sub- rede ( subnet m ask) , det erm ina se dois com put adores
est ão na m esm a rede ou fazem part e de redes diferent es. Nest a Part e vou falar
sobre o endereçam ent o I P. Most rarei que, inicialm ent e, foram definidas classes de
endereços I P. Porém , devido a um a possível falt a de endereços, por causa do
grande crescimento da Internet, novas alternativas tiveram que ser buscadas.
Nos vim os, na Part e 2, que a m áscara de sub- rede é ut ilizada para det erm inar qual
“ part e” do endereço I P represent a o núm ero da Rede e qual part e represent a o
núm ero da m áquina dent ro da rede. A m áscara de sub- rede t am bém foi ut ilizada
na definição original das classes de endereço I P. Em cada classe exist e um
det erm inado núm ero de redes possíveis e, em cada rede, um núm ero m áxim o de
máquinas.
Foram definidas cinco classes de endereços, ident ificadas pelas let ras: A, B, C, D e
E. Vou iniciar com um a descrição det alhada de cada Classe de Endereços e, em
seguida apresento um quadro resumo.
Classe A
Est a classe foi definida com t endo o prim eiro bit do núm ero I P com o sendo igual a
zero. Com isso o prim eiro núm ero I P som ent e poderá variar de 1 at é 126 ( na
prát ica at é 127, m as o núm ero 127 é um núm ero reservado, conform e det alharei
m ais adiant e) . Observe, no esquem a a seguir, explicado na Part e 2, que o prim eiro
bit sendo 0, o valor m áxim o ( quando t odos os dem ais bit s são iguas a 1) a que se
chega é de 127:
0 1 1 1 1 1 1 1
7 6 5 4 3 2 1 0
Multiplica por: 2 2 2 2 2 2 2 2
equivale a: 128 64 32 16 8 4 2 1
Multiplicação: 0x128 1x64 1x32 1x16 1x8 1x4 1x2 1x1
Resulta em: 0 64 32 16 8 4 2 1
Somando tudo: 0+64+32+16+8+4+2+1
Resulta em: 127
O núm ero 127 não é ut ilizado com o rede Classe A, pois é um núm ero especial,
reservado para fazer referência ao próprio com put ador. O núm ero 127.0.0.1 é um
núm ero especial, conhecido com o localhost . Ou sej a, sem pre que um program a
fizer referência a localhost ou ao núm ero 127.0.0.1, est ará fazendo referência ao
computador onde o programa está sendo executado.
Por padrão, para a Classe A, foi definida a seguint e m áscara de sub- rede:
255.0.0.0. Com esta máscara de subrede observe que temos 8 bits para o endereço
da rede e 24 bit s para o endereço da m áquina dent ro da rede. Com base no
núm ero de bit s para a rede e para as m áquinas, podem os det erm inar quant as
redes Classe A podem exist ir e qual o núm ero m áxim o de m áquinas por rede. Para
isso utilizamos a fórmula a seguir:
2n- 2
, onde “ n” represent a o núm ero de bit s ut ilizado para a rede ou para a ident ificação
da máquina dentro da rede. Vamos aos cálculos:
Núm ero de bit s para a rede: 7. Com o o prim eiro bit sem pre é zero, est e não varia.
Por isso sobram 7 bits (8- 1) para formar diferentes redes:
Já podem os concluir que est e núm ero de m áquinas, na prát ica, j am ais será
inst alado em um a única rede. Com isso observe que, com est e esquem a de
endereçam ent o, t eríam os poucas redes Classe A ( apenas 126) e com um núm ero
m uit o grande de m áquinas em cada rede. I sso causaria desperdício de endereços,
pois se o endereço de um a rede Classe A fosse disponibilizado para um em presa,
est a ut ilizaria apenas um a pequena parcela dos endereços disponíveis e t odos os
dem ais endereços ficariam sem uso. Para resolver est a quest ão é que passou- se a
ut ilizar a divisão em sub- redes, assunt o est e que será vist o na Part e 5 dest es
tutorial.
Classe B
Est a classe foi definida com t endo os dois prim eiros bit s do núm ero I P com o sendo
sem pre iguas a 1 e 0. Com isso o prim eiro núm ero do endereço I P som ent e poderá
variar de 128 at é 191. Com o o segundo bit é sem pre 0, o valor do segundo bit que
é 64 nunca é somado para o primeiro número IP, com isso o valor máximo fica em:
255- 64, que é o 191. Observe, no esquem a a seguir, explicado na Part e 2 dest e
t ut orial, que o prim eiro bit sendo 1 e o segundo sendo 0, o valor m áxim o ( quando
todos os demais bits são iguas a 1) a que se chega é de 191:
1 0 1 1 1 1 1 1
Multiplica por: 27 26 2 5
2 4
23
22 21 20
equivale a: 128 64 32 16 8 4 2 1
Multiplicação: 1x128 0x64 1x32 1x16 1x8 1x4 1x2 1x1
Resulta em: 128 0 32 16 8 4 2 1
Somando tudo: 128+0+32+16+8+4+2+1
Resulta em: 191
Por padrão, para a Classe B, foi definida a seguint e m áscara de sub- rede:
255.255.0.0. Com est a m áscara de sub- rede observe que t em os 16 bit s para o
endereço da rede e 16 bit s para o endereço da m áquina dent ro da rede. Com base
no núm ero de bit s para a rede e para as m áquinas, podem os det erm inar quant as
redes Classe B podem exist ir e qual o núm ero m áxim o de m áquinas por rede. Para
isso utilizamos a fórmula a seguir:
2n- 2
, onde “ n” represent a o núm ero de bit s ut ilizado para a rede ou para a ident ificação
da máquina dentro da rede. Vamos aos cálculos:
Núm ero de bit s para a rede: 14. Com o o prim eiro e o segundo bit são sem pre 10,
fixos, não variam, sobram 14 bits (16- 2) para formar diferentes redes:
Na Classe B t em os um núm ero razoável de redes Classe B, com um bom núm ero
de máquinas em cada rede.
O núm ero m áxim o de m áquinas, por rede Classe B j á est á m ais próxim o da
realidade para as redes de algum as grandes em presas t ais com o Microsoft , I BM,
HP, GM, et c. Mesm o assim , para m uit as em presas m enores, a ut ilização de um
endereço Classe B, represent a um grande desperdício de núm eros I P. Conform e
verem os na Part e 5 dest e t ut orial é possível usar um núm ero diferent es de bit s
para a m áscara de sub- rede, ao invés dos 16 bit s definidos por padrão para a
Classe B ( o que t am bém é possível com Classe A e Classe C) . Com isso posso
dividir um a rede classe B em várias sub- redes m enores, com um núm ero m enor de
máquinas em cada sub- rede. Mas isso é assunto para a Parte 5 deste tutorial.
Classe C:
Est a classe foi definida com t endo os t rês prim eiros bit s do núm ero I P com o sendo
sem pre iguais a 1, 1 e 0. Com isso o prim eiro núm ero do endereço I P som ent e
poderá variar de 192 at é 223. Com o o t erceiro bit é sem pre 0, o valor do t erceiro
bit que é 32 nunca é som ado para o prim eiro núm ero I P, com isso o valor m áxim o
fica em : 255- 32, que é 223. Observe, no esquem a a seguir, explicado na Part e 2
deste t ut orial, que o prim eiro bit sendo 1, o segundo bit sendo 1 e o t erceiro bit
sendo 0, o valor m áxim o ( quando t odos os dem ais bit s são iguas a 1) a que se
chega é de 223:
1 1 0 1 1 1 1 1
7 6 5 4 3 2 1 0
Multiplica por: 2 2 2 2 2 2 2 2
equivale a: 128 64 32 16 8 4 2 1
Multiplicação: 1x128 1x64 0x32 1x16 1x8 1x4 1x2 1x1
Resulta em: 128 64 0 16 8 4 2 1
Somando tudo: 128+64+0+16+8+4+2+1
Resulta em: 223
Por padrão, para a Classe C, foi definida a seguint e m áscara de sub- rede:
255.255.255.0. Com est a m áscara de sub- rede observe que t em os 24 bit s para o
endereço da rede e apenas 8 bits para o endereço da máquina dentro da rede. Com
base no núm ero de bit s para a rede e para as m áquinas, podem os det erm inar
quant as redes Classe C podem exist ir e qual o núm ero m áxim o de m áquinas por
rede. Para isso utilizamos a fórmula a seguir:
2n- 2
,onde “ n” represent a o núm ero de bit s ut ilizado para a rede ou para a ident ificação
da máquina dentro da rede. Vamos aos cálculos:
Núm ero de bit s para a rede: 21. Com o o prim eiro, o segundo e o t erceiro bit são
sem pre 110, ou sej a: fixos, não variam , sobram 21 bit s ( 24- 3) para form ar
diferentes redes:
Classe D
Est a classe foi definida com t endo os quat ro prim eiros bit s do núm ero I P com o
sendo sem pre iguais a 1, 1, 1 e 0. A classe D é um a classe especial, reservada
para os cham ados endereços de Mult icast . Falarem os sobre Mulit icast , Unicast e
Broadcast em uma das próximas partes deste tutorial.
Classe E
Est a classe foi definida com t endo os quat ro prim eiros bit s do núm ero I P com o
sendo sem pre iguais a 1, 1, 1 e 1. A classe E é um a classe especial e est á
reservada para uso futuro.
A seguir apresent o um a t abela com as principais caract eríst icas de cada Classe de
Endereços IP:
Endereços Especiais
Conclusão
• http://www.juliobattisti.com.br/tcpip.asp
• http://www.guiadohardware.info/tutoriais/enderecamento_ip/index.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/22.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/23.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/28.asp
• http://www.aprendaemcasa.com.br/tcpip1.htm
• http://www.aprendaemcasa.com.br/tcpip2.htm (estes endereços vão até o
tcpip48.htm, sendo um curso gratuito OnLine sobre TCP/IP no Windows 2000).
• http://www.vanquish.com.br/site/020608
• http://unsekurity.virtualave.net/texto1/texto_tcpip_basico.txt
• http://unsekurity.virtualave.net/texto1/tcpipI.txt
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_basico001.htm
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_av001.htm
• http://www.geocities.com/ResearchTriangle/Thinktank/4203/doc/tcpip.zip
Aproveit e para ir aprim orando os seus conhecim ent os sobre TCP/ I P, com os links
indicados no endereço: http://www.juliobattisti.com.br/tcpip.asp, pois est es
conhecim ent os serão m uit o im port ant es para os exam es de Cert ificação do
Windows 2000 Server e do Active Directory – 70- 216.
Dica: Para det alhes sobre o TCP/ I P e sobre os serviços do TCP no Windows 2000
Server, consulte o meu livro:
Introdução
Na Part e 1 dest e t ut orial apresent ei o prot ocolo TCP/ I P e qual o seu papel em um a
rede de com put adores. Na Part e 2 apresent ei os princípios básicos do sist em a de
num eração binário. Tam bém m ost rei com o realizar cálculos sim ples e conversões
de Binário para Decim al e vice- versa. Feit a a apresent ação das operações básicas
com núm eros binários, vim os com o o TCP/ I P at ravés de cálculos binários e, com
base na m áscara de sub- rede ( subnet m ask) , det erm ina se dois com put adores
est ão na m esm a rede ou fazem part e de redes diferent es. Na Part e 3 falei sobre o
endereçam ent o I P. Most rei que, inicialm ent e, foram definidas classes de endereços
I P. Porém , devido a um a possível falt a de endereços, por causa do grande
crescim ent o da I nt ernet , novas alt ernat ivas t iveram que ser buscadas. Nest a part e
vou iniciar a abordagem sobre Roteamento. Falarei sobre o papel dos roteadores na
ligação entre redes locais (LANs) para formar uma WAN. Mostrarei alguns exemplos
básicos de rot eam ent o. Na part e 5 vou aprofundar um pouco m ais a discussão
sobre Roteamento.
Nos vim os, na Part e 2, que a m áscara de sub- rede é ut ilizada para det erm inar qual
“ part e” do endereço I P represent a o núm ero da Rede e qual part e represent a o
núm ero da m áquina dent ro da rede. A m áscara de sub- rede t am bém foi ut ilizada
na definição original das classes de endereço I P. Em cada classe exist e um
det erm inado núm ero de redes possíveis e, em cada rede, um núm ero m áxim o de
m áquinas ( vej a part e 3) . Com base na m áscara de sub- rede o prot ocolo TCP/ I P
det erm ina se o com put ador de origem e o de dest ino est ão na m esm a rede local.
Com base em cálculos binários, o TCP/IP pode chegar a dois resultados distintos:
Você pode verificar as configurações do TCP/ I P de um com put ador com o Windows
2000 Server de duas m aneiras: com as proprieades da int erface de rede ou com o
comando ipconfig. A seguir descrevo estas duas maneiras:
1. Clique com o bot ão direit o do m ouse no ícone Meus locais de rede, na Área
de trabalho.
2. No menu que é exibido clique na opção Propriedades.
3. Será exibida a j anela Conexões dial- up e de rede. Nessa j anela é exibido um
ícone para cada conexão disponível. Por exem plo, se o seu com put ador est iver
conect ado a um a rede local e t am bém t iver um a conexão via Modem , será exibido
um ícone para cada conexão. Nest a j anela t am bém est á disponível o ícone “ Fazer
nova conexão” . Com esse ícone você pode criar novas conexões. Na figura a seguir
temos um exemplo onde está disponível apenas uma conexão de rede local:
1. Abra o Prom pt de com ando: I niciar - > Program as - > Acessórios - > Prom pt
de comando.
2. Digite o comando ipconfig/all
3. Serão list adas as configurações do TCP/ I P, conform e exem plo da list agem a
seguir:
Vou iniciar a explicação sobre com o o rot eam ent o funciona, at ravés da análise de
um exem plos sim ples. Vam os im aginar a sit uação de um a em presa que t em a
m at riz em SP e um a filial no RJ. O obj et ivo é conect ar a rede local da m at riz em SP
com a rede local da filial no RJ, para perm it ir a t roca de m ensagens e docum ent os
ent re os dois escrit órios. Nest a sit uação o prim eiro passo é cont rat ar um link de
com unicação ent re os dois escrit órios. Em cada escrit ório deve ser inst alado um
Rot eador. E finalm ent e os rot eadores devem ser configurados para que sej a
possível a t roca de inform ações ent re as duas redes. Na figura a segur t em os a
ilust ração dest a pequena rede de longa dist ância ( WAN) . Em seguida vam os
explicar como funciona o roteamento entre as duas redes:
10.10.10.1 10.10.20.1
Roteador- SP Roteador - RJ
10.10.30.1 10.10.30.2
Modem Modem
Linha de comunicação - 512 Kbps
Nest a pequena rede t em os um exem plo sim ples de rot eam ent o, m as m uit o a
explicar. Então vamos lá.
Vou ut ilizar um exem plo prát ico, para m ost rar com o é feit o o rot eam ent o ent re as
duas redes.
Exemplo: Vam os analisar com o é feit o o rot eam ent o, quando um com put ador da
rede em SP, precisa acessar inform ações de um com put ador da rede no RJ. O
com put ador SP- 01 ( 10.10.10.5) , precisa acessar um arquivo que est á em um a
past a com part ilhada do com put ador RJ- 02 ( 10.10.20.12) . Com o é feit o o
rot eam ent o, de t al m aneira que est es dois com put adores possam t rocar
informações? Acompanhe os passos descritos a seguir:
1. O com put ador SP- 01 é o com put ador de origem e o com put ador RJ- 02 é o
com put ador de dest ino. A prim eira ação do TCP/ I P é fazer os cálculos para verificar
se os dois com put adores est ão na m esm a rede ( vej a com o são feit os est es cálculos
na Parte 2). Os seguintes dados são utilizados para realização destes cálculos:
2. Feit os os cálculos, o TCP/ I P chega a conclusão de que os dois com put adores
pert encem a redes diferent es: SP- 01 pert ence a rede 10.10.10.0 e RJ- 02 pert ence
a rede 10.10.20.0.
3. Com o os com put adores pert encem a redes diferent es, os dados devem ser
enviados para o Roteador.
4. No rot eador de SP chega o pacot e de inform ações com o I P de dest ino:
10.10.20.12. O rot eador precisa consult ar a sua t abela de rot eam ent o ( assunt o da
Parte 5) e verificar se ele conhece um caminho para a rede 10.10.20.0.
5. O rot eador de SP t em , em sua t abela de rot eam ent o, a inform ação de que
pacot es para a rede 10.10.20.0 devem ser encam inhados pela int erface
10.10.30.1. É isso que ele faz, ou sej a, encam inha os pacot es at ravés da int erface
de WAN: 10.10.30.1.
6. Os pacot es de dados chegam na int erface 10.10.30.1 e são enviados,
através do link de comunicação, para a interface 10.10.30.2, do roteador do RJ.
7. No rot eador do RJ chega o pacot e de inform ações com o I P de dest ino:
10.10.20.12. O rot eador precisa consult ar a sua t abela de rot eam ent o ( assunt o da
Parte 5) e verificar se ele conhece um caminho para a rede 10.10.20.0.
8. O rot eador do RJ t em , em sua t abela de rot eam ent o, a inform ação de que
pacot es para a rede 10.10.20.0 devem ser encam inhados pela int erface
10.10.20.1, que é a int erface que conect a o rot eador a rede local 10.10.20.1. O
pacot e é enviado, at ravés da int erface 10.10.20.1, para o barram ent o da rede
local. Todos os com put adores recebem os pacot es de dados e os descart am , com
exceção do computador 10.10.20.12 que é o computador de destino.
9. Para que a respost a possa ir do com put ador RJ- 02 para o com put ador SP-
01, um cam inho precisa ser encont rado, para que os pacot es de dados possam ser
roteados do RJ para SP. Para tal todo o processo é executado novamente, até que a
resposta chegue ao computador SP- 01.
10. A chave t oda para o processo de rot eam ent o é o soft ware present e nos
rot eadores, o qual at ua com base em t abelas de rot eam ent o, as quais serão
descritas na parte 5.
Conclusão
Nest a quart a part e do t ut orial de TCP/ I P, apresent ei um a int rodução sobre com o
funciona o Rot eam ent o I P ent re redes locais conect adas rem ot am ent e, at ravés de
links de WAN. Na part e 5 vou aprofundar um pouco m ais essa discussão, onde
falarei sobre as t abelas de rot eam ent o. Não esqueça de consult ar os endereços a
seguir para aprofundar os estudos de TCP/IP:
• http://www.juliobattisti.com.br/tcpip.asp
• http://www.guiadohardware.info/tutoriais/enderecamento_ip/index.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/22.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/23.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/28.asp
• http://www.aprendaemcasa.com.br/tcpip1.htm
• http://www.aprendaemcasa.com.br/tcpip2.htm ( est es endereços vão at é o
tcpip48.htm, sendo um curso gratuito OnLine sobre TCP/IP no Windows 2000).
• http://www.vanquish.com.br/site/020608
• http://unsekurity.virtualave.net/texto1/texto_tcpip_basico.txt
• http://unsekurity.virtualave.net/texto1/tcpipI.txt
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_basico001.ht
m
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_av001.htm
• http://www.geocities.com/ResearchTriangle/Thinktank/4203/doc/tcpip.zip
Aproveit e para ir aprim orando os seus conhecim ent os sobre TCP/ I P, com os links
indicados no endereço: http://www.juliobattisti.com.br/tcpip.asp, pois est es
conhecim ent os serão m uit o im port ant es para os exam es de Cert ificação do
Windows 2000 Server e do Active Directory – 70- 216.
Dica: Para det alhes sobre o TCP/ I P e sobre os serviços do TCP no Windows 2000
Server, consulte o meu livro:
Introdução
Est a é a quint a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os básicos
do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços e na Part e 4 fiz um a int rodução ao rot eam ent o. Agora
falarei mais um pouco sobre roteamento.
Nest e it em vou analisar m ais alguns exem plos de rot eam ent o e falar sobre t abela
de rot eam ent o.
Prim eiro alguns com ent ários sobre a WAN apresent ada na Figura:
1. A WAN é form ada pela conexão de quat ro redes locais, com as seguint es
características:
2. Exist e um a quint a rede que é a rede form ada pelas int erfaces de WAN dos
roteadores. Este rede apresenta as seguintes características:
3. Exist em t rês rot eadores fazendo a conexão das quat ro redes exist ent es. Com as
configurações apresent adas, qualquer rede é capaz de se com unicar com qualquer
outra rede da WAN.
4. Exist em pont os únicos de falha. Por exem plo, se o Rot eador 03 apresent ar
problem as, a Rede 03 ficará com plet am ent e isolada das dem ais redes. Se o
Rot eador 02 apresent ar problem as, as Redes 02 e 04 ficarão isoladas das dem ais
redes e também isoladas entre si.
5. As redes 02 e 04 est ão diret am ent e conect adas ao Rot eador 02. Cada rede em
um a int erface do rot eador. Est e pode ser um exem plo de um prédio com duas
redes locais, as quais são conect adas at ravés do rot eador. Nest e caso, o papel do
Rot eador 02 é conect ar as redes 02 e 04 ent re si e est as redes com o rest ant e da
WAN.
6. A int erface de conexão do rot eador com a rede local ut iliza sem pre o prim eiro
núm ero I P da faixa disponível ( 10.10.10.1, 10.10.20.1 e assim por diant e) . Não é
obrigatório reservar o primeiro IP para a interface de LAN do roteador (número este
que será configurado com o Default Gat eway nas est ações de t rabalho da respect iva
rede, conform e descrit o ant eriorm ent e) . Em bora não sej a obrigat ório é um a
convenção comumente utilizada.
Agora que apresent ei alguns com ent ários sobre a rede da figura ant erior, vam os
analisar como será feito o roteamento entre as diferentes redes.
Prim eira análise: Analisar com o é feit o o rot eam ent o, quando um com put ador da
Rede 01, precisa acessar inform ações de um com put ador da Rede 03. Por exemplo,
o com put ador 10.10.10.25 da Rede 01, precisa acessar um arquivo que est á em
um a past a com part ilhada do com put ador 10.10.30.144 da Rede 03. Nest e caso a
rede de origem é a rede 10.10.10.0 e a rede de dest ino é 10.10.30.0. Com o é feit o
o rot eam ent o, de t al m aneira que est es dois com put adores possam t rocar
informações?
1. O com put ador 10.10.10.25 é o com put ador de origem e o com put ador
10.10.30.144 é o com put ador de dest ino. A prim eira ação do TCP/ I P é fazer os
cálculos para verificar se os dois com put adores est ão na m esm a rede, conform e
explicado no Capít ulo 2. Os seguint es dados são ut ilizados para realização dest es
cálculos:
2. Feit os os cálculos, o prot ocolo TCP/ I P " chega a conclusão" de que os dois
computadores pertencem a redes diferentes: O computador 10.10.10.25 pertence a
rede 10.10.10.0 e o computador 10.10.30.144 pertence a rede 10.10.30.0.
Nota: Para detalhes sobre estes cálculos consulte a Parte 2 deste tutorial.
3. Com o os com put adores pert encem a redes diferent es, os dados devem ser
enviados para o Rot eador da rede 10.10.10.0, que é a rede do com put ador de
origem.
4. O pacot e é enviado para o rot eador da rede 10.10.10.0, que est á conect ado
at ravés da int erface 10.10.10.1. Nest e rot eador, pela int erface 10.10.10.1, chega o
pacot e de inform ações com o I P de dest ino: 10.10.30.144. O rot eador precisa
consult ar a sua t abela de rot eam ent o e verificar se ele conhece um cam inho para a
rede 10.10.30.0, ou sej a, se ele sabe para quem enviar um pacot e de inform ações,
destinado a rede 10.10.30.0.
5. O Rot eador 01 t em , em sua t abela de rot eam ent o, a inform ação de que pacot es
para a rede 10.10.30.0 devem ser encam inhados pela int erface de WAN 10.10.5.1.
É isso que ele faz, ou sej a, encam inha os pacot es at ravés da int erface de WAN:
10.10.5.1.
8. O Rot eador 03 t em , em sua t abela de rot eam ent o, a inform ação de que pacot es
para a rede 10.10.30.0 devem ser encam inhados pela int erface de LAN 10.10.30.1,
que é a int erface que conect a o Rot eador 03 à rede local 10.10.30.0. O pacot e é
enviado, at ravés da int erface 10.10.30.1, para o barram ent o da rede local. Todos
os com put adores recebem os pacot es de dados e os descart am , com exceção do
computador 10.10.30.144 que é o computador de destino.
9. Para que a respost a possa ret ornar do com put ador 10.10.30.144 para o
com put ador 10.10.10.25, um cam inho precisa ser encont rado, para que os pacot es
de dados possam ser rot eados da Rede 03 para a Rede 01 ( o cam inho de volt a no
nosso exem plo) . Para t al t odo o processo é execut ado novam ent e, at é que a
resposta chegue ao computador 10.10.10.25.
10. A chave t oda para o processo de rot eam ent o é o soft ware present e nos
roteadores, o qual atua com base em tabelas de roteamento.
Segunda análise: Analisar com o é feit o o rot eam ent o, quando um com put ador da
Rede 03, precisa acessar inform ações de um com put ador da Rede 02. Por exem plo,
o com put ador 10.10.30.25 da Rede 03, precisa acessar um a im pressora que est á
com part ilhada do com put ador 10.10.20.144 da Rede 02. Nest e caso a rede de
origem é a rede 10.10.30.0 e a rede de dest ino é 10.10.20.0. Com o é feit o o
rot eam ent o, de t al m aneira que est es dois com put adores possam t rocar
informações?
1. O com put ador 10.10.30.25 é o com put ador de origem e o com put ador
10.10.20.144 é o com put ador de dest ino. A prim eira ação do TCP/ I P é fazer os
cálculos para verificar se os dois com put adores est ão na m esm a rede, conform e
explicado no Capít ulo 2. Os seguint es dados são ut ilizados para realização dest es
cálculos:
2. Feit os os cálculos, o prot ocolo TCP/ I P " chega a conclusão" de que os dois
computadores pertencem a redes diferentes: O computador 10.10.30.25 pertence a
rede 10.10.30.0 e o computador 10.10.20.144 pertence a rede 10.10.20.0.
Nota: Para detalhes sobre estes cálculos consulte a Parte 2 deste tutorial.
3. Com o os com put adores pert encem a redes diferent es, os dados devem ser
enviados para o Rot eador da rede 10.10.30.0, que é a rede do com put ador de
origem.
4. O pacot e é enviado para o rot eador da rede 10.10.30.0, que est á conect ado
at ravés da int erface de LAN 10.10.30.1. Nest e rot eador, pela int erface 10.10.30.1,
chega o pacot e de inform ações com o I P de dest ino: 10.10.20.144. O rot eador
precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho
diret o para a rede 10.10.20.0, ou sej a, se ele sabe para quem enviar um pacot e de
informações, destinado a rede 10.10.20.0.
5. Não exist e um cam inho diret o para a rede 10.10.20.0. Tudo o que o rot eador
pode fazer é saber para quem enviar o pacot e, quando o dest ino for a rede
10.10.20.0. Nest e caso ele enviará o pacot e para out ro rot eador e não diret am ent e
para a rede 10.10.20.0. O Rot eador 03 t em , em sua t abela de rot eam ent o, a
inform ação de que pacot es dest inados à rede 10.10.20.0 devem ser encam inhados
pela int erface de WAN 10.10.5.2. É isso que ele faz, ou sej a, encam inha os pacot es
através da interface de WAN: 10.10.5.2.
8. Na t abela de rot eam ent o do Rot eador 01, const a a inform ação que pacot es para
a rede 10.10.20.0, devem ser enviados para a int erface de WAN 10.10.5.3, do
Rot eador 02. É isso que ele faz, ou sej a, rot eia ( encam inha) o pacot e para a
interface de WAN 10.10.5.3.
9. O pacot e chega à int erface de WAN do Rot eador 02. O Rot eador 02 t em , em sua
t abela de rot eam ent o, a inform ação de que pacot es para a rede 10.10.20.0 devem
ser encam inhados pela int erface de LAN 10.10.20.1, que é a int erface que conect a
o Rot eador 02 à rede local 10.10.20.0. O pacot e é enviado, at ravés da int erface
10.10.20.1, para o barram ent o da rede local. Todos os com put adores recebem os
pacot es de dados e os descart am , com exceção do com put ador 10.10.20.144 que é
o computador de destino.
10. Para que a respost a possa ret ornar do com put ador 10.10.20.144 para o
com put ador 10.10.30.25, um cam inho precisa ser encont rado, para que os pacot es
de dados possam ser rot eados da Rede 02 para a Rede 03 ( o cam inho de volt a no
nosso exem plo) . Para t al t odo o processo é execut ado novam ent e, at é que a
resposta chegue ao computador 10.10.30.25.
A chave t oda para o processo de rot eam ent o é o soft ware present e nos rot eadores,
o qual at ua com base em t abelas de rot eam ent o ( assunt o da Part e 6) . Ou o
rot eador sabe ent regar o pacot e diret am ent e para a rede de dest ino ou sabe para
qual rot eador enviar. Esse processo cont inua, at é que sej a possível alcançar a rede
de dest ino. Claro que em redes m ais com plexas pode haver m ais de um cam inho
ent re origem e dest ino. Por exem plo, na I nt ernet , pode haver dois ou m ais
cam inhos possíveis ent re o com put ador de origem e o com put ador de dest ino.
Quando um arquivo é transmitido entre os computadores de origem e destino, pode
acont ecer de alguns pacot es de inform ação serem enviados por um cam inho e
out ros pacot es por cam inhos diferent es. Os pacot es podem , inclusive, chegar fora
de ordem no dest ino. O prot ocolo TCP/ I P é o responsável por ident ificar cada
pacote e colocá- los na seqüência correta.
Existem t am bém um núm ero m áxim o de rot eadores pelos quais um pacot e pode
passar, ant es de ser descart ado. Norm alm ent e est e núm ero é de 16 rot eadores. No
exemplo da segunda análise, cada pacote passa por dois roteadores, até sair de um
com put ador na Rede 03 e chegar ao com put ador de dest ino, na Rede 02. Est e
passar por dois rot eadores é t ecnicam ent e conhecido com o " t er um cam inho de 2
hopes" . Um hope significa que passou por um rot eador. Diz- se, com isso, que o
cam inho m áxim o de um pacot e é de 16 hopes. I sso é feit o para evit ar que pacot es
fiquem circulando indefinidam ent e na rede e congest ionem os links de WAN,
podendo até chegar a paralisar a rede.
Um a sit uação que poderia acont ecer, por erro nas t abelas de rot eam ent o, é um
rot eador x m andar um pacot e para o y, o rot eador y m andar de volt a para o x, o
rot eador x de volt a para y e assim indefinidam ent e. Est a sit uação ocorreria por
erros nas t abelas de rot eam ent o. Para evit ar que est es pacot es ficassem circulando
indefinidamente na rede, é que foi definido o limite de 16 hopes.
Out ro conceit o que pode ser encont rado, em relação a rot eam ent o, é o de ent rega
diret a ou ent rega indiret a. Vam os ainda ut ilizar o exem plo da rede da Figura 16.2.
Quando dois com put adores da m esm a rede ( por exem plo a rede 10.10.10.0)
trocam inform ações ent re si, as inform ações são enviadas para o barram ent o da
rede local e o com put ador de dest ino capt ura e processa os dados. Dizem os que
est e é um caso de ent rega diret a. Quando com put adores de redes diferent es
t ent am se com unicar ( por exem plo, um com put ador da rede 10.10.10.0 e um da
rede 10.10.20.0) , os pacot es de inform ação são enviados at ravés dos rot eadores
da rede, at é chegar ao dest ino. Depois a respost a percorre o cam inho inverso. Est e
processo é conhecido como entrega indireta.
Conclusão
Na próxim a part e você irá aprender m ais alguns det alhes sobre t abelas de rot eam ent o e
analisar um a pequena t abela de rot eam ent o que exist e em cada com put adores com o NT
4.0, Windows 2000, Windows XP ou Windows Server 2003 e com o prot ocolo TCP/ I P
instalado. Confira as dicas de livros de TCP/IP, no link a seguir:
Introdução
Est a é a sext a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os básicos
do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Part e 5 apresent ei m ais alguns exem plos/ análises de com o funciona o rot eam ent o.
Agora falarei mais um pouco sobre roteamento.
Tabelas de roteamento
Na Figura a seguir apresent o um exem plo de um a " m ini- t abela" de rot eam ent o:
Cada linha é um a ent rada da t abela. Por exem plo, a linha a seguir é que define o
Default Gateway da ser utilizado:
Neste tópico você aprenderá sobre os campos que compõem uma entrada da tabela
de rot eam ent o e o significado de cada cam po. Tam bém aprenderá a int erpret ar a
t abela de rot eam ent o que exist e em um com put ador com o Windows 2000,
Windows XP ou Windows Server 2003.
Um a ent rada da t abela de rot eam ent o possui os cam pos indicados no esquem a a
seguir e explicados logo em seguida:
Net work I D: Est e é o endereço de dest ino. Pode ser o endereço de um a rede ( por
exemplo: 10.10.10.0), o endereço de um equipamento da rede, o endereço de uma
sub- rede (veja detalhes sobre sub- rede mais adiante) ou o endereço da rota padrão
( 0.0.0.0) . A rot a padrão significa: " a rot a que será ut ilizada, caso não t enha sido
encont rada um a rot a específica para o dest ino" . Por exem plo, se for definida que a
rot a padrão deve ser envida pela int erface com I P 10.10.5.2 de um det erm inado
roteador, sempre que chegar um pacote, para o qual não existe uma rota específica
para o destino do pacote, este será enviado pela roda padrão, que no exemplo seria
a int erface 10.10.5.2. Falando de um j eit o m ais sim ples: Se não souber para onde
mandar, manda para a rota padrão.
Net work Mask: A m áscara de sub- rede ut ilizada para a rede de dest ino.
Next Hop: Endereço I P da int erface para a qual o pacot e deve ser enviado.
Considere o exem plo a seguir, com o sendo um a ent rada de um rot eador, com um a
interface de WAN configurada com o IP número 10.200.200.4:
Est a ent rada indica que pacot es enviados para a rede definida pelos parâm et ros
10.100.100.0/ 255.255.255.0, deve ser enviada para o gat eway 10.200.200.1 e
para chegar a est e gat eway, os pacot es de inform ação devem ser enviados pela
int erface 10.200.200.120. Nest e exem plo, est a ent rada est á cont ida na t abela
int erna de rot eam ent o de um com put ador com o Windows Server 2003, cuj o
núm ero I P é 10.200.200.120 e o default gat eway configurado é 10.200.200.1.
Nest e caso, quando est e com put ador quiser se com unicar com um com put ador da
rede 10.100.100.0, será usada a ent rada de rot eam ent o descrit a nest e it em . Nest a
ent rada est á especificado que pacot es para a rede 10.100.100.0, com m áscara
255.255.255.0, devem ser enviados para o default gat eway 10.200.200.1 e que
est e envio deve ser feit o at ravés da int erface de rede 10.200.200.120, que no
nosso exem plo é a placa de rede do com put ador. Um a vez que o pacot e chegou no
default gateway (na interface de LAN do roteador), o processo de roteamento, até a
rede de destino (rede 10.100.100.0) é o processo descrito nas análises anteriores.
I nt erface: É a int erface at ravés da qual o pacot e deve ser enviado. Por exem plo, se
você est iver analisando a t abela de rot eam ent o int erna, de um com put ador com o
Windows Server 2003, o núm ero I P do cam po int erface, será sem pre o núm ero I P
da placa de rede, a não ser que você tenha mais de uma placa de rede instalada.
Met ric: A m ét rica é um indicat ivo da dist ância da rot a, ent re dest ino e origem , em
t erm os de hopes. Conform e descrit o ant eriorm ent e, pode haver m ais de um
rot eador ent re origem e dest ino. Tam bém pode haver m ais de um cam inho ent re
origem e dest ino. Se for encont rada duas rot as para um m esm o dest ino, o
roteament o será feit o pela rot a de m enor valor no cam po Met ric. Um valor m enor
indica, norm alm ent e, um núm ero m enor de hopes ( rot eadores) ent re origem e
destino.
Analise da tabela de Roteamento:
Agora que você j á conhece os conceit os de t abelas de rot eam ent o e t am bém
conhece os cam pos que form am um a ent rada em um a t abela de rot eam ent o, é
hora de analisar as entradas de uma tabela de roteamento em um computador com
o Windows Server 2003 inst alado. No Windows Server 2003, o prot ocolo TCP/ I P é
inst alado aut om at icam ent e e não pode ser desinst alado ( est a é um a das novidades
do Windows Server 2003) . Ao inst alar e configurar o prot ocolo TCP/ I P, o Windows
Server 2003 cria, na memória do servidor, uma tabela de roteamento. Esta tabela é
criada, dinamicamente, toda vez que o servidor é inicializado. Ao desligar o servidor
o cont eúdo dest a t abela será descart ado, para ser novam ent e recriado durant e a
próxim a inicialização. A t abela de rot eam ent o é criada com base nas configurações
do prot ocolo TCP/ I P. Exist em t am bém a possibilidade de adicionar ent radas
estáticas. Uma entrada estática fica gravada em disco e será adicionada a tabela de
rot eam ent o durant e a inicialização do sist em a. Ou sej a, além das ent radas criadas
aut om at icam ent e, com base nas configurações do TCP/ I P, t am bém podem ser
acrescent adas rot as est át icas, criadas com o com ando rout e, o qual descreverei
mais adiante.
Para exibir a t abela de rot eam ent o de um com put ador com o Windows Server 2003
( ou com o Windows 2000, ou Windows XP) , abra um Prom pt de com ando, digit e o
comando indicado a seguir e pressione Enter:
route print
Será exibida um a t abela de rot eam ent o, sem elhant e a indicada na Figura a seguir,
onde é exibida a t abela de rot eam ent o para um servidor com o núm ero I P:
10.204.200.50:
Vam os analisar cada um a dest as ent radas e explicar a função de cada ent rada,
para que você possa entender melhor os conceitos de roteamento.
Rota padrão:
Est a rot a é indicada por um a ident ificação de rede 0.0.0.0 com um a m áscara de
sub- rede 0.0.0.0. Quando o TCP/ I P t ent a encont rar um a rot a para um det erm inado
dest ino, ele percorre t odas as ent radas da t abela de rot eam ent o em busca de um a
rot a específica para a rede de dest ino. Caso não sej a encont rada um a rot a para a
rede de dest ino, será ut ilizada a rot a padrão. Em out ras palavras, se não houver
um a rot a específica, m ande para a rot a padrão. Observe que a rot a padrão é
j ust am ent e o default gat eway da rede ( 10.204.200.1) , ou sej a, a int erface de LAN
do rot eador da rede. O parâm et ro I nt erface ( 10.204.200.50) é o núm ero I P da
placa de rede do próprio servidor. Em out ras palavras: Se não houver um a rot a
específica m anda para a rot a padrão, onde o próxim o hope da rede é o
10.204.200.1 e o envio para est e hope é feit o at ravés da int erface 10.204.200.50
(ou seja, a próprio placa de rede do servidor).
Est a rot a é conhecida com o Rot a da Rede Local. Ele basicam ent e diz o seguint e:
" Quando o endereço I P de dest ino for um endereço da m inha rede local, envia as
inform ações at ravés da m inha placa de rede at ravés da m inha placa de rede
( observe que t ant o o parâm et ro Gat eway com o o parâm et ro I nt erface est ão
configurados com o núm ero I P do próprio servidor) . Ou sej a, se for para um a das
m áquinas da m inha rede local, m anda at ravés da placa de rede, não precisa enviar
para o roteador.
Est e endereço faz referência ao próprio com put ador. Observe que 10.204.200.50 é
o núm ero I P do servidor que est á sendo analisado ( no qual execut ei o com ando
rout e print ) . Est a rot a diz que os program as do próprio com put ador, que enviarem
pacot es para o dest ino 10.204.200.50 ( ou sej a, enviarem pacot es para si m esm o,
com o no exem plo de dois serviços t rocando inform ações ent re si) , devem usar
com o Gat eway o endereço de loopback 127.0.0.1, at ravés da int erface de loopback
127.0.0.1. Est a rot a é ut ilizada para agilizar as com unicações que ocorrem ent re os
com ponent es do próprio Windows Server 2003, dent ro do m esm o servidor. Ao usar
a int erface de loopback, t oda a com unicação ocorre a nível de soft ware, ou sej a,
não é necessário enviar o pacot e at ravés das diversas cam adas do prot ocolo
TCP/ I P, at é que o pacot e chege na cam ada de enlace ( ou sej a, a placa de rede) ,
para depois voltar. Ao invés disso é utilizada a interface de loopback para direcionar
os pacot es corret am ent e. Observe que est a ent rada t em com o m áscara de sub-
rede o núm ero 255.255.255.255. Est a m áscara indica que a ent rada é um a rot a
para um endereço I P específico ( no caso o próprio I P do servidor) e não um a rot a
para um endereço de rede.
Est a rot a define o endereço de broadcast da rede. Broadcast significa enviar para
t odos os com put adores da rede. Quando é ut ilizado o endereço de broadcast , t odos
os com put adores da rede recebem o pacot e e processam o pacot e. O broadcast é
ut ilizado por um a série de serviços, com o por exem plo o WI NS, para fazer
verificações periódicas de nom es, para enviar um a m ensagem para t odos os
com put adores da rede, para obt er inform ações de t odos os com put adores e assim
por diant e. Observe que o gat eway é o núm ero I P da placa de rede do servidor e a
I nt erface é est e m esm o núm ero, ou sej a, para enviar um broadcast para a rede,
envie at ravés da placa de rede do servidor, não há necessidade de ut ilizar o
rot eador. Um det alhe int eressant e é que, por padrão, a m aioria dos rot eadores
bloqueia o tráfego de broadcast, para evitar congestionamentos nos links de WAN.
Rede/endereço de loopback:
Com ent ei ant eriorm ent e que os endereços da rede 127.0.0.0 são endereços
especiais, reservados para fazer referência a si m esm o. Ou sej a, quando faço um a
referência a 127.0.0.1 est ou m e referindo ao servidor no qual est ou t rabalhando.
Est a roda indica, em palavras sim ples, que para se com unicar com a rede de
loopback (127.0.0.0/255.0.0.0), utilize "eu mesmo" (127.0.0.1).
O t ráfego I P, de um a m aneira sim ples, pode ser de t rês t ipos: Unicast é o t ráfego
direcionado para um número IP definido, ou seja, com um destinatário. Broadcast é
o t ráfego dirigido para t odos os com put adores de um a ou m ais redes. E t ráfego
Mult icast é um t ráfego direcionado para um grupo de com put adores, os quais est ão
configurados e " inscrit os" para receber o t ráfego m ult icast . Um exem plo prát ico de
ut ilização do m ult icast é para um a t ransm issão de vídeo at ravés da rede. Vam os
supor que de um a rede de 1000 com put adores, apenas 30 devem receber um
det erm inado arquivo de vídeo com um t reinam ent o específico. Se for usado t ráfego
unicast , serão t ransm it idas 30 cópias do arquivo de vídeo ( o qual j á é um arquivo
grande) , um a cópia para cada dest inat ário. Com o uso do Mult icast , um a única
cópia é t ransm it ida at ravés do link de WAN e o t ráfego m ult icast ( com base no
prot ocolo I GMP) , ent rega um a cópia do arquivo apenas para os 30 com put adores
devidam ent e configurados para receber o t ráfego m ult icast . Est a rot a define que o
t ráfego m ult icast deve ser enviado at ravés da int erface de rede, que é o núm ero I P
da placa de rede do servidor.Lem brando do Capít ulo 2, quando falei sobre classes
de endereços, a classe D é reservada para t ráfego m ult icast , com I Ps iniciando ( o
primeiro número) a partir de 224.
Est a é a rot a ut ilizada para o envio de broadcast lim it ado. O endereço de broadcast
lim it ado é form at o por t odos os 32 bit s do endereço I P sendo iguais a 1
( 255.255.255.255) . Est e endereço é ut ilizado quando o com put ador t em que fazer
o envio de um broadcast na rede local ( envio do t ipo um para t odos na rede) ,
porém o com put ador não conhece a núm ero da rede local ( net work I D) . Você pode
pergunt ar: Mas em que sit uação o com put ador não conhecerá a ident ificação da
rede local? Por exem plo, quando você inicializa um com put ador, configurado para
obt er as configurações do TCP/ I P a part ir de um servidor DHCP, a prim eira coisa
que est e com put ador precisa fazer é localizar um servidor DHCP na rede e
requisit ar as configurações do TCP/ I P. Ou sej a, ant es de receber as configurações
do DHCP, o com put ador ainda não t em endereço I P e nem m áscara de sub- rede,
m as t em que se com unicar com um servidor DHCP. Est a com unicação é feit a via
broadcast lim it ado, onde o com put ador envia um pacot e de form at o específico
( cham ado de DHCP Discover) , para t ent ar descobrir um servidor DHCP na rede.
Est e pacot e é enviado para t odos os com put adores. Aquele que for um servidor
DHCP irá responder a requisição do client e. Aí o processo de configuração do DHCP
cont inua ( conform e descreverei na seção sobre DHCP) , at é que o com put ador
est ej a com as configurações do TCP/ I P definidas, configurações est as obt idas a
partir do servidor DHCP.
Em t erm os de rot eam ent o, est es são os conceit os necessários ao que será vist o
nest e t ut orial. Agora é hora de t rat ar sobre a divisão de um a rede em sub- redes,
assunt o m ais conhecido com o: subnet t ing. Mas est e é assunt o para as próxim as
partes deste tutorial.
Conclusão:
Na próxim a part e dest e t ut orial, você irá aprender sobre a divisão de um a rede em
sub- redes, assunto conhecido como subnetting.
Est a é a sext a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os básicos
do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Nest a part e abordarei um dos
t ópicos que m ais geram dúvidas em relação ao TCP/ I P: Sub net t ing, ou sej a, com o
fazer a divisão de uma rede em sub- redes.
Introdução:
Até agora, nas demais partes deste tutorial, sempre utilizei as máscaras de rede padrão para
cada classe de endereços, onde são utilizados oito, dezesseis ou vinte e quatro bits para a
máscara de rede, conforme descrito a seguir:
Por isso que exist e um a out ra not ação, onde a m áscara de sub- rede é indicada
sim plesm ent e pelo núm ero de bit s ut ilizados na m áscara de sub/ rede, conform e
exemplos a seguir:
Porém com est e esquem a de endereçam ent o, baseado apenas nas m áscaras de
sub- rede padrão ( oit o, dezesseis ou vint e e quat ro bit s) , haveria um grande
desperdício de núm eros I P. Por exem plo, que em presa no m undo precisaria da
faixa com plet a de um a rede classe A, na qual est ão disponíveis m ais de 16 m ilhões
de endereços IP?
Vam os, agora, analisar o out ro ext rem o dest a quest ão. I m agine, por exem plo, um a
em presa de port e m édio, que t em a m at riz em São Paulo e m ais cinco filiais em
out ras cidades do Brasil. Agora im agine que em nenhum a das localidades, a rede
t em m ais do que 30 com put adores. Se for usado as m áscaras de sub- rede padrão,
t erá que ser definida um a rede Classe C ( at é 254 com put adores, conform e descrit o
na Part e 4 dest t ut orial) , para cada localidade. Observe que est am os reservando
254 núm eros I P para cada localidade ( um a rede classe C com m áscara
255.255.255.0) , quando na verdade, no m áxim o, 30 núm eros serão ut ilizados em
cada localidade. Na prát ica, um belo desperdício de endereços, m esm o em um
empresa de porte médio ou pequeno.
Observe que nest e exem plo, um a única rede Classe C seria suficient e. Já que são
seis localidades ( a m at riz m ais seis filiais) , com um m áxim o de 30 endereços por
localidade, um t ot al de 254 endereços de um a rede Classe C seria m ais do que
suficiente. Ainda haveria desperdício, mas agora bem menor.
A boa not ícia é que é possível “ dividir” um a rede ( qualquer rede) em sub- redes,
onde cada sub- rede fica apenas com um a faixa de núm eros I P de t oda a faixa
original. Por exem plo, a rede Classe C 10.100.100.0/ 255.255.255.0, com 256
núm eros I Ps disponívies ( na prát ica são 254 út eis, descont ando o prim eiro que é o
núm ero da própria rede e o últ im o que o endereço de broadcast , conform e descrit o
na Part e 4 dest e t ut orial) , poderia ser dividida em 8 sub- redes, com 32 núm eros I P
em cada sub- rede. O esquema a seguir ilustra este conceito:
Divisão da rede em 8 sub- redes, onde cada sub- rede fica com 32 endereços IP:
Para o exem plo da em presa com seis localidades ( m at riz m ais cinco filiais) , onde,
no m áxim o, são necessários t rint a endereços I P por localidade, a ut ilização de um a
única rede classe C, dividida em 8 sub- redes seria a solução ideal. Na prát ica a
prim eira e a últ im a sub- rede são descart adas, pois o prim eiro I P da prim eira sub-
rede represent a o endereço de rede e o últ im o I P da últ im a sub- rede represent a o
endereço de broadcast . Com isso rest ariam , ainda, seis sub- redes. Exat am ent e a
quant ia necessária para o exem plo propost o. Observe que ao invés de seis redes
classe C, bast ou um a única rede, subdividida em seis sub- redes. Um a bela
economia de endereços. Claro que se um dos escritórios, ou a matriz, precisasse de
mais de 32 endereços IP, um esquema diferente de divisão teria que ser criado.
• O que tem que ser alterado para fazer a divisão em sub- redes (subnetting).
• Como calcular o número de sub- redes e o número de números IP dentro de
cada sub- rede.
• Como listar as faixas de endereços dentro de cada sub- rede.
• Exemplos práticos
Um a m áscara de 8 bit s significa que t odos os bit s do prim eiro oct et o são iguas a 1;
uma máscara de 16 bits significa que todos os bits do primeiro e do segundo octeto
são iguais a 1 e um a m áscara de 24 bit s significa que t odos os bit s dos t rês
primeiros octetos são iguais a 1. Este conceito está ilustrado na tabela a seguir:
No exem plo da rede com m at riz em São Paulo e m ais cinco escrit órios, vam os
ut ilizar um a rede classe C, que será subdividida em seis sub- redes ( na prát ica 8,
mas a primeira e a última não são utilizadas). Para fazer esta subdivisão, você deve
alt erar o núm ero de bit s iguais a 1 na m áscara de sub- rede. Por exem plo, ao invés
de 24 bit s, você t erá que ut ilizar 25, 26, 27 ou um núm ero a ser definido. Bem , j á
avançamos mais um pouco:
Bem , est a é um a quest ão bem m ais sim ples do que pode parecer. Vam os a ela. No
exem plo propost o, precisam os dividir a rede em seis sub- redes. Ou sej a, o núm ero
de sub- redes deve ser, pelo m enos, seis. Sem pre lem brando que a prim eira e a
últ im a sub- rede não são ut ilizadas. O núm ero de sub- redes é proporcional ao
núm ero de bit s que vam os adicionar à m áscara de sub- rede já existente. O número
de rede é dado pela fórm ula a seguir, onde ‘n’ é o núm eo de bit s a m ais a serem
utilizados para a máscara de sub- rede:
No nosso exemplo estão disponíveis até 8 bits do último octeto para serem também
ut ilizados na m áscara de sub- rede. Claro que na prát ica não podem os usar os 8
bit s, senão ficaríam os com o endereço de broadcast : 255.255.255.255, com
m áscara de rede. Além disso, quant o m ais bit s eu pegar para a m áscara de sub-
rede, m enos sobrarão para os núm eros I P da rede. Por exem plo, se eu adicionar
m ais um bit a m áscara j á exist ent e, ficarei com 25 bit s para a m áscara e 7 para
núm eros I P, se eu adicionar m ais dois bit s à m áscara original de 24 bit s, ficarei
com 26 bit s para a m áscara e som ent e 6 para núm eros I P e assim por diant e. O
núm ero de bit s que rest am para os núm eros I P, definem quant os núm eros I P
podem haver em cada sub- rede. A fórmula para determinar o número de endereços
I P dent ro de cada sub- rede, é indicado a seguir, onde ‘n’ é o núm eo de bit s
destinados a parte de host do endereço (32 – bits usados para a máscara):
n
Núm. de endereços IP dentro de cada sub- rede = 2 - 2
Na tabela a seguir, apresento cálculos para a divisão de sub- redes que será feita no
nosso exem plo. Observe que quant o m ais bit s eu adiciono à m áscara de sub- rede,
m ais sub- redes é possível obt er, porém com um m enor núm ero de m áquinas em
cada sub- rede. Lem brando que o nosso exem plo est am os subdividindo um a rede
classe C - 10.100.100.0/255.255.255.0, ou sej a, um a rede com 24 bit s para a
máscara de sub- rede original.
Claro que algum as sit uações não se aplicam na prát ica. Por exem plo, usando
apenas um bit a m ais para a m áscara de sub- rede, ist o é, 25 bit s ao invés de 24.
Nest e caso t erem os 0 sub- redes disponíveis. Pois com 1 bit é possível criar apenas
duas sub- redes, com o a prim eira e a últ im a são descart adas, conform e descrit o
ant eriorm ent e, na prát ica as duas sub- redes geradas não poderão ser ut ilizadas. A
m esm a sit uação ocorre com o uso de 7 bit s a m ais para a m áscara de sub- rede, ou
sej a, 31 ao invés de 24. Nest a sit uação sobra apenas um bit para os endereços I P.
Com 1 bit posso t er apenas dois endereços I P, descont ant o o prim eiro e o últ im o
que não são ut ilizados, não sobra nenhum endereço I P. As sit uações int erm ediárias
é que são m ais realist as. No nosso exem plo, precisam os dividir a rede Classe C -
10.100.100.0/ 255.255.255.0, em seis sub- redes. De acordo com a tabela da Figura
16.6, precisamos utilizar 3 bits a mais para obter as seis sub- redes desejadas.
Observe que ut ilizando t rês bit s a m ais, ao invés de 24 bit s ( m áscara original) ,
vam os ut ilizar 27 bit s para a m áscara de sub- rede. Com isso sobra cinco bit s para
os núm eros I Ps dent ro de cada sub- rede, o que dá um t ot al de 30 núm eros I P por
sub- rede. Exatamente o que precisamos.
A próxima questão que pode surgir é como é que fica a máscara de sub- rede, agora
que ao invés de 24 bits, estou utilizando 27 bits, conforme ilustrado na tabela a
seguir:
Para determinar a nova máscara temos que revisar o valor de cada bit, o que foi
visto no Capítulo 2. Da esquerda para a direita, cada bit representa o seguinte
valor, respectivamente:
128 64 32 16 8 4 2 1
Com o os t rês prim eiros bit s do últ im o oct et o foram t am bém ut ilizados para a
m áscara, est es t rês bit s som an para o valor do últ im o oct et o. No nosso exem plo, o
últ im o oct et o da m áscara t erá o seguint e valor: 128+ 64+ 32 = 224. Com isso a
nova m áscara de sub- rede, m áscara est a que será ut ilizada pelas seis sub- redes, é
a seguint e: 255.255.255.224. Observe que ao adicionarm os bit s à m áscara de sub-
rede, fazem os isso a part ir do bit de m aior valor, ou sej a, o bit m ais da esquerda,
com o valor de 128, depois usam os o próxim o bit com valor 64 e assim por diant e.
Na t abela a seguir, apresent o a ilust ração de com o fica a nova m áscara de sub-
rede:
Com o uso de três bits adicionais para a máscara de rede, teremos seis sub- redes
disponíveis (uma para cada escritório) com um número máximo de 30 números IP
por sub- rede. Exatamente o que precisamos para o exemplo proposto.
A idéia básica de subnet t ing é bast ant e sim ples. Ut iliza- se bit s adicionais para a
máscara de sub- rede. Com isso tenho uma divisão da rede original (classe A, classe
B ou classe C) em várias sub- redes, sendo que o núm ero de endereços I P em cada
sub- rede é reduzido ( por t erm os ut ilizados bit s adicionais para a m áscara de sub-
rede, bit s est es que originalm ent e eram dest inados aos endereços I P) . Est a divisão
pode ser feit a em redes de qualquer um a das classes padrão A, B ou C. Por
exem plo, por padrão, na Classe A são ut ilizados 8 bit s para a m áscara de sub- rede
e 24 bit s para host s. Você pode ut ilizar, por exem plo, 12 bit s para a m áscara de
sub- rede, restando com isso 20 bits para endereços de host.
2 n- 2
onde n é o núm ero de bit s rest ant es, ist o é, não ut ilizados pela m áscara de sub-
rede.
At é aqui t rabalhei com um exem plo de um a rede Classe C, que est á sendo
subdividida em várias sub- redes. Porém é t am bém possível subdividir redes Classe
A e redes Classe B. Lem brando que redes classe A ut ilizam , por padrão, apenas 8
bit s para o endereço de rede, j á redes classe B, ut ilizam , por padrão, 16 bit s. Na
t abela a seguir, apresent o um resum o do núm ero de bit s ut ilizados para a m áscara
de sub- rede, por padrão, nas classes A, B e C:
Para subdividir um a rede classe A em sub- redes, bast a usar bit s adicionais para a
m áscara de sub- rede. Por padrão são ut ilizados 8 bit s. Se você ut ilizar 10, 12 ou
m ais bit s, est ará criando sub- redes. O m esm o raciocínio é válido para as redes
classe B, as quais ut ilizam , por padrão, 16 bit s para a m áscara de sub- rede. Se
você ut ilizar 18, 20 ou m ais bit s para a m áscara de sub- rede, est ará subdividindo a
rede classe B em várias sub- redes.
As fórm ulas para cálculo do núm ero de sub- redes e do núm ero de host s em cada
sub- rede são as m esm as apresent adas ant eriorm ent e, independent em ent e da
classe da rede que está sendo dividida em sub- redes.
A seguir apresent o um a t abela com o núm ero de sub- redes e o núm ero de host s
em cada sub- rede, dependendo do núm ero de bit s adicionais ( além do padrão
definido para a classe) ut ilizados para a m áscara de sub- rede, para a divisão de
uma rede Classe B:
Observe como o entendimento dos cálculos binários realizados pelo TCP/IP facilita o
ent endim ent o de vários assunt os relacionados ao TCP/ I P, inclusive o conceit o de
subnetting (Veja Parte 2 para detalhes sobre Cálculos Binários). Por padrão a classe
B ut iliza 16 bit s para a m áscara de sub- rede, ou sej a, um a m áscara padrão:
255.255..0.0. Agora se ut ilizarm os oit o bit s adicionais ( t odo o t erceiro oct et o) para
a m áscara, t erem os t odos os bit s do t erceiro oct et o com o sendo iguais a 1, com
isso a m áscara passa a ser: 255.255.255.0. Est e result ado est á coerent e com a
t abela da Figura 16.11. Agora vam os avançar um pouco m ais. Ao invés de 8 bit s
adicionais, vam os ut ilizar 9. Ou sej a, t odo o t erceiro oct et o ( 8 bit s) m ais o prim eiro
bit do quarto octeto. O primeiro bit, o bit bem à esquerda é o bit de valor mais alto,
ou sej a, o que vale 128. Ao usar est e bit t am bém para a m áscara de sub- rede,
obt em os a seguint e m áscara: 255.255.255.128. Tam bém fecha com a t abela
ant erior. Com isso você pode concluir que o ent endim ent o da arit em ét ica e da
represent ação binária, facilit a m uit o o est udo do prot ocolo TCP/ I P e de assunt os
relacionados, tais como subnetting e roteamento.
A seguir apresent o um a t abela com o núm ero de sub- redes e o núm ero de host s
em cada sub- rede, dependendo do núm ero de bit s adicionais ( além do padrão
definido para a classe) ut ilizados para a m áscara de sub- rede, para a divisão de
uma rede Classe A:
Um fat o im port ant e, que eu gost aria de dest acar novam ent e é que t odas as sub-
redes ( result ant es da divisão de um a rede) , ut ilizam o m ésm o núm ero para a
máscara de sub- rede. Por exem plo, na quart a linha da t abela indicada na Figura
16.12, est ou ut ilizando 5 bit s adicionais para a m áscara de sub- rede, o que result a
em 30 sub- redes diferent es, porém t odas ut ilizando com o m áscara de sub- rede o
seguinte número: 255.248.0.0.
Muit o bem , ent endido o conceit o de divisão em sub- redes e de det erm inação do
núm ero de sub- redes, do núm ero de host s em cada sub- rede e de com o é form ada
a nova máscara de sub- rede, a próxima questão que pode surgir é a seguinte:
Com o list ar as faixas de endereços para cada sub- rede? Est e é exat am ent e o
assunto que vem a seguir.
a) Quant os bit s serão necessários para fazer a divisão e obt er pelo m enos 10 sub-
redes?
b) Quantos números IP (hosts) estarão disponíveis em cada sub- rede?
c) Qual a nova máscara de sub- rede?
d) Listar a faixa de endereços de cada sub- rede.
Vam os ao t rabalho. Para responder a quest ão da let ra a, você deve lem brar da
fórmula:
Você pode ir substituindo n por valores sucessivos, até atingir ou superar o valor de
10. Por exem plo, para n= 2, a fórm ula result a em 2, para n= 3, a fórm ula result a
em 6, para n= 4 a fórm ula result a em 14. Bem , est á respondida a quest ão da let ra
a, t em os que ut ilizar quat ro bit s do quart o oct et o para fazer part e da m áscara de
sub- rede.
a) Quant os bit s serão necessários para fazer a divisão e obt er pelo m enos 10 sub-
redes?
R: 4 bits.
Com o ut ilizei quat ro bit s do últ im o oct et o ( além dos 24 bit s dos t rês prim eiros
oct et os, os quais j á faziam part e da m áscara original) ., sobraram apenas 4 bit s
para os endereços I P, ou sej a, para os endereços de host s em cada sub- rede.
Tenho que lembrar da seguinte fórmula:
subst it uindo n por 4, vou obt er um valor de 14. Com isso j á est ou em condições de
responder a alternativa b.
Com o ut ilizei quat ro bit s do quart o oct et o para fazer a divisão em sub- redes, os
quat ro prim eiros bit s foram definidos igual a 1. Bast a som ar os respect ivos valores,
ou sej a: 128+ 64+ 32+ 16 = 240. Ou sej a, com os quat ro prim eiros bit s do quart o
octeto sendo iguais a 1, o valor do quarto octeto passa para 240, com isso já temos
condições de responder a alternativa c.
É importante lembrar, mais uma vez, que esta será a máscara de sub- rede utilizada
por todas as 14 sub- redes.
Est a é a novidade dest e it em . Com o saber de que núm ero at é que número vai cada
endereço I P. Est a t am bém é fácil, em bora sej a novidade. Observe o últ im o bit
definido para a m áscara. No nosso exem plo é o quart o bit do quart o oct et o. Qual o
valor decim al do quart o bit ? 16 ( o prim eiro é 128, o segundo 64, o t erceiro 32 e
assim por diant e, conform e explicado no Capít ulo 2) . O valor do últ im o bit é um
indicat ivo das faixas de variação para est e exem plo. Ou sej a, na prát ica t em os 16
host s em cada sub- rede, em bora o prim eiro e o últ im o não devam ser ut ilizados,
pois o prim eiro é o endereço da própria sub- rede e o últ im o é o endereço de
broadcast da sub- rede. Por isso que ficam 14 host s por sub- rede, devido ao ‘- 2’ na
fórm ula, o ‘- 2’ significa: - o prim eiro – o últ im o. Ao list ar as faixas, consideram os
os 16 host s, apenas é im port ant e salienar que o prim eiro e o últ im o não são
utilizados. Com isso a primeira sub- rede vai do host 0 até o 15, a segunda sub- rede
do 16 at é o 31, a t erceira do 32 at é o 47 e assim por diant e, conform e indicado no
esquema a seguir:
Divisão da rede em 14 sub- redes, onde cada sub- rede fica com 16 endereços I P,
sendo que a primeira e a última sub- rede não são utilizadas e o primeiro e o último
número IP, dentro de cada sub- rede, também não são utilizados:
Vam os a m ais um exem plo prát ico, agora usando um a rede classe B, que t em
inicialmente, uma máscara de sub- rede: 255.255.0.0
a) Quant os bit s serão necessários para fazer a divisão e obt er pelo m enos 10 sub-
redes?
b) Quantos números IP (hosts) estarão disponíveis em cada sub- rede?
c) Qual a nova máscara de sub- rede?
d) Listar a faixa de endereços de cada sub- rede.
Vam os ao t rabalho. Para responder a quest ão da let ra a, você deve lem brar da
fórmula:
Você pode ir substituindo n por valores sucessivos, até atingir ou superar o valor de
10. Por exem plo, para n= 2, a fórm ula result a em 2, para n= 3, a fórm ula result a
em 6, para n=4 a fórmula resulta em 14 e para n=5 a fórmula resulta em 30. Bem,
est á respondida a quest ão da let ra a, t em os que ut ilizar cinco bit s do quart o oct et o
para fazer part e da m áscara de sub- rede. Pois se ut ilizarm os apenas 4 bit s,
obt erem os som ent e 14 sub- redes e usando m ais de 5 bit s, obt erem os um núm ero
de sub- redes bem maior do que o necessário.
a) Quant os bit s serão necessários para fazer a divisão e obt er pelo m enos 10 sub-
redes?
R: 5 bits.
Com o ut ilizei cinco bit s do t erceiro oct et o ( além dos 16 bit s dos dois prim eiros
oct et os, os quais j á faziam part e da m áscara original) ., sobraram apenas 11 bit s
( os t rês rest ant es do t erceiro oct et o m ais os 8 bit s do quart o oct et o) para os
endereços I P, ou sej a, para os endereços de host s em cada sub- rede. Tenho que
lembrar da seguinte fórmula:
subst it uindo n por 11 ( núm ero de bit s que rest aram a para a part e de host ) , vou
obter um valor de 2046, já descontando o primeiro e o último número, os quais não
podem ser ut ilizados, conform e j á descrit o ant eriorm ent e. Com isso j á est ou em
condições de responder a alternativa b.
Com o ut ilizei cinco bit s do t erceiro oct et o para fazer a divisão em sub- redes, os
cinco prim eiros bit s foram definidos igual a 1. Bast a som ar os respect ivos valores,
ou seja: 128+64+32+16+8 = 248. Ou seja, com os quatro primeiros bits do quarto
octeto sendo iguais a 1, o valor do quarto octeto passa para 248, com isso já temos
condições de responder a alternativa c.
É importante lembrar, mais uma vez, que esta será a máscara de sub- rede utilizada
por todas as 30 sub- redes.
Com o saber de que núm ero at é que núm ero vai cada endereço I P. Est a t am bém é
fácil e o raciocínio é o m esm o ut ilizado para o exem plo ant erior, onde foi feit a um a
divisão de um a rede classe C. Observe o últ im o bit definido para a m áscara. No
nosso exem plo é o quint o bit do t erceiro oct et o. Qual o valor decim al do quint o bit
( de qualque oct et o) ? 8 ( o prim eiro é 128, o segundo 64, o t erceiro 32, o quart o é
16 e o quint o é 8, conform e explicado na Part e 2) . O valor do últ im o bit é um
indicat ivo das faixas de variação para est e exem plo. Ou sej a, na prát ica t em os
2048 host s em cada sub- rede, em bora o prim eiro e o últ im o não devam ser
utilizados, pois o primeiro é o endereço da própria sub- rede e o último é o endereço
de broadcast da sub- rede. Por isso que ficam 2046 host s por sub- rede, devido ao ‘-
2’ na fórm ula, o ‘- 2’ significa: - o prim eiro – o últ im o. Ao list ar as faixas,
consideramos o valor do último bit da máscara. No nosso exemplo é o 8. A primeira
faixa vai do zero at é um núm ero ant erior ao valor do últ im o bit , no caso do 0 ao 7.
A seguir indico a faixa de endereços da prim eira sub- rede ( sub- rede que não será
utilizada na prática, pois descarta- se a primeira e a última):
Com isso t odo endereço I P que t iver o t erceiro núm ero na faixa ent re 0 e 7, será
um número IP da primeira sub- rede, conforme os exemplos a seguir:
150.100.0.25
150.100.3.20
150.100.5.0
150.100.6.244
Qual seria a faixa de endereços I P da próxim a sub- rede. Aqui vale o m esm o
reciocínio. O últ im o bit da m áscara equivale ao valor 8. Est a é a variação da
t erceira part e do núm ero I P, que é onde est a sendo feit a a divisão em sub- redes.
Ent ão, se a prim eira foi de 0 at é 7, a segunda sub- rede t erá valores de 8 a 15 no
terceiro octeto, a terceira sub- rede terá valores de 16 a 23 e assim por diante.
Divisão da rede em 32 sub- redes, onde cada sub- rede fica com 2048 endereços IP,
sendo que a primeira e a última sub- rede não são utilizadas e o primeiro e o último
número IP, dentro de cada sub- rede, também não são utilizados:
Com base na t abela apresent ada, fica fácil responder em que sub- rede est á cont ido
um det erm inado núm ero I P. Por exem plo, considere o núm ero I P
1500.100.130.222. Prim eiro você observa o t erceiro oct et o do núm ero I P ( o
t erceiro, porque é nest e oct et o que est ão os últ im os bit s que foram ut ilizados para
a m áscara de sub- rede) . Consult ando a t abela ant erior, você observa o valor de
130 para o t erceiro oct et o corresponde a sub- rede 17, na qual o t erceiro oct et o
varia entre 128 e 135, conforme indicado a seguir:
Bem, com isso concluo o nosso estudo sobre dois princípios fundamentais do
protocolo TCP/IP:
Roteamento
Subnetting (divisão de uma rede em sub- redes).
Conclusão
Nesta part e do t ut orial, abordei um dos assunt os que m ais geram dúvidas: a
divisão de um a rede em sub- redes. Nas próxim as part es dest e t ut orial, falareis
sobre serviços do Windows 2000 Server e do Windows Server 2003, diret am ent e
ligados ao TCP/IP, tais como o DNS, DHCP, WINS e RRAS.
Confira sem pre novos art igos, dicas e t ut oriais diret am ent e no m eu sit e pessoal:
www.juliobattisti.com.br. Fique à vont ade para ent rar em cont at o at ravés do em ail
webmaster@juliobattisti.com.br
Introdução
Est a é a oit ava part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os básicos
do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Nest a part e farei
um a apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em ( DNS) . O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
existente.
Definindo DNS
Cada computador com o Windows instalado (qualquer versão), tem dois nomes: um
host nam e ( que é ligado ao DNS) e um Net Bios nam e ( que é ligado ao WI NS) . Por
padrão est es nom es devem ser iguais, ou sej a, é aconselhável que você ut ilize o
mesmo nome para o host name e para o NetBios name.
O DNS é um sist em a para nom eação de com put adores, equipam ent os de rede ( t ais
com o rot eadores,hubs, swit chs) . Os nom es DNS são organizados de um a m aneira
hierárquica através da divisão da rede em domínios DNS.
O DNS pesquisa na sua base de dados ou envia a pesquisa para out ros servidores
DNS ( dependendo de com o foram feit as as configurações do servidor DNS,
conform e descreverei m ais adiant e) . Um a vez encont rado o núm ero I P, o DNS
retorna o número IP para o cliente:
Nota: O DNS im plem ent ado no Windows 2000 Server e t am bém no Windows
Server 2003 é baseado em padrões definidos por ent idades de padronização da
Internet, tais como o IETF. Estes documentos são conhecidos como RFCs – Request
for Com m ent s. Você encont ra, na I nt ernet , facilm ent e a list a de RFCs disponíveis e
o assunt o relacionada com cada um a. São m ilhares de RFCs ( lit eralm ent e
milhares).
O DNS é baseado em conceit os t ais com o espaço de nom es e árvore de dom ínios.
Por exem plo, o espaço de nom es da I nt ernet é um espaço de nom es hierárquico,
baseado no DNS. Para ent ender m elhor est es conceit os, observe o diagram a da
Figura a seguir:
br fr uk
abc
Ethernet
ftp www
abc.com.br
Nest a Figura é apresent ada um a visão abrevida da est rut ura do DNS definida para
a I nt ernet . O principal dom ínio, o dom ínio root , o dom ínio de m ais alt o nível foi
nom eado com o sendo um pont o ( .) . No segundo nível foram definidos os cham ados
“ Top- level- dom ains” . Est es dom ínios são bast ant e conhecidos, sendo os principais
descritos na Tabela a seguir:
Em seguida, a est rut ura hierárquica cont inua aum ent ando. Por exem plo, dent ro do
dom ínio .com , são criadas sub dom ínios para cada país. Por exem plo: br para o
Brasil ( .com .br) , .fr para a frança ( .com .fr) , uk para a I nglat erra ( .com .uk) e assim
por diant e. Observe que o nom e com plet o de um dom ínio é o nom e do próprio
dom ínio e m ais os nom es dos dom ínios acim a dele, no cam inho at é chegar ao
dom ínio root que é o pont o. Nos norm alm ent e não escrevem os o pont o, m as não
est á errado ut ilizá- lo. Por exem plo, você pode ut ilizar www.m icrosoft .com ou
www.microsoft.com. (com ponto no final mesmo).
O nom e com plet o de um com put ador da rede é conhecido com o FQDN – Full
Qualifided Dom ain Nam e. Por exem plo ft p.abc.com .br é um FQDN. ft p ( a prim eira
part e do nom e) é o nom e de host e o rest ant e represent a o dom ínio DNS no qual
est á o com put ador. A união do nom e de host com o nom e de dom ínio é que form a
o FQDN.
I nt ernam ent e, a em presa abc.com .br poderia criar subdom ínios, com o por
exemplo: vendas.abc.com.br, suporte.abc.com.br, pesquisa.abc.com.br e assim por
diante. Dent ro de cada um dest es subdom inios poderia haver servidores e
com put adores, com o por exem plo: srv01.vendas.abc.com .br, srv-
pr01.suport e.abc.com .br. Observe que sem pre, um nom e de dom ínio m ais baixo,
cont ém o nom e com plet o dos obj et os de nível m ais alt o. Por exem plo, t odos os
subdom ínios de abc.com .br, obrigat oriam ent e, cont ém abc.com .br:
vendas.abc.com .br, suport e.abc.com .br, pesquisa.abc.com .br. I sso é o que define
um espaço de nomes contínio.
Dent ro de um m esm o nível, os nom es DNS devem ser únicos. Por exem plo, não é
possível regist rar dois dom ínios abc.com .br. Porém é possível regist rar um dom ínio
abc.com .br e out ro abc.net .br. Dent ro do dom ínio abc.com .br pode haver um
servidor cham ado srv01. Tam bém pode haver um servidor srv01 dent ro do dom ínio
abc.net .br. O que dist ingue um do out ro é o nom e com plet o ( FQDN) , nest e caso:
srv01.abc.com.br e o outro é srv01.abc.net.br.
Nota: Um m ét odo ant igo, ut ilizado inicalm ent e para resolução de nom es era o
arquivo host s. Est e arquivo é um arquivo de t ext o e cont ém ent radas com o as dos
exemplos a seguir, uma em cada linha:
10.200.200.3 www.abc.com.br
10.200.200.4 ftp.abc.com.br
10.200.200.18 srv01.abc.com.br srv- files
O arquivo host s é individual para cada com put ador da rede e fica gravado ( no
Windows NT, Windows 2000, Windows Server 2003 ou Windows XP) , na past a
system32\ drivers\ et c, dent ro da past a onde o Windows est á inst alado. Est e arquivo
é um arquivo de texto e pode ser alterado com o bloco de Notas.
O DNS é form ado por um a série de com ponent es e serviços, os quais at uando em
conj unt o, t ornam possível a t arefa de fazer a resolução de nom es em t oda a
Internet ou na rede interna da empresa. Os componentes do DNS são os seguintes:
I m agine um usuário, na sua est ação de t rabalho, navegando na I nt ernet . Ele t ent a
acessar o sit e www.j uliobat t ist i.com .br. O usuário digit a est e endereço e t ecla
Ent er. O resolver ( client e do DNS inst alado na est ação de t rabalho do usuário)
det ect a que exist e a necessidade da resolução do nom e www.j uliobat t ist i.com .br,
para descobrir o núm ero I P associado com est e nom e. O resolver envia a pesquisa
para o servidor DNS configurado com o DNS prim ário, nas propriedades do TCP/ I P
da est ação de t rabalho ( ou para o DNS inform ado pelo DHCP, caso a est ação de
t rabalho est ej a obt endo as configurações do TCP/ I P, aut om at icam ent e, a part ir de
um servidor DHCP – assunt o da Part e 10 dest e t ut orial) . A m ensagem envida pelo
resolver, para o servidor DNS, contém três partes de informação, conforme descrito
a seguir:
Exist em diferent es m aneiras com o um a consult a pode ser resolvida. Por exem plo, a
prim eira vez que um nom e é resolvido, o nom e e o respet ivo núm ero I P são
arm azenados em m em ória, no que é conhecido com o Cache do client e DNS, na
est ação de t rabalho que fez a consult a. Na próxim a vez que o nom e for ut ilizado,
prim eiro o Windows 2000 procura no Cache DNS no client e, para ver se não exist e
um a resolução ant erior para o nom e em quest ão. Som ent e se não houver um a
resolução no Cache local do DNS, é que será envida uma consulta para o servidor.
A seguir vou descrever as et apas envolvidas nas diferent es m aneiras que o DNS
utiliza para “responder” a uma consulta enviada por um cliente.
Nota: Vou ut ilizar algum as figuras da aj uda do Windows 2000 Server para explicar
a m aneira com o o DNS resolve consult as localm ent e ( resolver) e os diferent es
métodos de resolução utilizados pelo servidor DNS.
I nicialm ent e considere o diagram a da Figura a seguir, cont ido na Aj uda do DNS,
diagram a est e que apresent a um a visão geral do processo de resolução de nom es
do DNS.
No exem plo dest a figura, o client e est á em sua est ação de t rabalho e t ent a acessar
o sit e da Microsoft : www.m icrosoft .com . Ao digit ar est e endereço no seu navegador
e pressionar Ent er, o processo de resolução do nom e www.m icrosoft .com é
iniciado. Um a série de et apas são execut adas, at é que a resoluçõa acont eça com
sucesso ou falhe em definit ivo, ou sej a, o DNS não consegue resolver o nom e, ist o
é, não consegue encont rar o núm ero I P associado ao endereço
www.microsoft.com..
Se m esm o assim a consult a não for respondida, o resolver envia a consult a para o
servidor DNS configurado nas propriedades do TCP/ I P com o servidor DNS prim ário
ou configurado via DHCP.
Um a vez que a consult a não pode ser resolvida localm ent e pelo resolver, est a é
enviada para o servidor DNS. Quando a consulta chega no servidor DNS, a primeira
coisa que ele faz é consult ar as zonas para as quais ele é um a aut oridade ( para
uma descrição completa sobre zonas e domínios e a criação de zonas e domínios no
DNS consult e o Capít ulo 3 do m eu livro Manual de Est udos para o Exam e 70- 216,
com previsão de lançamento para Setembro de 2003, pela editora Axcel Books).
Por exem plo, vam os supor que o servidor DNS sej a o servidor DNS prim ário para a
zona vendas.abc.com.br (diz- se que ele é a autoridade para esta zona) e o nome s
ser pesquisado é srv01.vendas.abc.com.br. Neste caso o servidor DNS irá pesquisar
nas inform ações da zona vendas.abc.com .br ( para a qual ele é a aut oridade) e
responder a consult a para o client e. Diz- se que o servidor DNS respondeu com
autoridade (authoritatively).
No nosso exem plo ( Figura ant erior) não é est e o caso, um a vez que o nom e
pesquisado é www.microsoft.com e o servidor DNS não é a autoridade, ou seja, não
é o servidor DNS prim ário para o dom íno m icrosoft .com . Nest e caso, o servidor
DNS irá pesquisar o cache do servidor DNS ( não confundir com o cache local do
resolver no cliente).
À m edida que o servidor DNS vai resolvendo nom es, ele vai m ant endo est as
inform ações em um cache no servidor DNS. As ent radas são m ant idas em cache
por um t em po que pode ser configurado pelo adm inist rador do DNS. O cache do
servidor DNS t em a m esm a função do cache local do resolver, ou sej a, agilizar a
consult a a nom es que j á foram resolvidos previam ent e. Se for encont rada um a
ent rada no cache do servidor DNS, est a ent rada será ut ilizada pelo servidor DNS
para responder a consult a enviada pelo client e. e o processo de consult a est á
completo.
Caso o servidor DNS não possa responder usando inform ações de um a zona local
do DNS e nem inform ações cont idas no cache do servidor DNS, o processo de
pesquisa cont inua, usando um processo conhecido com o recursão ( recursion) , para
resolver o nom e. Agora o servidor DNS fará consult as a out ros servidores para
tentar responder a consulta enviada pelo cliente. O processo de recursão é ilustrado
na Figura a seguir, da aj uda do DNS. Em seguida com ent arei os passos envolvidos
no processo de recursão.
O servidor DNS irá iniciar o processo de recursão com o auxílio de servidores DNS
da I nt ernet . Para localizar est es servidores, o servidor DNS ut iliza as configurações
conhecidas com o “ root hint s” . Root hint s nada m ais é do que um a list a de
servidores DNS e os respect ivos endereços I P, dos servidores para o dom ínio root
( represent ado pelo pont o .) e para os dom ínios t op- level ( .com , .net , gov e assim
por diant e) . Est a list a é criada aut om at icam ent e quando o DNS é inst alado e pode
ser acessada at ravés das propriedades do servidor DNS. Na Figura a seguir é
exibida uma lista de root hints configuradas por padrão, em um servidor DNS:
Com o uso da list a de servidores root hint s, o servidor DNS consege localizar
(teoricamente), os servidores DNS responsáveis por quaisquer domínio registrado.
Vam os novam ent e considerar um exem plo, para ent ender com o o processo de
recursão funciona. I m agine que a consult a enviada pelo client e é para descobrir o
endereço I P associado ao nom e srv01.vendas.abc.com . O client e que fez est a
consult a est á usando um com put ador da rede xyz.com , o qual est á configurado
para usar, como DNS primário, o DNS da empresa xyz.com.
Prim eiro vam os assum ir que o nom e não pode ser resolvido localm ent e no client e
( usando o cache DNS local e o arquivo host s) e foi enviado para o servidor DNS
prim ário da em presa xyz.com . Est e DNS é dono, é aut oridade apenas para o
dom ínio xyz.com e não para vendas.abc.com ( lem brando sem pre que a prim eira
part e do nom e é o nom e da m áquina, conhecido com o nom e de host ) . Com isso o
servidor DNS prim ário da em presa xyz.com .br irá pesquisar no cache do servidor
DNS. Não encont rando a respost a no cache, é iniciado o processo de recursão, com
os passos descritos a seguir:
1. O servidor DNS ret ira apenas a part e correspondent e ao dom ínio ( o nom e
t odo, m enos a prim eira part e. No nosso exem plo seria vendas.abc.com , srv01 é o
nom e de host ) . Usando a list a de servidores DNS configurados com o root hint s, o
servidor DNS localiza um servidor que sej a o dono, a aut oridade para o dom ínio
root da Internet, representado pelo ponto (o processo é assim mesmo, de trás para
frente).
3. O servidor DNS do dom ínio xyz.com recebe a respost a inform ando qual o
servidor DNS responsável pelo domínio .com.
4. O servidor DNS do domínio xyz.com envia uma consulta para o servidor DNS
responsável pelo .com ( inform ado no passo 3) , pergunt ando: “Você é a
a ut or ida de pa r a a bc.com ou sa be r ia infor m a r que m é a a ut or ida de pa r a
abc.com?”
5. O servidor DNS responsável pelo com não é a aut oridade por abc.com , m as
sabe inform ar quem é a aut oridade dest e dom ínio. O servidor DNS resonsável pelo
.com ret orna para o servidor DNS do dom ínio xyz.com , o núm ero I P do servidor
DNS responsável pelo domínio abc.com.
6. O servidor DNS do dom ínio xyz.com recebe a respost a inform ando o núm ero
IP do servidor responsável pelo domínio abc.com.
7. O servidor DNS do domínio xyz.com envia uma consulta para o servidor DNS
responsável pelo abc.com ( inform ado no passo 6) , pergunt ando: “Você é a
a ut or ida de pa r a ve nda s.a bc.com ou sa be r ia infor m a r que m é a a ut or ida de
para vendas.abc.com?”
9. O servidor DNS do dom ínio xyz.com recebe a respost a inform ando o número
IP do servidor responsável pelo domínio vendas.abc.com.
10. O servidor DNS do domínio xyz.com envia uma consulta para o servidor DNS
responsável pelo vendas.abc.com ( inform ado no passo 9) , pergunt ando: “Você é a
a ut or ida de pa r a ve nda s.a bc.com ou sa be r ia infor m a r que m é a a ut or ida de
para vendas.abc.com?”
12. O servidor DNS do dom ínio xyz.com recebe a respost a da consult a, faz um a
cópia desta resposta no cache do servidor DNS e retornar o resultado para o cliente
que originou a consulta.
13, No client e o resolver recebe o result ado da consult a, repassa est e result ado
para o program a que gerou a consult a e grava um a cópia dos dados no cache local
do DNS.
Evident em ent e que a descrição do processo dem ora m uit o m ais t em po do que o
DNS realm ent e leva para resolver um nom e usando est e m ét odo. Claro que a
resolução é rápida, senão ficaria prat icam ent e im possível usar a I nt ernet . Além
disso, est e m ét odo t raz algum as vant agens. Durant e est a espécie de “ pingue-
pongue” ent re o servidor DNS e os servidores DNS da I nt ernet , o servidor DNS da
em presa vai obt endo inform ações sobre os servidores DNS da I nt ernet e grava
est as inform ações no cache local do servidor DNS. I sso agiliza fut uras consult as e
reduz, significat ivam ent e, o t em po para a resolução de nom es usando recursão.
Est as inform ações são m ant idas na m em ória do servidor e com o passar do t em po
podem ocupar um espaço considerável da memória. Toda vez que o serviço DNS for
parado e iniciado novam ent e, est as inform ações serão excluídas da m em ória e o
processo de cache inicia novamente.
O processo descrit o ant eriorm ent e, t erm ina com o servidor DNS ( após t er
consult ado vários out ros servidores) ret ornando um a respost a posit iva para o
client e, ist o é, conseguindo resolver o nom e e ret ornando a inform ação associada
( norm alm ent e o núm ero I P associado ao nom e) para o client e. Mas nem sem pre a
respost a é posit iva, m uit os out ros t ipos de result ados podem ocorrer em resposta a
uma consulta, tais como:
zona abc.com .br e responde diret am ent e à consult a, inform ando o núm ero
I P do servidor rh.abc.com .br. É t am bém um a respost a posit iva só que com
aut oridade, ou sej a, respondida diret am ent e pelo servidor DNS que é a
autoridade para o domínio pesquisado.
A posit ive a nsw e r ( r e spost a posit iva ) : É um a respost a com o result ado
para o nom e pesquisado, ist o é, o nom e pode ser resolvido e um a ou m ais
informações associadas ao nome são retornadas para o cliente.
Um a vez ret ornada a respost a, o resolver int erpret a o result ado da respost a ( sej a
ela positiva ou negativa) e repassa a resposta para o programa que fez a solicitação
para resolução de nom e. O resolver arm azena o result ado da consult a no cache
local do DNS.
O servidor DNS t am bém define t em pos m áxim os para det erm inadas operações.
Um a vez at ingido o t em po m áxim o, sem obt er um a respost a à consult a, o servidor
DNS irá retornar uma resposta negativa:
O client e t ent a ut ilizar o processo de recursão, discut ido ant eriorm ent e, m as
a recursão está desabilitada no servidor DNS.
TTL é 3600 segundos ( um a hora) . Est e parâm et ro pode ser configurado pelo
administrador do DNS, conforme mostrarei na parte prática, mais adiante.
Nota: Por padrão o DNS utiliza um arquivo chamado Cache.dns, o qual fica gravado
na past a syst em root \ System32\ Dns, onde syst em root represent a a past a onde o
Windows 2000 Server est á inst alado. Est e arquivo não t em a ver com o Cache de
nom es do servidor DNS. Nest e arquivo est á cont ida a list a de servidores root hint s
( descrit os ant eriorm ent e) . O cont eúdo dest e arquivo é carregado na m em ória do
servidor, durant e a inicialização do serviço do DNS e é ut ilizado para localizar os
servidores root hint s da I nt ernet , servidores est es ut ilizados durant e o processo de
recursão, descrito anteriormente.
Conclusão
Nest a part e do t ut orial fiz a apresent ação do serviço m ais ut ilizado pelo TCP/ I P:
DNS. Nas próxim as part es dest e t ut orial, falareis sobre os dem ais serviços do
Windows 2000 Server e do Windows Server 2003, diret am ent e ligados ao TCP/ I P,
tais como o DHCP, WINS e RRAS.
Not a: Para um a descrição com plet a de t odos est es serviços, inclusive com
exem plos prát icos, passo- a- passo, da adm inist ração dest es serviços, consult e um
dos seguintes livros:
Introdução
Esta é a nona parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do
prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Nest a nona part e farei um a int rodução ao serviço Dynam ic Host
Configuration Protocol – DHCP.
Definindo DHCP
O DHCP é a abreviat ura de Dynam ic Host Configurat ion Prot ocol é um serviço
ut ilizado para aut om at izar as configurações do prot ocolo TCP/ I P nos disposit ivos de
rede ( com put adores, im pressoras, hubs, swit chs, ou sej a, qualquer disposit ivo
conectado à rede e que esteja utilizando o protocolo TCP/IP).
Sem o uso do DHCP, o adm inist rador e sua equipe t eriam que configurar,
m anualm ent e, as propriedades do prot ocolo TCP/ I P em cada disposit ivo de rede
( genericam ent e denom inados host s) . Com o uso do DHCP est a t arefa pode ser
com plet am ent e aut om at izada. O uso do DHCP t raz diversos benefícios, dent ro os
quais podemos destacar os seguintes:
Nest e t ópico apresent arei um a série de conceit os t eóricos sobre o funcionam ent o
do DHCP. Você aprenderá com o funciona o processo de concessão de endereços I P
( t am bém conhecido com o lease) , aprenderá sobre os conceit os de escopo,
superescopo, reserva de endereço, at ivação do servidor DHCP no Act ive Direct ory e
demais conceitos relacionados ao DHCP.
Você aprendeu, nas prim eiras part es dest e t ut orial, sobre os fundam ent os do
prot ocolo TCP/ I P, que um equipam ent e de rede, que ut iliza o prot ocolo TCP/ I P
precisa que sej am configurados um a série de parâm et ros. Os principais parâm et ros
que devem ser configurados para que o prot ocolo TCP/ I P funcione corret am ent e
são os seguintes:
Número IP
Máscara de sub- rede
Default Gateway (Gateway Padrão)
Número IP de um ou mais servidores DNS
Número IP de um ou mais servidores WINS
Sufixos de pesquisa do DNS
Além disso, com a configuração m anual, sem pre podem haver erros de
configuração. Por exem plo, bast a que o t écnico que est á configurando um a est ação
de t rabalho, digit e um valor incorret o para a m áscara de sub- rede, para que a
est ação de t rabalho não consiga m ais se com unicar com a rede. E problem as com o
est e podem ser difíceis de det ect ar. Muit as vezes o t écnico pode achar que o
problem a é com a placa de rede, com o driver da placa ou com out ras
configurações. Até descobrir que o problema é um simples erro na máscara de sub-
rede pode t er sido consum ido um bom t em po: do t écnico e do funcionário que
ut iliza o com put ador, o qual ficou sem poder acessar a rede. E hoj e em dia sem
acesso á rede significa, na prática, sem poder trabalhar.
Bem , descrevo est as sit uações apenas para ilust rar o quant o é difícil e oneroso
m ant er a configuração do prot ocolo TCP/ I P m anualm ent e, quando t em os um
grande núm ero de est ações de t rabalho em rede. Pode at é nem ser “ t ão grande”
este número, com redes a partir da 30 ou 50 estações de trabalho já começa a ficar
difícil a configuração manual do protocolo TCP/IP.
Para resolver est a quest ão e facilit ar a configuração e adm inist ração do prot ocolo
TCP/ I P é que foi criado o DHCP. DHPC é a abreviat ura de: Dynam ic Host
Configurat ion Prot ocol ( Prot ocolo de configuração dinâm ica de host s) . Você pode
inst alar um ou m ais servidores DHCP em sua rede e fazer com que os
com put adores e dem ais disposit ivos que precisem de configurações do TCP/ I P,
obt enham est as configurações, aut om at icam ent e, a part ir do servidor DHCP. Por
exem plo, considere um a est ação de t rabalho configurada para ut ilizar o DHCP.
Durant e a inicialização, est a est ação de t rabalho ent ra em um processo de
“ descobrir” um servidor DHCP na rede ( m ais adiant e det alharei com o é est e
processo de “ descobert a” do servidor DHCP) . Um a vez que a est ação de t rabalho
consegue se com unicar com o servidor DHCP, ela recebe t odas as configurações do
prot ocolo TCP/ I P, diret am ent e do servidor DHCP. Ou sej a, com o uso do DHCP, o
adm inist rador pode aut om at izar as configurações do prot ocolo TCP/ I P em t odas os
computadores da rede.
DNS e assim por diant e) é aut om at izada e cent ralizadam ent e gerenciada. O
administrador cria faixas de endereços IP que serão distribuídas pelo servidor DHCP
( faixas est as cham adas de escopos) e associa out ras configurações com cada faixa
de endereços, t ais com o um núm ero I P do Default Gat eway, a m áscara de sub-
rede, o núm ero I P de um ou m ais servidores DNS, o núm ero I P de um ou m ais
servidores WINS e assim por diante.
Todo o t rabalho de configuração do prot ocolo TCP/ I P que t eria que ser feit o
m anualm ent e, agora pode ser aut om at izado com o uso do DHCP. I m agine som ent e
um a sim ples sit uação, m as que serve para ilust rar o quant o o DHCP é út il. Vam os
supor que você é o adm inist rador de um a rede com 3000 est ações de t rabalho.
Todas as est ações de t rabalho est ão configuradas com o prot ocolo TCP/ I P. As
configurações são feit as m anualm ent e, não é ut ilizado servidor DHCP na rede. Você
ut iliza um único servidor ext erno, do seu provedor de I nt ernet , com servidor DNS.
O número IP deste servidor DNS está configurado em todas as estações de trabalho
da rede. O seu Provedor de Internet sofreu uma reestruturação e teve que alterar o
núm ero I P do servidor DNS ( vej a que é um a sit uação que est á fora do cont role do
adm inist rador da rede, j á que a alt eração foi no servidor DNS do provedor) . Com o
você configura o TCP/ I P m anulam ent e nos com put adores da rede, só rest a um a
solução: pôr a sua equipe em ação para visit ar as 3000 est ações de t rabalho da
rede, alt erando o núm ero I P do servidor DNS em cada um a. Em cada est ação de
t rabalho o t écnico t erá que acessar as propriedades do prot ocolo TCP/ I P e alt erar o
endereço I P do servidor DNS para o novo endereço. Um t rabalho e t ant o, sem
contar que podem haver erros durante este processo.
Agora im agine est a m esm a sit uação, só que ao invés de configurar o TCP/ I P
m anualm ent e você est á ut ilizando o DHCP para fazer as configurações do TCP/ I P
aut om at icam ent e. Nest a sit uação, quando houve a alt eração do núm ero I P do
servidor DNS, bast aria alt erar est a opção nas propriedades do escopo de endereços
I P no servidor DHCP e pront o. Na próxim a reinicialização, os com put adores da rede
j á receberiam o novo núm ero I P do servidor DNS, sem que você ou um único
m em bro da sua equipe t ivesse que reconfigurar um a única est ação de t rabalho.
Bem mais simples, mais produtivo e menos propenso a erros.
I sso é o DHCP, um serviço para configuração aut om át ica do prot ocolo TCP/ I P nos
com put adores e dem ais disposit ivos da rede que ut ilizam o prot ocolo TCP/ I P.
Configuração feit a de m aneira aut om át ica e cent ralizada. Em redes baseadas em
TCP/ I P, o DHCP reduz a com plexidade e a quant idade de t rabalho adm inist rat ivo
envolvido na configuração e reconfiguração do protocolo TCP/IP.
Not a: A im plem ent ação do DHCP no Windows 2000 Server e no Windows Server
2003 é baseada em padrões definidos pelo I ETF. Est es padrões são definidos em
docum ent os conhecidos com o RFCs ( Request for Com m ent s) . As RFCs que definem
os padrões do DHCP são as seguintes:
As RFCs a seguir também podem ser úteis para compreender como o DHCP é usado
com outros serviços na rede:
O sit e oficial, a part ir da qual você pode copiar o cont eúdo int egral das RFCs
disponíveis é o seguinte:
http://www.rfc- editor.org/
O DHCP é com post o de diverses elem ent os. O servidor DHCP e os client es DHCP.
No servidor DHCP são criados escopos e definidas as configurações que os client es
DHCP receberão. A seguir apresent o um a série de t erm os relacionados ao DHCP.
Estes termos serão explicados em detalhes até o final deste capítulo.
Escopo: Um escopo é o int ervalo consecut ivo com plet o des endereços I P
possíveis para um a rede ( por exem plo, a faixa de 10.10.10.100 a
10.10.10.150, na rede 10.10.10.0/ 255.255.255.0) . Em geral, os escopos
definem um a única sub- rede física, na rede na qual serão oferecidos
serviços DHCP. Os escopos t am bém fornecem o m ét odo principal para que o
servidor gerencie a dist ribuição e at ribuição de endereços I P e out ros
parâm et ros de configuração para client es na rede, t ais com o o Default
Gateway, Servidor DNS e assim por diante..
Pool de e nde r e ços: Após definir um escopo DHCP e aplicar int ervalos de
exclusão, os endereços rem anescent es form am o pool de endereços
disponíveis dent ro do escopo. Endereços em pool são qualificados para
at ribuição dinâm ica pelo servidor para client es DHCP na sua rede. No nosso
exem plo, onde t em os o escopo com a faixa 10.10.10.100 a 10.10.10.150,
com um a faixa de exclusão de 10.10.10.120 a 10.10.10.130, o nosso pool
de endereços é form ado pelos endereços de 10.10.10.100 a 10.10.10.119,
mais os endereços de 10.10.10.131 a 10.10.10.150.
Tipos de opçã o: Tipos de opção são out ros parâm et ros de configuração do
client e que um servidor DHCP pode at ribuir aos client es. Por exem plo,
algumas opções usadas com freqúência incluem endereços IP para gateways
padrão ( rot eadores) , servidores WI NS ( Windows I nt ernet Nam e Syst em ) e
servidores DNS ( Dom ain Nam e Syst em ) . Geralm ent e, esses t ipos de opção
são at ivados e configurados para cada escopo. O console DHCP t am bém
perm it e a você configurar t ipos de opção padrão que são usados por t odos
os escopos adicionados e configurados no servidor. A m aioria das opção é
predefinida at ravés da RFC 2132, m as você pode usar o console DHCP para
definir e adicionar tipos de opção personalizados se necessário.
O DHCP ut iliza um m odelo client e/ servidor. O adm inist rador da rede inst ala e
configura um ou m ais servidores DHCP. As inform ações de configuração – escopos
de endereços I P, reservas e out ras opções de configuração – são m ant idas no
banco de dados dos servidores DHCP. O banco de dados do servidor inclui os
seguintes itens:
Parâm et ros de configuração válidos para t odos os client e na rede ( núm ero
I P do Default Gat eway, núm ero I P de um ou m ais servidores DNS e assim
por diante). Estas configurações podem ser diferentes para cada escopo.
Com um servidor DHCP inst alado e configurado na rede, os client es com DHCP
podem obt er os endereços I P e parâm et ros de configuração relacionados
dinam icam ent e sem pre que forem inicializados. Os servidores DHCP fornecem essa
configuração na form a de um a ofert a de concessão de endereço para client es
solicit ant es. Em um dos próxim os it ens descreverei com o é o processo com plet o de
concessão, desde o m om ent o que a est ação de t rabalho é inicializada, at é o
momento que ela recebe todas as configurações do servidor DHCP.
O t erm o Client e é ut ilizado para descrever um com put ador ligado à rede e que
obt ém as configurações do prot ocolo TCP/ I P a part ir de um servidor DHCP.
Qualquer com put ador com o Windows ( qualquer versão) inst alado ou out ros
dispositivos, capazes de se com unicar com o servidor DHCP e obt er as
configurações do TCP/IP a partir do servidor DHCP, é considerado um cliente DHCP.
Para configurar um com put ador com o Windows 2000 Server para ser um client e
DHCP, siga os passos indicados a seguir:
1. Faça o logon com a cont a de Adm inist rador ou com um a cont a com
permissão de administrador.
2. Abra o Painel de controle: Iniciar - > Configurações - > Painel de controle.
3. Abra a opção Conexões dial- up e de rede.
4. Clique com o bot ão direit o do m ouse na conexão de rede local a ser
configurada. No menu de opções que é exibido clique em Propriedades.
5. Será exibida a janela de propriedades da conexão de rede local.
6. Clique na opção Prot ocolo I nt ernet ( TCP/ I P) para selecioná- la. Clique no
botão Propriedades, para abrir a janela de propriedades do protocolo TCP/IP.
7. Nest a j anela você pode configurar o endereço I P, a m áscara de sub- rede e o
Gat eway padrão, m anualm ent e. Para isso bast a m arcar a opção Ut ilizar o seguint e
endereço IP e informar os endereços desejados.
8. Para configurar o com put ador para ut ilizar um servidor DHCP, para obt er as
configurações do TCP/ I P aut om at icam ent e, m arque a opção Obt er um endereço I P
aut om at icam ent e, conform e indicado na Figura a seguir. Marque t am bém a opção
Obt er o endereço dos servidores DNS aut om at icam ent e, para obt er o endereço I P
do servidor DNS a partir das configurações fornecidas pelo DHCP.
Nota: O recurso APIPA é especialmente útil para o caso de uma pequena rede, com
4 ou 5 com put adores, onde não exist e um servidor disponível. Nest e caso você
pode configurar t odos os com put adores para usarem o DHCP. Ao inicializar, os
client es não conseguirão localizar um servidor DHCP ( j á que nãoexist e nenhum
servidor na rede) . Nest e caso o recurso API PA at ribuirá endereços da rede
1693254.0.0/ 255.255.0.0 para t odos os com put adores da rede. O result ado final é
que t odos ficam configurados com endereços I P da m esm a rede e poderão se
com unicar, com part ilhando recursos ent re si. É um a boa solução para um rede
doméstica ou de um pequeno escritório.
Se um servidor DHCP não puder ser encont rado, o client e DHCP configura
aut om at icam ent e seu endereço I P e m áscara de sub- rede usando um
Caso o client e DHCP j á t enha obt ido previam ent e um a concessão de um servidor
DHCP ( durant e um a inicialização ant erior) e est a concessão ainda não t enha
expirado, ocorrerá a seguint e seqüência m odificada de event os, em relação a
situação anterior:
Não esqueça: API PA é isso. A sigla é m ais com plicada do que a funcionalidade. Se
você est á se preparando para os exam es de Cert ificação do Windows 2000 Server,
fique at ent o a est a funcinalidade. Norm alm ent e aparecem quest ões envolvendo
conhecimentos desta funcionalidade.
Conclusão
Nest a part e do t ut orial fiz a apresent ação do serviço de configuração aut om át ica de
host s TCP/ I P: DHCP. Nas próxim as part es dest e t ut orial, falarei sobre os dem ais
serviços do Windows 2000 Server e do Windows Server 2003, diret am ent e ligados
ao TCP/IP, tais como o WINS e RRAS.
Nota: Para um a descrição com plet a de t odos est es serviços, inclusive com
exem plos prát icos, passo- a- passo, da adm inist ração dest es serviços, consult e um
dos seguintes livros:
Introdução
Esta é a nona parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do
protocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Nest a décim a part e falarei sobre m ais um serviço de rede do
Windows 2000 Server: WINS.
Todo com put ador t em dois nom es: um cham ado nom e de host s e um nom e
Net Bios. Claro que est es nom es devem ser iguais. Por exem plo, o com put ador
m icro01.abc.com .br t em um nom e de host m icro01 e, por coerência, o nom e
Net Bios t am bém deve ser m icro01. Eu digo deve ser, porque em client es m ais
ant igos, t ais com o o Windows 95, Windows 98 ou Windows Me, o nom e de host e o
nom e Net Bios são configurados em diferent es opções do Windows e podem ser
diferentes, embora não seja nada coerente configurar nomes diferentes.
A grande quest ão que cont inua é: “ Porque dois serviços diferent es para a resolução
de nom es” . O que acont ece é que at é o NT Server 4.0, o WI NS era o serviço de
resolução de nom es m ais ut ilizado e o suport e ao DNS só erá obrigat ório se aglum
serviço dependesse do DNS. Na época do NT Server 4.0, com a maioria dos clientes
baseados em Windows 95/ 98 ( ou at é m esm o Windows 3.11) , o WI NS era o serviço
de nom es m ais ut ilizado. Porém a part ir do Windows 2000 Server, com o Act ive
Direct ory, o DNS passou a ser o serviço preferencial ( e obrigat ório para o caso do
Active Directory), para resolução de nomes.
Com o WI NS, sem pre que um client e configurado para ut ilizar um servidor WI NS, é
inicializado, o cliente, automaticamente, registra o seu nome NetBios e o respectivo
endereço I P, na base de dados do servidor configurado com o Wins Prim ário, nas
propriedades do TCP/ I P. Os nom es Net Bios podem t er at é 15 caract eres. Na
verdade são 16 caract eres, m as o décim o sext o é reservado para uso do sist em a
operacional. O Windows 2000 Server regist ra, para um m esm o com put ador, o
nom e Net Bios m ais de um a vez, apenas m udando o décim o sext o caract ere. Est e
caract ere indica um serviço específico no com put ador. Falarei m ais sobre est es
nomes logo adiante.
est iverem configurados com o núm ero I P de pelo m enos um servidor WI NS,
eles irão gerar t ráfego de Broadcast na rede local, para t ent ar resolver
nom es. Por padrão os rot eadores bloqueiam t ráfego de broadcast . Com isso,
sem o uso do WI NS, para client es que dependem do WI NS, não haveria
com o fazer a resolução de nom es de servidores que est ão em out ras redes
( redes rem ot as, ligadas at ravés de links de WAN e rot eadores) . At ravés do
m ecanism o de replicação, é possível m ant er vários servidores WI NS, em
diferent es redes, com o m esm o banco de dados, com inform ações de t odos
os computadores da rede, mediante o uso de replicação.
Pode parecer que o WI NS t em m uit as vant agens, ent ão deve realm ent e ser
ut ilizado. Não é bem assim . Só é j ust ificado o uso do WI NS se houver versões
ant eriores do Windows ou aplicações que dependam do WI NS. Nest e ít em vou
detalhar um pouco mais sobre em que situações você terá que utilizar o WINS.
Ant es de m ost rar quando você deve ut ilizar, vou descrever algum as sit uações em
que, com certeza, você não precisará utilizar o WINS:
Ao decidir se precisa usar o WI NS, você deve prim eiro considerar as seguint es
questões:
Tenho com put adores na rede que exigem o uso de nom es de Net BI OS?
Lem bre que t odos os com put adores em rede que est iverem sendo
execut ados com um sist em a operacional da Microsoft ant igo, com o as
versões do MS- DOS, Windows 95/ 98 ou Windows NT 3.51/ 4.0, exigem
suport e a nom es de Net BI OS. O Windows 2000 é o prim eiro sist em a
operacional da Microsoft que não requer m ais a nom eação de Net BI OS.
Port ant o, os nom es de Net BI OS ainda podem ser exigidos na rede para
fornecer serviços de com part ilham ent o de arquivo e im pressão básicos e
para oferecer suport e a diversas aplicações exist ent es, as quais ainda
dependam da resolução de nomes NetBios. Por exemplo, um cliente baseado
no Windows 95, depende do nom e Net Bios do servidor, para poder acessar
um a past a com part ilhada no servidor. Você não conseguirá usar o nom e
DNS do sevidor, com o por exem plo: \ \ srv01.abc.com\ docum ent os, em
Os client es WI NS que est ej am execut ando sob o Windows 2000, Windows Server
2003 ou Windows XP Professional, são configurados por padrão para usar prim eiro
o DNS para resolver nom es com m ais de 15 caract eres ou que ut ilizem pont os ( " ." )
dent ro do nom e. Para nom es com m enos de 15 caract eres e que não ut ilizem
pont os, o Windows prim eira t ent a resolver o nom e usando WI NS ( se est e est iver
configurado) , caso o WI NS venha a falhar, o DNS será ut ilizado na t ent at iva de
resolver o nome.
Nota: É possível criar ent radas est át icas no WI NS ( criadas m anualm ent e) , para
client es não suport ados pelo WI NS. Porém est a não é um a prát ica recom endada e
somente deve ser utilizada quando for absolutamente necessária.
N ã o e sque ça : Fique at ent o a est e pont o, ou sej a, criação de ent radas est át icas.
Por exem plo, se você t em client es ant igos, com o o Windows 95 ou Windows 98,
que precisam acessar recursos em um servidor UNI X, o qual não pode ser client e
do WI NS, ou sej a, não é capaz de regist rar seu nom e no WI NS, o que fazer? Nest e
caso você deve criar um a ent rada est át ica no WI NS, para o nom e do servidor UNI X
e o respect ivo endereço I P. Com isso, os client es m ais ant igos poderão acessar os
recursos do servidor UNIX.
Os nom es Net Bios podem t er, no m áxim o 15 caract eres. Um 16º caract ere é
regist rado pelo serviço WI NS. Est e caract ere adicional é ut ilizado para indicar um
det erm inado t ipo de serviço. Por exem plo, um servidor pode t er o seu nom e
regist rado no WI NS várias vezes. O que diferencia um regist ro do out ro é o 16º
caract ere, o qual indica diferent es serviços. O 16º caract ere est á no form at o de
núm ero Hexadecim al. A seguir, a t ít ulo de exem plo, alguns dos valores possíveis
para o 16º caractere e o respectivo significado:
nom e_de_dom ínio[ 1Bh] : Regist rado por cada cont rolador de dom ínio do
Windows NT Server 4.0 que est ej a execut ando com o PDC ( Prim ary Dom ain
Cont roller) do respect ivo dom ínio. Esse regist ro de nom e é usado para
perm it ir a procura rem ot a de dom ínios. Quando um servidor WI NS é
consult ado para obt enção desse nom e, ele ret orna o endereço I P do
computador que registrou o nome.
nom e_de_com put ador[ 1Fh] : Regist rado pelo serviço Net work Dynam ic Dat a
Exchange ( Net DDE, int ercâm bio dinâm ico de dados de rede) . Ele aparecerá
somente se os serviços NetDDE forem iniciados no computador.
nbtstat –a nome_do_computador
Por exem plo, o com ando a seguir ret orna a list a de nom es regist rados no WI NS,
pelo computador chamado servidor:
nbtstat –a servidor
Para que as est ações de t rabalho da rede possam ut ilizar o servidor WI NS, bast a
inform ar o núm ero I P do servidor WI NS nas propriedades avançadas do prot ocolo
TCP/IP. Uma vez configurado com o número IP do servidor WINS, o cliente, durante
a inicialização, regist ra o seu nom e Net Bios, aut om at icam ent e com o servidor
WINS.
O cliente WINS utiliza diferentes métodos para a resolução de nomes NetBios. Estes
diferent es m ét odos são ident ificados com o: b- node, p- node, m - node e h- node. A
seguir descrevo a diferença entre estes métodos:
h- node: Prim eiro ut iliza o servidor WI NS, som ent e se o WI NS falhar é que
será t ent ado o broadcast . Est e m ét odo reduz o t ráfego de broadcast na
rede. É o método padrão para clientes configurados para utilizar um servidor
WINS.
Conclusão
Nest a part e do t ut orial fiz a apresent ação do serviço WI NS. Nas próxim as part es
dest e t ut orial, falarei sobre os dem ais serviços do Windows 2000 Server e do
Windows Server 2003, diretamente ligados ao TCP/IP, tais como o RRAS e IPSec.
Nota: Para um a descrição com plet a de t odos est es serviços, inclusive com
exem plos prát icos, passo- a- passo, da adm inist ração dest es serviços, consult e um
dos seguintes livros:
Introdução:
Est a é a décim a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os básicos
do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na parte 10 fiz uma introcução ao serviço Windows Internet Name
Services – WI NS. Nest a décim a prim eira part e falarei sobre o conceit o de port as de
comunicação.
O TCP/ I P, na verdade, é form ado por um grande conj unt o de diferent es prot ocolos
e serviços de rede. O nom e TCP/ I P deriva dos dois prot ocolos m ais com um ent e
utilizados:
Vam os im aginar um a sit uação prát ica, onde você desej a enviar um arquivo com
cerca de 10 MB de um com put ador de origem para um com put ador de dest ino.
Um a das prim eiras coisas que t em que ser feit as é encont rar um a rot a, um
cam inho ent re a origem e o dest ino. Est e é o papel do prot ocolo I P, m ais
especificam ent e da função de rot eam ent o. Um a vez encont rado o cam inho, o
próxim o passo é dividir o arquivo de 10 MB em pacot es de t am anhos m enores, os
quais possam ser enviados pelos equipam ent os de rede. Além da divisão em
pacot es m enores, o TCP/ I P t em que garant ir que os pacot es sej am ent regues sem
erros e sem alt erações. Pode t am bém acont ecer de os pacot es chegarem fora de
ordem . O TCP/ I P t em que ser capaz de ident ificar a ordem corret a e ent regar os
pacot es para o program a de dest ino, na ordem corret a. Por exem plo, pode
acont ecer de o pacot e núm ero 10 chegar ant es do pacot e núm ero 9. Nest e caso o
TCP/ I P t em que aguardar a chegada do pacot e núm ero 9 e ent regá- los na ordem
corret a. Pode t am bém acont ecer de serem perdidos pacot es durant e o t ransport e.
Neste caso, o TCP/IP tem que informar à origem de que determinado pacote não foi
recebido no t em po esperado e solicit ar que est e sej a ret ransm it ido. Todas est as
funções – garant ir a int egridade, a seqüêcia corret a e solicit ar ret ransm issão – são
exercidas pelo prot ocolo TCP – Transm ission Cont rol Prot ocol. Além do TCP exist e
t am bém o UDP, o qual não faz t odas est as verificaçõe e é ut ilizado por
determinados serviços. A seguir apresento uma descrição dos protocolos TCP e UDP
e um estudo comparativo.
O Transm ission Cont rol Prot ocol ( TCP) é, sem dúvidas, um dos m ais im portantes
prot ocolos da fam ília TCP/ I P. É um padrão definido na RFC 793, " Transm ission
Cont rol Prot ocol ( TCP) " , que fornece um serviço de ent rega de pacot es confiável e
orient ado por conexão. Ser orient ado por conexão, significa que t odos os
aplicat ivos baseados em TCP com o prot ocolo de t ransport e, ant es de iniciar a t roca
de dados, precisam est abelecer um a conexão. Na conexão são fornecidas,
norm alm ent e, inform ações de logon, as quais ident ificam o usuário que est á
t ent ando est abelecer um a conexão. Um exem plo t ípico são os aplicat ivos de FTP
(Cute – FTP, ES- FTP e assim por diante). Para que você acesse um servidor de FTP,
você deve fornecer um nom e de usuário e senha. Est es dados são ut ilizados para
ident ificar e aut ent icar o usuário. Após a ident ificação e aut ent icação, será
estabelecida uma sessão entre o cliente de FTP e o servidor de FTP.
O TCP baseia- se na com unicação pont o a pont o ent re dois host s de rede. O TCP
recebe os dados de program as e processa esses dados com o um fluxo de byt es. Os
byt es são agrupados em segm ent os que o TCP num era e seqüência para ent rega.
Estes segmentos são mais conhecidos como “Pacotes”.
Ant es que dois host s TCP possam t rocar dados, devem prim eiro est abelecer um a
sessão ent re si. Um a sessão TCP é inicializada at ravés de um processo conhecido
como um tree- way handshake (algo como Um Aperto de Mão Triplo). Esse processo
sincroniza os núm eros de seqüência e oferece inform ações de cont role necessárias
para estabelecer uma conexão virtual entre os dois hosts.
De um a m aneira sim plificada, o processo de t ree- way handshake, pode ser descrito
através dos seguintes passos:
Depois de concluído o t ree- way handshake inicial, os segm ent os são enviados e
confirm ados de form a seqüencial ent re os host s rem et ent e e dest inat ário. Um
processo de handshake sem elhant e é usado pelo TCP ant es de fechar a conexão
para verificar se os dois hosts acabaram de enviar e receber todos os dados.
Bem , sem ent rar em det alhes t écnicos do TCP/ I P, vou explicar, at ravés de um
exem plo prát ico, o conceit o de port a. Vam os im aginar um usuário, ut ilizando um
computador com conexão à Internet. Este usuário, pode, ao mesmo tempo, acessar
um ou m ais sit es da I nt ernet , usar o Out look Express para ler suas m ensagens de
em ail, est ar conect ado a um servidor de FTP, usando um program a com o o WS-
FTP, para fazer download de um ou m ais arquivos, est ar j ogando DOOM at ravés da
Internet.
Todas as inform ações que est e usuário recebe est ão chegando at ravés de pacot es
que chegam até a placa de Modem ou até o Modem ADSL, no caso de uma conexão
rápida. A pergunta que naturalmente surge é:
Por exem plo, chega um det erm inado pacot e. É para um a das j anelas do
Navegador, é para o client e de FTP, é um com ando do DOOM, é referent e a um a
m ensagem de em ail ou quem é o dest inat ário dest e pacot e? A respost a para est a
quest ão é o m ecanism o de port as ut ilizado pelo TCP/ I P. Cada program a t rabalha
com um prot ocolo/ serviço específico, ao qual est á associado um núm ero de port a.
Por exem plo, o serviço de FTP, norm alm ent e opera na port a 21 ( na verdade usa
duas port as, um a para cont role e out ra para o envio de dados) . Todo pacot e que
for enviado do servidor FTP para o client e, t erá, além dos dados que est ão sendo
enviados, um a série de dados de cont role, t ais com o o núm ero do pacot e, código
de validação dos dados e t am bém o núm ero da port a. Quando o pacot e chega no
seu com put ador, o sist em a lê no pacot e o núm ero da port a e sabe para quem
encam inhar o pacot e. Por exem plo, se você est á ut ilizando um client e de FTP para
fazer um download, os pacot es que chegarem , com inform ação de Port a = 21,
serão encam inhados para o client e de FTP, o qual irá ler o pacot e e dar o dest ino
apropriado. Out ro exem plo, o prot ocolo HTTP, ut ilizado para o t ransport e de
inform ações de um servidor Web at é o seu navegador, opera, por padrão, na port a
80. Os pacot es que chegarem , dest inados à port a 80, serão encam inhados para o
navegador. Se houver m ais de um a j anela do navegador abert a, cada uma
acessando diferent es páginas, o sist em a inclui inform ações, além da port a, capazes
de ident ificar cada j anela individualm ent e. Com isso, quando chega um pacot e para
a port a 80, o sist em a ident ifica para qual das j anelas do navegador se dest ina o
referido pacote.
Em r e sum o: O uso do conceit o de port as, perm it e que vários program as est ej am
em funcionam ent o, ao m esm o t em po, no m esm o com put ador, t rocando
informações com um ou mais serviços/servidores.
O lado do servidor de cada program a que usa port as TCP escut a as m ensagens que
chegam no seu núm ero de port a conhecido. Todos os núm eros de port a de servidor
TCP m enores que 1.024 ( e alguns núm eros m ais alt os) são reservados e
regist rados pela I nt ernet Assigned Num bers Aut horit y ( I ANA, aut oridade de
números at ribuídos da I nt ernet ) . Por exem plo, o serviço HTTP ( servidor Web) ,
inst alado em um servidor, fica sem pre “ escut ando” os pacot es que chegam ao
servidor. Os pacot es dest inados a port a 80, serão encam inhados pelo sist em a
operacional para processamento do servidor Web.
Para obt er um a list a at ualizada e com plet a de t odas as port as TCP conhecidas e
registradas atualmente, consulte o seguinte endereço:
http://www.iana.org/assignments/port- numbers
O User Dat agram Prot ocol ( UDP) é um padrão TCP/ I P e est á definido pela RFC 768,
" User Dat agram Prot ocol ( UDP) ." O UDP é usado por alguns program as em vez de
TCP para o t ransport e rápido de dados ent re host s TCP/ I P. Porém o UDP não
fornece garant ia de ent rega e nem verificação de dados. De um a m aneira sim ples,
dizem os que o prot ocolo UDP m anda os dados para o dest ino; se vai chegar ou se
vai chegar corret am ent e, sem erros, só Deus sabe. Pode parecer est ranho est a
característica do UPD, porém você verá que em determinadas situações, o fato de o
UDP ser m uit o m ais rápido ( por não fazer verificações e por não est abelecer
sessões), o uso do UDP é recomendado.
O prot ocolo UDP fornece um serviço de pacot es se m cone x ã o que oferece ent rega
com base no m elhor esforço, ou sej a, UDP não garant e a ent rega ou verifica o
seqüenciam ent o para qualquer pacot e. Um host de origem que precise de
com unicação confiável deve usar TCP ou um program a que ofereça seus próprios
serviços de seqüenciamento e confirmação.
Portas UDP
O lado do servidor de cada program a que usa UDP escut a as m ensagens que
chegam no seu núm ero de port a conhecido. Todos os núm eros de porta de servidor
UDP m enores que 1.024 ( e alguns núm eros m ais alt os) são reservados e
regist rados pela I nt ernet Assigned Num bers Aut horit y ( I ANA, aut oridade de
números atribuídos da Internet).
Cada port a de servidor UDP é ident ificada por um núm ero de port a reservado ou
conhecido. A tabela a seguir mostra uma lista parcial de algumas portas de servidor
UDP conhecidas usadas por programas baseados em UDP padrão.
Para obt er um a list a at ualizada e com plet a de t odas as port as TCP conhecidas e
registradas atualmente, consulte o seguinte endereço:
http://www.iana.org/assignments/port- numbers
Geralm ent e, as diferenças na m aneira com o UDP e TCP ent regam os dados
assemelham- se às diferenças ent re um t elefonem a e um cart ão post al. O TCP
funciona com o um t elefonem a, verificando se o dest ino est á disponível e pronto
para a com unicação. O UDP funciona com o um cart ão post al — as m ensagens são
pequenas e a entrega é provável, mas nem sempre garantida.
UDP é geralm ent e usado por program as que t ransm it em pequenas quant idades de
dados ao m esm o t em po ou t êm necessidades em t em po real. Nessas sit uações, a
baixa sobrecarga do UDP ( pois est e não faz as verificações que são feit as pela TCP)
e as capacidades de broadcast do UDP ( por exem plo, um dat agram a, vários
destinatários) são mais adequadas do que o TCP.
O UDP cont rast a diret am ent e com os serviços e recursos oferecidos por TCP. A
t abela a seguir com para as diferenças em com o a com unicação TCP/ I P é t rat ada
dependendo do uso de UDP ou TCP para o transporte de dados.
UDP TCP
Serviço sem conexão; nenhuma sessão é Serviço orientado por conexão; uma
estabelecida entre os hosts. sessão é estabelecida entre os hosts.
TCP garante a entrega através do uso de
UDP não garante ou confirma a entrega ou
confirmações e entrega seqüenciada dos
seqüência os dados.
dados.
Os programas que usam UDP são Os programas que usam TCP têm
responsáveis por oferecer a confiabilidade garantia de transporte confiável de
necessária ao transporte de dados. dados.
UDP é rápido, necessita de baixa sobrecarga TCP é mais lento, necessita de maior
e pode oferecer suporte à comunicação ponto sobrecarga e pode oferecer suporte
a ponto e ponto a vários pontos. apenas à comunicação ponto a ponto.
Tant o UDP quant o TCP usam port as para ident ificar as com unicações para cada
programa TCP/IP, conforme descrito anteriormente.
Conclusão
Nest a part e do t ut orial fiz um a apresent ação dos prot ocolos TCP e UDP, os quais
são responsáveis pelo t ransport e de pacot es em redes baseadas no TCP/ I P. Você
t am bém aprendeu sobre as diferenças ent re os prot ocolos TCP e UDP e sobre o
conceito de porta de comunicação.
Introdução:
Est a é a décim a segunda part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos
aspect os básicos do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um
im port ant e t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o.
Na Part e 3 falei sobre Classes de endereços, na Part e 4 fiz um a int rodução ao
rot eam ent o e na Part e 5 apresent ei m ais alguns exem plos/ análises de com o
funciona o rot eam ent o e na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7
t rat ei sobre a divisão de um a rede em sub- redes, conceit o conhecido com o
subnet t ing. Na Part e 8 fiz um a apresent ação de um dos serviços m ais ut ilizados
pelo TCP/ I P, que é o Dom ain Nam e Syst em : DNS. O DNS é o serviço de resolução
de nom es usado em t odas as redes TCP/ I P, inclusive pela I nt ernet que, sem
dúvidas, é a m aior rede TCP/ I P exist ent e. Na Part e 9 fiz um a int rodução ao serviço
Dynam ic Host Configurat ion Prot ocol – DHCP. Na Part e 10 fiz um a int rocução ao
serviço Windows I nt ernet Nam e Services – WI NS. Na Part e 11 falei sobre os
prot ocolos TCP, UDP e sobre port as de com unicação. Nest a décim a segunda part e,
m ost rarei com o são efet uadas as confiurações de port as em diversos aplicat ivos
que você ut iliza e os com andos do Windows 2000/ XP/ 2003 ut ilizados para exibir
informações sobre portas de comunicação.
Em bora provavelm ent e você nunca t enha not ado, você ut iliza port as de
com unicação diversas vezes, com o por exem plo ao acessar o seu em ail, ao fazer
um download de um arquivo ou ao acessar uma página na Internet.
Quando for ut ilizada um a port a diferent e da port a padrão 80, o núm ero da port a
deve ser inform ada após o endereço, colocandos o sinal de dois pont os ( : ) após o
endereço e o núm ero da port a após o sinal de dois pont os, com o no exem plo a
seguir:
http://www.abc.com.br:470
Out ro uso m uit o com um nas redes da sua em presa é a criação de sessões de
program as em uladores de t erm inal com sist em as que rodam no Mainfram e da
em presa Apesar de t erem anunciado a m ort e do Mainfram e há algum t em po at rás,
o fat o é que o Mainfram e cont inua m ais vivo do que nunca e com grande part e dos
sist em as em presariais ainda rodando no Mainfram e ( vej a um a das próxim as
colunas para um discussão com plet a sobre diret órios, m odelos baseado no
Mainframe e os novos modelos Web).
A próxim a figura descreve, resum idam ent e, com o funciona a criação de seções,
usando um soft ware em ulador de t erm inal, para acessar sist em as no Mainfram e.
Nas est ações de t rabalho da rede da em presa, é inst alado um program a em ulador
de t erm inal. Est es progrm as, na m aioria das vezes, em ulam t erm inais no padrão
TN23270. Est e é um padrão da I BM m uit o ut ilizado para acesso à aplicações que
est ão no Mainfram e. O program a em ulador de t erm inal faz a conexão com o
Mainfram e, o usuário inform a o seu logon e senha e, de acordo com as perm issões
atribuídas ao logon do usuário, são disponibilizados um ou mais sistemas. Quando o
usuário vai criar um a sessão com o Mainfram e, ele precisa inform ar o nom e ou o
número IP do Mainframe. Normalmente estas seções são feitas com base no serviço
de Telnet ( Term inal Em ulat or Link Over Net work) , o qual é baseado na port a de
comunicação 23.
Terminal "burro"
Linha de
dados
Terminal "burro"
Modem Multiplexer
Mainframe
Terminal "burro"
Terminal "burro"
Est as são apenas t rês sit uações bast ant e com uns – acessar a I nt ernet , fazer
download de um servidor FTP e criar um a sessão com o Mainfram e - , ut ilizados
diariam ent e por usuários das redes de em presas de t odo o m undo, onde são
ut ilizados, na prát ica, o conceit o de Port as de Com unicação, do TCP/ I P, conceit o
est e que foi discut ido na Part e 11 dest e t ut orial. A seguir apresent arei alguns
comandos do Windows 2000/ XP/ 2003, os quais exibem inform ações sobre as
port as de com unicação que est ão sendo ut ilizadas no seu com put ador. Se você não
est á conect ado à rede de um a em presa, poderá ut ilizar est es com andos quando
você est iver conect ado á I nt ernet , sit uação onde, cert am ent e, est arão sendo
utilizadas portas de comunicação.
O comando netstat – exibindo informações sobre portas
Conexäes ativas
netstat – e : Est a opção exibe est at íst icas sobre a int erface Et hernet do
computador. A interface Ethernet é, normalmente, a placa de rede local, que
conect a o com put ador a rede da em presa. Est a opção pode ser com binada
com a opção –s, que será descrit a m ais adiant e. A seguir um exem plo da
execução do comando netstat –e:
netstat – s: Exibe est at íst ica por prot ocolo. Por padrão, são m ost radas
est at íst icas para TCP, UDP, I CMP ( I nt ernet Cont rol Message Prot ocol,
prot ocolo de acesso às m ensagens de I nt ernet ) e I P. A opção - p pode ser
ut ilizada para especificar um ou m ais prot ocolos para os quais devem ser
exibidas est at íst icas. A seguir um exem plo da execução do com ando net st at
–n:
Estat¡sticas de IP
Estat¡sticas de ICMP
Recebidos Enviados
Mensagens 2767 4037
Erros 0 0
Destino inating¡vel 18 1280
Tempo excedido 0 0
Problemas de parâmetro 0 0
Retardamentos de origem 4 0
Redirecionamentos 0 0
Echos 1134 1623
Respostas de eco 1611 1134
Carimbos de data/hora 0 0
Respostas de carimbos de data/hora 0 0
M scaras de endere‡o 0 0
Respostas m scaras end. 0 0
Estat¡sticas de TCP
Estat¡sticas de UDP
netstat – p: Most ra conexões para o prot ocolo especificado por prot ocolo,
que pode ser t cp ou udp. Se ut ilizado com a opção - s para exibir est at íst icas
por prot ocolo, prot ocolo pode ser t cp, udp, icm p ou ip. . A seguir um
exem plo da execução do com ando net st at –p, onde são exibidas
informações somente sobre o protocolo ip: netstat –s –p ip:
netstat – r : Exibe o cont eúdo da t abela de rot eam ent o do com put ador.
Exibe os m esm os result ados do com ando rout e print , discut ido em um a das
primeiras partes deste tutorial.
A opçã o int e r va lo: Você pode definir um int ervalo, dent ro do qual as
est at íst icas geradas pelo com ando net st at serão at ualizadas. Por exem plo,
você pode definir que sejam exibidas as estatísticas do protocolo ICMP e que
est as sej am at ualizadas de cinco em cinco segundos. Ao especificar um
int ervalo, o com ando ficará execut ando, indefinidam ent e e at ualizando as
est at íst icas, dent ro do int ervalo definido. Para suspender a execução do
com ando, bast a pressionar Ct rl+ C. O com ando a seguir irá exibir as
estatísticas do protocolo IP e irá atualizá- las a cada 10 segundos:
netstat – s – p ip 10
Conclusão
Na Part e 11 do t ut orial fiz um a apresent ação dos prot ocolos TCP e UDP, os quais
são responsáveis pelo t ransport e de pacot es em redes baseadas no TCP/ I P. Você
t am bém aprendeu sobre as diferenças ent re os prot ocolos TCP e UDP e sobre o
conceito de porta de comunicação.
Nest a part e do t ut orial m ost rei com o o conceit o de port as é ut ilizado, na prát ica,
em diversas at ividades do dia- a- dia, t ais com o o acesso a sit es da I nt ernet ,
conexão com um servidor de FTP e conexão com um servidor de Telnet . Na
segunda parte do tutorial, você aprendeu sobre o comando netstat.
Introdução
Est a é a décim a t erceira part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Parte 10 fiz uma introcução ao serviço Windows Internet Name
Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre port as de
comunicação. Part e 12, m ost rei com o são efet uadas as confiurações de port as em
diversos aplicat ivos que você ut iliza e os com andos do Windows 2000/ XP/ 2003
utilizados para exibir informações sobre portas de comunicação.
Nest a décim a t erceira part e você aprenderá sobre a inst alação e configuração do
prot ocolo TCP/ I P no Windows 2000 Professional ou Server. Apresent arei, em
det alhes, a configuração do prot ocolo TCP/ I P no Windows 2000. Most rarei com o
fazer as configurações do prot ocolo TCP/ I P, desde as configurações básicas de
núm ero I P e m áscara de sub- rede ( em com put adores que usarão I P fixo, ao invés
de obt er as configurações a part ir de um servidor DHCP) , at é configurações m ais
avançadas, tais como definir filtros para o protocolo TCP/IP.
É muito pouco provável que você não tenha instalado o TCP/IP em seu computador,
principalmente se ele faz parte da rede da empresa ou de uma rede doméstica. Mas
pode acont ecer de o TCP/ I P, por algun m ot ivo, não t er sido inst alado. O TCP/ I P é o
prot ocolo padrão no Windows 2000 e é inst alado durant e a própria inst alação do
Sist em a Operacional. Já no Windows Server 2003 o TCP/ I P é inst alado,
obrigat oriam ent e, e não pode ser desinst alado. Mas se por algum m ot ivo, o TCP/ I P
t iver sido desinst alado no Windows 2000 ou não t iver sido inst alado durant e a
instalação do Windows 2000, você poderá instalá- lo quando for necessário.
Nest e t ópico apresent arei diversos exem plos de configuração do prot ocolo TCP/ I P.
Em t odos eles, você t erá que acessar as propriedades da int erface de rede, na qual
o TCP/ I P será configurado. É im port ant e salient ar que você pode t er m ais de um a
placa de rede inst alada no Windows 2000. Nest e caso, as configurações do
prot ocolo TCP/ I P são separadas/ individualizadas para cada placa/ int erface de rede.
Você deve ut ilizar um núm ero I P diferent e em cada int erface. A seguir descrevo os
passos para acessar as propriedades da int erface de rede a ser configurada. Est es
passos serão necessários nos diversos exem plos dest e t ópico. Nos próxim os
exem plos, não repet irei t odos os passos para acessar as propriedades da int erface
de rede a ser configurada. Ao invés disso, ut ilizarei som ent e a expressão: “ Acesse
as propriedades de rede da int erface a ser configurada” . Muit o bem , vam os aos
exemplos práticos.
1. Faça o logon com o Adm inist rador ou com um a cont a com perm issão de
administrador.
2. Abra o Painel de controle: Iniciar - > Configurações - > Painel de controle.
3. Dê um clique duplo na opção Conexões dial- up e de rede.
4. Será exibida um a j anela com t odas as conexões disponíveis. Clique com o
bot ão direit o do m ouse na conexão a ser configurada e, no m enu de opções que é
exibido, clique em Propriedades.
5. Pront o, será exibida a j anela de propriedades da conexão, na qual você
poderá fazer diversas configurações.
No próxim o exem plo m ost rarei com o inst alar o prot ocolo TCP/ I P, caso est e t enha
sido desinst alado ou não t enha sido inst alado durant e a inst alação do Windows
2000.
O próxim o passo é configurar o prot ocolo TCP/ I P. No exem plo a seguir, m ost rarei
como configurar as diversas opções do protocolo TCP/IP. É importante lembrar que,
se você t iver m ais de um a placa de rede inst alada, as configurações do TCP/ I P
serão separadas para cada placa (diz- se cada interface).
Nota: Para um a descrição det alhada das opções de configuração, t ais com o
núm ero I P, m áscara de sub- rede, servidor DNS, servidor WI NS, Default Gat eway e
assim por diante, consulte o Capítulo 2.
4. Além das configurações básicas, da t ela da Figura ant erior, você pode
configurar um a série de opções avançadas do prot ocolo TCP/ I P. Para acessar a
j anela de configurações avançadas, clique em Avançado... Será abert a a j anela de
configurações avançadas, com a guia Configurações I P selecionada por padrão,
conforme indicado na Figura a seguir:
6. Você também pode ter mais de um default gateway configurado. Neste caso,
quando o prim eiro default gat eway da list a est iver indisponível, o TCP/ I P t ent a
ut ilizar o segundo e assim por diant e. Para adicionar m ais um default gat eway,
clique em Adcionar..., abaixo da list a de default gat eways configurados. Será
abert a a j anela para que você inform o o núm ero I P do novo default gat eway e o
respect ivo cust o, em núm ero de hopes. Se você quer que um default gat eway sej a
ut ilizado som ent e com o cont ingência, no caso de nenhum out ro gat eway est ar
disponível, configure- o com um valor elevado para o cust o. Digit e as inform ações
do novo gateway e clique em OK. Pronto, o novo número já será exibido na guia de
Configurações IP.
At iva r N e t Bios sobr e TCP/ I P: Especifica que est a conexão de rede usa o
Net BI OS sobre TCP/ I P ( Net BT) e o WI NS. Quando um endereço I P é
configurado m anualm ent e, est a opção é selecionada por padrão para at ivar
o Net BI OS e o uso do WI NS para est e com put ador. Essa configuração será
necessária se est e com put ador se com unicar pelo nom e com com put adores
que usam versões ant eriores do Windows ( Windows 95/ 98, NT 4.0, et c.).
Ant es de alt erar est a opção, verifique se não é necessário usar nom es de
Net BI OS para est a conexão de rede. Por exem plo, se você se com unicar
som ent e com out ros com put adores que est ej am execut ando o
Windows 2000 ou computadores na Internet que usam o DNS.
D e sa t iva r N e t Bios sobr e TCP/ I P: Desat iva o uso de Net Bios sobre
TCP/ I P. Pode ser ut ilizada em um a rede baseada apenas em versões do
Windows tais como Windows 2000, Windows XP e Windows Server 2003.
Quando um endereço I P é obt ido aut om at icam ent e, est a opção fica selecionada por
padrão de form a que o com put ador usa as definições de configuração do Net BT
conform e elas forem sendo fornecidas opcionalm ent e pelo servidor DHCP quando
ele obt iver um endereço I P usando o DHCP. Você deve selecionar est a opção
som ent e se o servidor DHCP est iver configurado para fornecer t odas as opções de
configuração de WINS para os clientes.
10. Defina as configurações desej adas e clique na guia Opções. Serão exibidas
as opções indicadas na Figura a seguir:
11. Nest a j anela você pode configurar se a int erface que est á sendo configurada
deve ou não ut ilizar um a das diret ivas de I PSec habilit adas ( caso haj a algum a
diret iva habilit ada) e t am bém pode definir filt ros com base no prot ocolo e na port a
de com unicação. Para habilit ar o uso de um a das diret ivas do I PSec, clique em
Segurança de IP para marcar esta opção e em seguida clique em Propriedades.
12. Será abert a a j anela Segurança de I P. Para habilit ar o I PSec clique em Usar
est a diret iva de segurança I P e, na list a de diret ivas, selecione a diret iva a ser
aplicada, conform e exem plo da Figura a seguir e clique em OK. Você est ará e volt a
à janela de propriedades Avançadas do TCP/IP.
13. Para definir um filt ro clique em Filt ragem de TCP/ I P e em seguida no bot ão
Propriedades. Será exibida a j anela para definição de filt ros. Nest a j anela você t em
as seguintes opções:
14. Vam os aplicar um exem plo de filt ro. O FTP usa o prot ocolo TCP na port a 21.
Para o nosso exem plo, para as port as TCP, vam os perm it ir apenas o uso do FTP na
port a 21. Marque a opção At ivar filt ragem de TCP/ I P ( t odos os adapt adores) . Em
seguida m arque a opção Perm it ir som ent e nas port as TCP. Clique em Adicionar...
Será exibida a j anela adicionar filt ro, para que você adicione o núm ero da port a.
Digite 21, conforme indicado na Figura a seguir e clique em OK.
15. Você est ará de volt a à j anela Filt ragem de TCP/ I P, com a port a TCP/ 21 j á
adicionada, conforme indicado na Figura a seguir:
16. Clique em OK. Você est ará de volt a a j anela de configurações avançadas do
TCP/IP. Clique em OK para fechá- la.
17. Você est ará de volt a à j anela de configurações da int erface de rede. Clique
em Fechar para fechá- la.
Muit o bem , você acabou de ver um exem plo de com o configurar o prot ocolo
TCP/IP.
Conclusão
Na Part e 11 do t ut orial fiz um a apresent ação dos prot ocolos TCP e UDP, os quais
são responsáveis pelo t ransport e de pacot es em redes baseadas no TCP/ I P. Você
t am bém aprendeu sobre as diferenças ent re os prot ocolos TCP e UDP e sobre o
conceit o de port a de com unicação. Na Part e 12 m ost rei alguns exem plos prát icos
de utilização de portas e o comando netstat e suas várias opções.
Nest a part e do t ut orial m ost rei com o inst alar e configurar o prot ocolo TCP/ I P. Você
aprendeu desde as configurações básicas, at é configurações avançadas, t ais com o
WINS, DNHS, IPSec e Filtros IP.
Est a é a décim a quart a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Nam e Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 você aprendeu sobre a inst alação e configuração do prot ocolo TCP/ I P no
Windows 2000 Professional ou Server. Apresent ei, em det alhes, a configuração do
protocolo TCP/ I P no Windows 2000. Most rei com o fazer as configurações do
prot ocolo TCP/ I P, desde as configurações básicas de núm ero I P e m áscara de sub-
rede ( em com put adores que usarão I P fixo, ao invés de obt er as configurações a
part ir de um servidor DHCP) , at é configurações m ais avançadas, t ais com o definir
filtros para o protocolo TCP/IP.
Nas Part es 4, 5 e 6 falei sobre Rot eam ent o e sobre com o t odo o processo de
rot eam ent o é baseado em Tabelas de Rot eam ent o, exist ent es em cada rot eador da
rede. As t abelas de rot eam ent o podem ser criadas m anualm ent e, onde o
adm inist rador de cada rot eador execut a com andos para criar cada um a das rot as
necessárias. Essa abordagem só é possível para redes ext rem am ent e pequenas,
com um núm ero de rot as pequeno e quando as rot as não m udam m uit o
freqüent em ent e. Para redes m aiores, a única abordagem possível é o uso dos
cham ados prot ocolos de Rot eam ent o dinâm ico. Est es prot ocolos, um a vez
inst alados e configurados nos rot eadores, perm it em que os rot eadores t roquem
inform ações ent re si, periodicam ent e e que m ont em as t abelas de rot eam ent o,
dinam icam ent e, com base nest as inform ações. Est a abordagem é bem m ais
indicada para grandes redes, pois os próprios prot ocolos de rot eam ent o dinâm icos,
se encarregam de m ant er as t abelas de rot eam ent o sem pre at ualizadas, alt erando
rot as quando necessário e excluindo rot as que apresent am problem as, t ais com o
rotas onde o link de comunicação está fora do ar. Nesta parte do tutorial de TCP/IP,
iniciarei a apresent ação dos prot ocolos de rot eam ent o dinâm ico, sendo que irem os
concentrar nossos estudos, nos dois principais protocolos:
Vou apresent ar os conceit os básicos de cada prot ocolo, para que o am igo leit or
possa ter uma boa idéia de como é o funcionamento de cada um destes protocolos.
Exist em diferent es m aneiras para criar as t abelas de rot eam ent o. A prim eira
maneira é criar as tabelas manualmente. O administrador utiliza comandos (como o
com ando rout e add no Windows 2000 Server) para adicionar cada rot a
m anualm ent e, em cada rot eador da rede. Est e m ét odo som ent e é indicado para
pequenas redes, onde exist e um pequeno núm ero de rot eadores, com poucas rot as
e rotas que não são alteradas freqüentemente.
Para redes m aiores, com m uit as rot as e m uit os rot eadores, est e m ét odo é
sim plesm ent e im prat icável. A sim ples adição de um a nova rot a, exigiria a alt eração
das tabelas de roteamento em todos os roteadores da rede.
Out ro problem a com a criação m anual das t abelas de rot eam ent o, é que não exist e
a det ecção aut om át ica de perda de rot as quando um rot eador fica indisponível ou
quando um link para uma determinada rota, está com problemas. Nestas situações,
os dem ais rot eadores da rede cont inuarão a encam inhar pacot es para o rot eador
com problem as ou at ravés do link que est á fora do ar, porque a t abela de
rot eam ent o est á configurada para enviar pacot es para a referida rot a, quer ela
est ej a disponível ou não. Nest a caso um a sim ples indisponibilidade de um rot eador
exigiria um a reconfiguração m anual em t odas as t abelas de rot eam ent o. Quando o
rot eador volt ar a est ar disponível, um a nova reconfiguração das t abelas de
rot eam ent o t eria que ser feit a. Com est es exem plos é possível ver que a
configuração m anual das t abelas de rot eam ent o é um m ét odo que som ent e se
aplica a pequenas redes, com um número reduzido de roteadores e de rotas.
Out ra m aneira de criar as t abelas de rot eam ent o é dinam icam ent e. Com est e
m ét odo, os rot eadores t rocam inform ações ent re si, periodicam ent e e at ualizam
suas t abelas de rot eam ent o, com base nest as inform ações t rocadas ent re os
roteadores. O método dinâmico exige bem menos manutenção (intervenção manual
dos adm inist radores da rede) e pode ser ut ilizado em grandes redes, com o por
exem plo a I nt ernet . A at ualização dinâm ica das t abelas de rot eam ent o é possível
graças a ut ilização de prot ocolos de rot eam ent o dinâm icos. Os prot ocolos m ais
conhecidos, para a criação automática de tabelas de roteamento são os seguintes:
Not a: Se você encont rar est es prot ocolos t raduzidos, em algum livro ou revist a, no
m ínim o, faça um “ biquinho” para quem t raduziu. Eu j á vi um a m aravilha de
t radução para OSPF: Abrindo prim eiro o cam inho m ais curt o. Deus nos aj ude. Tudo
a ver com roteamento.
Com o uso dos prot ocolos de rot eam ent o dinâm ico, os rot eadores t rocam
inform ações ent re si, periodicam ent e e “ aprendem ” sobre a rede e sobre as rot as
disponíveis. Ou sej a, vão “ descobrindo” as rot as exist ent es e gravando est as rot as
em suas t abelas de rot eam ent o. Se um rot eador ficar off- line, em pouco t em po os
dem ais rot eadores “ saberão” que est e rot eador est á off- line e at ualizarão,
aut om at icam ent e, suas t abelas de rot eam ent o. Com isso cada rot eador aprende
novos cam inhos, j á considerando a indisponibilidade do rot eador com problem as, e
repassam est as inform ações para os dem ais rot eadores. Est a possibilidade não
exist e quando as t abelas são criadas m anualm ent e, conform e descrit o
anteriormente.
Evident em ent e que para redes m aiores, a única alt ernat iva viável é o uso de um
dos prot ocolos de rot eam ent o dinâm ico, ou at é m esm o um a com binação de am bos,
conforme descreverei mais adiante.
Quais inform ações sobre rot as são com part ilhadas ent re os
rot eadores. Quando um rot eador apresent a problem as, a rede deve
ser capaz de reconfigurar- se, para definir novas rot as, j á baseadas
na nova t opologia da rede, sem o rot eador com problem as. O t em po
que a rede leva para reconfigurar- se é conhecido como convergência.
Um dos principais problem as do prot ocolo RI P é o alt o t em po de
convergência em relação ao OSPF, que t em um t em po de
convergência bem menor.
A seguir apresent o m ais det alhes sobre o prot ocolo RI P. O prot ocolo OSPF será
abordado em uma das próximas partes deste tutorial.
Nest e t ópico você ent enderá com o funciona o RI P, com o as inform ações são
trocadas ent re os rot eadores que usam RI P, quais as diferenças ent re RI P versão 1
(RIP v1) e RIP versão 2 (RIP v2) e como configurar o RIP no RRAS.
As inform ações ent re rot eadores são t rocadas quando o rot eador é inicializado,
quando o rot eador recebe at ualizações em sua t abela de rot eam ent o e t am bém em
int ervalos regulares. Aqui a prim eira desvant agem do RI P. Mesm o que não exist a
nenhum a alt eração nas rot as da rede, os rot eadores baseados em RI P, cont inuarão
Dent re out ros, est e é um dos m ot ivos pelos quais o RI P não é indicado para redes
m aiores, pois nest as sit uações o volum e de t ráfego gerado pelo RI P, poderia
consum ir boa part e da banda disponível. O RI P é proj et ado para int ercam biar
inform ações de rot eam ent o em um a rede de t am anho pequeno para m édio. Além
disso, cada m ensagem do prot ocolo RI P com port a, no m áxim o, inform ações sobre
25 rot as diferent es, o que para grandes redes, faria com que fosse necessária a
t roca de várias m ensagens, ent re dois rot eadores, para at ualizar suas respect ivas
t abelas, com um grande núm ero de rot as. Ao receber at ualizações, o rot eador
at ualiza a sua t abela de rot eam ent o e envia est as at ualizações para t odos os
rot eadores diret am ent e conect ados, ou sej a, a um hope de dist ância.
A m aior vant agem do RI P é que ele é ext rem am ent e sim ples para configurar e
im plem ent ar em um a rede. Sua m aior desvant agem é a incapacidade de ser
am pliado para int erconexões de redes de t am anho grande a m uit o grande.
A cont agem m áxim a de hopes usada pelos rot eadores RI P é 15. As redes que
est ej am a 16 hopes ou m ais de dist ância, serão consideradas inacessíveis. À
m edida que as redes crescem em t am anho, os anúncios periódicos de cada
roteador RIP podem causar tráfego excessivo.
I nicialm ent e, a t abela de rot eam ent o de cada rot eador inclui apenas as redes que
est ão fisicam ent e conect adas. Um rot eador RI P envia periodicam ent e anúncios
cont endo suas ent radas de t abela de rot eam ent o para inform ar aos out ros
roteadores RIP locais, quais as redes que ele pode acessar.
Os rot eadores RI P t am bém podem com unicar inform ações de rot eam ent o at ravés
de disparo de atualizações. Os disparos de atualizações ocorrem quando a topologia
da rede é alt erada e inform ações de rot eam ent o at ualizadas são enviadas de form a
a refletir essas alterações. Com os disparos de atualizações, a atualização é enviada
imediat am ent e em vez de aguardar o próxim o anúncio periódico. Por exem plo,
quando um rot eador det ect a um a falha em um link ou rot eador, ele at ualiza sua
própria t abela de rot eam ent o e envia rot as at ualizadas im ediat am ent e. Cada
rot eador que recebe as at ualizações por disparo, m odifica sua própria t abela de
roteamento e propaga a alteração.
Conform e j á salient ado ant eriorm ent e, um a das principais desvant agens do
algorit m o dist ance- vect or do RI P é o alt o t em po de convergência. Ou sej a, quando
um link ou um rot eador fica indisponível, dem ora alguns m inut os at é que as
at ualizações de rot as sej am passadas para t odos os rot eadores. Durant e est e
período pode acont ecer de rot eadores enviarem pacot es para rot as que não
est ej am disponíveis. Est e é um dos principais m ot ivos pelos quais o RI P não pode
ser utilizado em redes de grande porte.
Out ro problem a do prot ocolo RI P é a sit uação descrit a com o count - to- infinity
( cont ar at é o infinit o) . Para ent ender est e problem a vam os im aginar dois
roteadores conectados através de um link de WAN. Vamos chamá- los de roteador A
e B, conect ando as redes 1, 2 e 3, conform e diagram a da Figura a seguir:
Agora im agine que o link ent re o rot eador A e a Rede 1 apresent e problem as. Com
isso o rot eador A sabe que não é possível alcançar a Rede 1 ( devido a falha no
link) . Porém o Rot eador B cont inua anunciando para o rest ant e da rede, que ele
encontra- se a dois hopes da rede A ( isso porque o Rot eador B ainda não t eve sua
tabela de roteamento atualizada). O Roteador B manda este anúncio, inclusive para
o roteador A.
O rot eador A recebe est a at ualização e considera que ele ( o Rot eador A) est á agora
a 3 hopes da Rede 1 ( um hope de dist ância at é o Rot eador B + dois hopes de
dist ância do rot eador B at é a rede 1. Ele não sabe que o cam inho do Rot eador B
para a rede 1, passa por ele m esm o, ou sej a, pelo Rot eador A) . Com isso volt a a
inform ação para o Rot eador B dizendo que o Rot eador A est á a 3 hopes de
dist ância. O Rot eador B at ualiza a sua t abela, considerando agora que ele est á a 4
hopes da Rede 1 ( um hope at é o rot eador A + 3 hopes que o rot eador A est á da
rede 1, segundo o últ im o anúncio) . E est e processo cont inua at é que o lim it e de 16
hopes sej a at ingido. Observe que m esm o com um link com problem a, o prot ocolo
RI P não convergiu e cont inuou anunciando rot as incorret am ent e, at é at ingir um a
contagem de 16 hopes (que em termos do RIP significa o infinito, inalcançável).
O problem a do count - to- infinit y é um dos m ais graves com o uso do RI P Versão 1,
conhecido apenas com o RI P v1. O Windows 200 Server e o Windows Server 2003
dão suport e t am bém ao RI P v2, o qual apresent a algum as m odificações no
prot ocolo, as quais evit am , ou pelo m enos m inim izam problem as com o o loops de
roteamento e count- to- infinity:
Split hor izon ( hor izont e dividido) : Com est a t écnica o rot eador
regist ra a int erface at ravés da qual recebeu inform ações sobre um a rot a e
não difunde inform ações sobre est a rot a, at ravés dest a m esm a int erface.
No nosso exem plo, o Rot eador B receberia inform ações sobre a rot a para a
rede 1, a part ir do Rot eador B, logo o Rot eador A não iria enviar
inform ações sobre Rot as para a rede 1, de volt a para o Rot eador B. Com
isso j á seria evit ado o problem a do count - to- infinit y. Em out ras palavras,
est a caract eríst ica pode ser resum ida assim : Eu aprendi sobre um a rot a
para a rede X at ravés de você, logo você não pode aprender sobre uma
rota para a rede X, através de minhas informações.
O prot ocolo RI P v1 apresent a diversos problem as, sendo que os principais são os
destacados a seguir:
Est a abordagem gera problem as graves. Por exem plo, quando for ut ilizado o
recurso de supernet t ing, para j unt ar várias redes classe C em um a única rede
lógica, o RI P v1 irá int erpret ar com o se fossem realm ent e várias redes lógicas e
t ent ará m ont ar um a t abela de rot eam ent o, com o se as redes est ivessem separadas
fisicamente e ligadas por links de WAN.
Conclusão
Nas Part es 4, 5 e 6 falei sobre Rot eam ent o e sobre com o t odo o processo de
roteamento é baseado em Tabelas de Rot eam ent o, exist ent es em cada rot eador da
rede. As t abelas de rot eam ent o podem ser criadas m anualm ent e, onde o
adm inist rador de cada rot eador execut a com andos para criar cada um a das rot as
necessárias. Essa abordagem só é possível para redes ext rem am ent e pequenas,
com um núm ero de rot as pequeno e quando as rot as não m udam m uit o
freqüent em ent e. Para redes m aiores, a única abordagem possível é o uso dos
chamados protocolos de Roteamento dinâmico.
Est es prot ocolos, um a vez inst alados e configurados nos rot eadores, perm it em que
os rot eadores t roquem inform ações ent re si, periodicam ent e e que m ont em as
t abelas de rot eam ent o, dinam icam ent e, com base nest as inform ações. Est a
abordagem é bem m ais indicada para grandes redes, pois os próprios protocolos de
rot eam ent o dinâm icos, se encarregam de m ant er as t abelas de rot eam ent o sem pre
at ualizadas, alt erando rot as quando necessário e excluindo rot as que apresent am
problemas, tais como rotas onde o link de comunicação está fora do ar. Nesta parte
do t ut orial de TCP/ I P, iniciei a apresent ação dos prot ocolos de rot eam ent o
dinâm ico, sendo que nest a e nas próxim as part es do t ut orial, irem os concent rar
nossos estudos, nos dois principais protocolos:
Introdução:
Est a é a décim a quint a part e do t ut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
tópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Nam e Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 você aprendeu sobre a inst alação e configuração do prot ocolo TCP/ I P no
Windows 2000 Professional ou Server. Apresent ei, em det alhes, a configuração do
prot ocolo TCP/ I P no Windows 2000. Most rei com o fazer as configurações do
prot ocolo TCP/ I P, desde as configurações básicas de núm ero I P e m áscara de sub-
rede ( em com put adores que usarão I P fixo, ao invés de obt er as configurações a
part ir de um servidor DHCP) , at é configurações m ais avançadas, t ais com o definir
filtros para o protocolo TCP/IP.
Nas Part es 4, 5 e 6 falei sobre Rot eam ent o e sobre com o t odo o processo de
rot eam ent o é baseado em Tabelas de Rot eam ent o, exist ent es em cada rot eador da
rede. As t abelas de rot eam ent o podem ser criadas m anualm ent e, onde o
adm inist rador de cada rot eador execut a com andos para criar cada um a das rot as
necessárias. Essa abordagem só é possível para redes ext rem am ent e pequenas,
com um núm ero de rot as pequeno e quando as rot as não m udam m uit o
freqüent em ent e. Para redes m aiores, a única abordagem possível é o uso dos
cham ados prot ocolos de Rot eam ent o dinâm ico. Est es prot ocolos, um a vez
inst alados e configurados nos rot eadores, perm it em que os rot eadores t roquem
inform ações ent re si, periodicam ent e e que m ont em as t abelas de rot eam ent o,
dinam icam ent e, com base nest as inform ações. Est a abordagem é bem m ais
indicada para grandes redes, pois os próprios prot ocolos de rot eam ent o dinâm icos,
se encarregam de m ant er as t abelas de rot eam ent o sem pre at ualizadas, alt erando
rot as quando necessário e excluindo rot as que apresent am problem as, t ais com o
rotas onde o link de comunicação está fora do ar. Nesta parte do tutorial de TCP/IP,
iniciarei a apresent ação dos prot ocolos de rot eam ent o dinâm ico, sendo que irem os
concentrar nossos estudos, nos dois principais protocolos:
Na Part e 14, fiz um a apresent ação do prot ocolo RI P, das suas caract eríst icas, usos
e principais problem as. Nest a décim a quint a part e será a vez de apresent ar o
prot ocolo OSPF e o conceit o de rot eam ent o baseada em áreas, rot eadores de borda
e outros ligados ao OSPF.
Nest a part e do t ut orial você aprenderá sobre o OSPF, suas vant agens em relação
ao RI P, o seu uso para rot eam ent o em grandes redes, sobre os conceit os de
sistemas autônomos, adjacências e assim por diante.
O prot ocolo OSPF - Open Short est Pat h First ( OSPF, um a t radução, digam os, m uit o
forçada, seria: abrir prim eiro o cam inho m ais curt o) é a alt ernat iva para redes de
grande port e, onde o prot ocolo RI P não pode ser ut ilizado, devido a suas
características e limitações, conforme descrito na Parte 14 deste tutorial.
O OSPF perm it e a divisão de um a rede em áreas e t orna possível o rot eam ent o
dentro de cada área e através das áreas, usando os chamados roteadores de borda.
Com isso, usando o OSPF, é possível criar redes hierárquicas de grande port e, sem
que seja necessário que cada roteador tenha uma tabela de roteamento gigantesca,
com rot as para t odas as redes, com o seria necessário no caso do RI P. O OSPF é
proj et ado para int ercam biar inform ações de rot eam ent o em um a int erconexão de
rede de tamanho grande ou muito grande, como por exemplo a Internet.
A m aior vant agem do OSPF é que ele é eficient e em vários pont os: requer
pouquíssim a sobrecarga de rede m esm o em int erconexões de redes m uit o grandes,
pois os rot eadores que usam OSPF t rocam inform ações som ent e sobre as rot as que
sofreram alt erações e não t oda a t abela de rot eam ent o, com o é feit o com o uso do
RIP. Sua maior desvantagem é a complexidade: requer planejamento adequado e é
mais difícil de configurar e administrar do que o protocolo RIP.
O OSPF usa um algorit m o conhecido com o Shor t e st Pa t h Fir st ( SPF, prim eiro
cam inho m ais curt o) para calcular as rot as na t abela de rot eam ent o. O algorit m o
SPF calcula o cam inho m ais curt o ( m enor cust o) ent re o rot eador e t odas as redes
da int erconexão de redes. As rot as calculadas pelo SPF são sem pre livres de loops
( laços) . O OSPF usa um algorit m o de rot eam ent o conhecido com o link- state
( est ado de ligação) . Lem bre que o RI P usava um algorit m o baseado em dist ância
vet orial. O OSPF aprende as rot as dinam icam ent e, at ravés de int eração com os
roteadores denominados como seus vizinhos.
Em vez de int ercam biar as ent radas de t abela de rot eam ent o com o os rot eadores
RI P ( Rout er I nform at ion Prot ocol, prot ocolo de inform ações do rot eador) , os
roteadores OSPF mantêm um mapa da interconexão de redes que é atualizado após
qualquer alt eração feit a na t opologia da rede ( é im port ant e salient ar novam ent e
que som ent e inform ações sobre as m udanças são t rocadas ent re os rot eadores
usando OSPF e não t oda a t abela de rot eam ent o, com o acont ece com o uso do
RIP) . Esse m apa, denom inado banco de dados do est ado de vínculo ou est ado de
ligação, é sincronizado ent re t odos os rot eadores OSPF e é usado para calcular as
rot as na t abela de rot eam ent o. Os rot eadores OSPF vizinhos ( neghboring) form am
um a adj acência, que é um relacionam ent o lógico ent re rot eadores para sincronizar
o banco de dados com os estados de vínculo.
As alt erações feit as na t opologia de int erconexão de redes são eficient em ent e
dist ribuídas por t oda a rede para garant ir que o banco de dados do est ado de
vínculo em cada roteador esteja sincronizado e preciso o tempo todo. Ao receber as
alt erações feit as no banco de dados do est ado de vínculo, a t abela de rot eam ent o é
recalculada.
À m edida que o t am anho do banco de dados do est ado de vínculo aum ent a, os
requisit os de m em ória e o t em po de cálculo do rot eam ent o t am bém aum ent am .
Para resolver esse problem a, principalm ent e para grandes redes, o OSPF divide a
rede em áreas ( conj unt os de redes cont íguas) que são conect adas um as às out ras
at ravés de um a área de backbone. Ca da r ot e a dor m a nt é m um ba nco de da dos
do e st a do de vínculo a pe na s pa r a a que la s á r e a s que a e le e st ã o
cone ct a da s. Os ABRs ( Ar e a Bor de r Rout e r s, r ot e a dor e s de bor da de á r e a )
conectam a área de backbone a outras áreas.
Cada anúncio de um rot eador OSPF cont ém inform ações apenas sobre os est ados
de ligação dos rot eadores vizinhos, ist o é, dent ro da área do rot eador. Com isso a
quant idade de inform ação t ransm it ida na rede, pelo prot ocolo OSPF, é bem m enor
do que a quant idade de inform ação t ransm it ida quando é usado o prot ocolo RI P.
Out ra vant agem é que os rot eadores OSPF param de enviar anúncios, quando a
rede at inge um est ado de convergência, ou sej a, quando não exist em m ais
alt erações a serem anunciadas. O RI P, ao cont rário, cont inua enviando anúncios
periodicamente, m esm o que nenhum a alt eração t enha sido feit a na t opologia da
rede (tal como um link ou roteador que tenha falhado).
Importante: Pode ocorrer sit uações em que um a nova área que é conect ada a
rede, não pode t er acesso físico diret o ao backbone OSPF. Nest as sit uações, a
conexão da nova área com o backbone OSPF é feit a at ravés da criação de um link
virt ual ( virt ual link) . O link virt ual fornece um a cam inho “ lógico” ent re a área
fisicam ent e separada do backbone e o backbone OSPF. Criar o link virt ual significa
criar um a rot a ent re a área que não est á fisicam ent e conect ada ao backbone e o
backbone, m esm o que est e link passe por dois ou m ais rot eadores OSPF, at é
chegar ao backbone. Para um exem plo passo- a- passo de criação de links virt uais,
consult e o Capít ulo 8 do livro de m inha aut oria: Manual de Est udos Para o Exam e
70- 216, 712 páginas, publicado pela editora Axcel Books (www.axcel.com.br).
O OSPF pode ser dim ensionado para int erconexões de redes grandes ou
muito grandes.
O OSPF envia inform ações som ent e quando houver alt erações na rede e não
periodicamente.
A im plem ent ação OSPF com o part e dos serviços de rot eam ent o do RRAS – Rout ing
em Rem ot e Access Services, do Windows 2000 Server e no Windows Server 2003,
tem os seguintes recursos:
Filt ros de rot eam ent o para cont rolar a int eração com out ros prot ocolos de
roteamento.
Reconfiguração dinâmica de todas as configurações OSPF.
Coexistência com o RIP.
Adição e exclusão dinâmica de interfaces.
Dica: Se você est á usando vários prot ocolos de rot eam ent o I P, configure apenas
um único protocolo de roteamento por interface.
Conform e descrit o ant eriorm ent e, um a rede baseada em OSPF é dividia em áreas e
as diversas áreas são conect adas at ravés de um backbone com um a t odas as
áreas. O algorit m o SPF é baseado na sincronização do banco de dados de est ados
de ligação ent re os rot eadores OSPF dent ro de um a m esm a área. Porém , ao invés
de cada rot eador fazer a sincronização com t odos os dem ais rot eadores OSPF da
sua área, cada rot eador faz a sincronização apenas com seus vizinhos
( ne ghbor ing r out e r s) . A relação ent re rot eadores OSPF vizinhos, com o obj et ivo
de sincronizar suas bases de dados é conhecida com o “ Adj acência” . O t erm o m ais
comum é “formar uma adjacência”.
Porém , m esm o com o uso de adj acências, em um a rede com vários rot eadores
dent ro da m esm a área, um grande núm ero de adj acências poderá ser form ado, o
que im plicaria em um grande volum e de t roca de inform ações de rot eam ent o. Por
exem plo, im agine um a rede com seis rot eadores OSPF dent ro da m esm a área.
Nest e caso, cada rot eador poderia form ar um a adj acência com os out ros cinco
rot eadores da área, o que result aria em um t ot al de 15 adj acências. O núm ero de
adj acências é calculado usando a seguint e fórm ula, onde n represent a o núm ero de
roteadores:
Conclusão
Nas Part es 4, 5 e 6 falei sobre Rot eam ent o e sobre com o t odo o processo de
rot eam ent o é baseado em Tabelas de Rot eam ent o, exist ent es em cada rot eador da
rede. As t abelas de rot eam ent o podem ser criadas m anualm ent e, onde o
adm inist rador de cada rot eador execut a com andos para criar cada um a das rot as
necessárias. Essa abordagem só é possível para redes ext rem am ent e pequenas,
com um núm ero de rot as pequeno e quando as rot as não m udam m uit o
freqüent em ent e. Para redes m aiores, a única abordagem possível é o uso dos
chamados protocolos de Roteamento dinâmico.
Est es prot ocolos, um a vez inst alados e configurados nos rot eadores, perm it em que
os rot eadores t roquem inform ações ent re si, periodicam ent e e que m ont em as
t abelas de rot eam ent o, dinam icam ent e, com base nest as inform ações. Est a
abordagem é bem m ais indicada para grandes redes, pois os próprios prot ocolos de
rot eam ent o dinâm icos, se encarregam de m ant er as t abelas de rot eam ent o sem pre
at ualizadas, alt erando rot as quando necessário e excluindo rot as que apresent am
problemas, tais como rotas onde o link de comunicação está fora do ar. Na Parte 14
fiz um a apresent ação do prot ocolo RI P. Nest a part e foi a vez do prot ocolo OSPF, o
qual é baseado na divisão de um a rede em áreas conect adas at ravés de backbones
de rot eam ent o. Você pode conferir que o prot ocolo OSPF t em inúm eras vant agens
em relação ao protocolo RIP.
Est a é a décim a sext a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Parte 10 fiz uma introcução ao serviço Windows Internet Name
Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre port as de
comunicação. Part e 12, m ost rei com o são efet uadas as confiurações de port as em
diversos aplicat ivos que você ut iliza e os com andos do Windows 2000/ XP/ 2003
ut ilizados para exibir inform ações sobre port as de com unicação. Na Part e 13 falei
sobre a inst alação e a configuração do prot ocolo TCP/ I P. Na Part e 14 fiz um a
introdução sobre o protocolo de roteamento dinâmico RIP e na Parte 15 foi a vez de
fazer a introdução a um outro protocolo de roteamento dinâmico, o OSPF.
Nest a décim a sext a part e você aprenderá sobre um recurso bem út il do Windows
2000: O compartilhamento da conexão Internet, oficialmente conhecida como ICS –
I nt ernet Conect ion Sharing. Est e recurso é ut il quando você t em um a pequena
rede, não m ais do que cinco m áquinas, conect adas em rede, t odas com o prot ocolo
TCP/ I P inst alado e um a das m áquinas t em conexão com a I nt ernet . Você pode
habilit ar o I CS no com put ador que t em a conexão com a I nt ernet . Com isso os
dem ais com put adores da rede t am bém passarão a t er acesso à I nt ernet , conform e
ilustrado na Figura a seguir:
Hub
INTERNET
Modem
Vam os inicialm ent e ent ender exat am ent e qual a função do I CS e em que sit uações
ele é indicado. O recurso de com part ilham ent o da conexão com a I nt ernet é
indicado para conect ar um a rede dom ést ica ou um a pequena rede ( eu diria não
m ais do que 10 com put adores) à I nt ernet . I m agine a rede de um a pequena
em presa, onde est ão inst alados 10 com put adores e um servidor com o Windows
2000 Server. Est á disponível um a única conexão com a I nt ernet . A conexão é um
link de 256 Kbps, do t ipo ADSL. A quest ão é: “ Com o uso do recurso de
com part ilham ent o da conexão com a I nt ernet , é possível que t odos os
computadores desta pequena rede, tenham acesso à Internet?”
Quando você habilit a o I CS no com put ador conect ado à I nt ernet , algum as
alt erações são efet uadas nest e com put ador. É m uit o im port ant e ent ender est as
alt erações, porque pode acont ecer de alguns serviços deixarem de funcionar após a
habilit ação do I CS. Sabendo quais as m udanças efet uadas pelo I CS, você poderá
reconfigurar a sua rede, para que t odos os serviços volt em a funcionar
normalmente.
A prim eira m udança a ser ressalt ada é que o com put ador no qual o I CS foi
habilit ado, aut om at icam ent e, é configurado um servidor DHCP ( digam os um m ini
DHCP) , o qual passa a fornecer endereços I P para os dem ais com put adores da
rede.
Out ra m udança que é efet uada é no núm ero I P da int erface int erna. Est e núm ero é
alt erado para: 192.168.0.1 com um a m áscara de sub- rede: 255.255.255.0. Est a
é um a das m udanças para as quais você deve est ar at ent o. Pois se ant es de
habilit ar o I CS você ut iliza um esquem a de endereçam ent o, por exem plo:
10.10.10.0/ 255.255.255.0, est e esquem a será alt erado, para um esquem a
192.168.0.0/ 255.255.255.0. Com isso pode ser necessário reconfigurar alguns
mapeamentos de drives de rede e de impressoras.
Nota: Após a habilit ação do I CS, o serviço do I CS será configurado para inicializar
aut om at icam ent e, de t al m aneira que as funcionalidades do I CS possam ser
utilizadas.
Além de t ransform ar o com put ador com o I CS habilit ado, em um servidor DHCP,
será criado o seguint e escopo: 192.168.0.2 - > 192.168.0.254, com m áscara de
sub- rede 255.255.255.0.
Importante: A funcionalidade de DNS Proxy é habilit ada no com put ador com o
I CS habilit ado. I sso significa que est e com put ador recebe as requisições de
resolução DNS dos client es da rede, repassa est es pedidos para o servidor DNS do
provedor de I nt ernet , recebe a respost a e passa a respost a de volt a para o client e
que fez a requisição para a resolução do nom e. O result ado prát ico é que os
client es t em acesso ao serviço DNS, sendo que t odas as requisições passam pelo
ICS, que está atuando como um DNS Proxy.
Importante: Você não t em com o alt erar as configurações padrão do I CS. Por
exem plo, você não pode desabilit ar a funcionalidade de servidor DHCP do
com put ador onde foi habilit ado o I CS e nem pode definir um esquem a de
endereçam ent o diferent e do que é definido por padrão ou desabilit ar a função de
DNS Proxy. Para que você possa personalizar est as funcionalidades você precisa
ut ilizar o recurso de NAT, ao invés do I CS. O recurso de NAT será descrit o descrit o
em uma das próximas partes do tutorial.
Muit o bem , você habilit ou o I CS no com put ador com a conexão com a I nt ernet
( você aprenderá a part e prát ica m ais adiant e) e agora você quer que os
com put adores da rede local possam acessar a I nt ernet , usando a configuração
compartilhada, no computador onde o ICS foi habilitado.
Conform e descrit o no Part e 1 dest e t ut orial, para que os com put adores de um a
rede baseada no TCP/ I P possam se com unicar, é preciso que t odos façam part e da
m esm a rede ( ou est ej am ligados at ravés de rot eadores, para redes ligadas at ravés
de links de WAN) . Quando você habilit a o I CS, t odos os com put adores da rede
devem ut ilizar o esquem a de endereçam ent o padrão definido pelo I CS, ou sej a:
192.168.0.0/255.255.255.0. Com o ICS não é possível utilizar outro esquema de
endereçam ent o que não o definido pelo I CS. O endereço 192.168.0.1 é at ribuído a
int erface int erna do com put ador com o I CS habilit ado. Os dem ais com put adores da
rede devem ser configurados para usar o DHCP e com o Default Gat eway deve ser
configurado o I P 192.168.0.1, que é núm ero I P da int erface int erna do com put ador
com o I CS habilit ado ( est ou repet indo de propósit o, para que fique gravado o
esquema de endereçam ent o que é habilit ado pelo I CS e devido a im port ância dest e
detalhe).
Windows 98
Windows 98 Segunda Edição
Windows Me
Windows XP
Windows 2000
Windows Server 2003 Standard Edition
Windows Server 2003 Enterprise Edition
Na part e prát ica, m ais adiant e, m ost rarei os passos para habilit ar os client es da
rede a utilizar o ICS.
Nest e it em apresent arei m ais algum as observações im port ant es sobre o I CS. A
prim eira delas é que o esquem a de endereçam ent o ut ilizado pelo I CS é um dos
cham ados endereços I nt ernos ou endereços Privados. As faixas de endereços
definidas com o endereços privados são endereços que não são válidos na I nt ernet ,
ou sej a, pacot es endereçados para um endereço de um a dest as faixas, serão
descart ados pelos rot eadores. Os endereços Privados foram reservados para uso
int erno na I nt ranet das em presas. Ou sej a, na rede int erna, qualquer em presa,
pode utilizar qualquer uma das faixas de endereços Privados. Existem três faixas de
endereços definidos com o Privados. Est as faixas est ão definidas na RFC 1597. Os
endereços definidos como privados são os seguintes:
I m agine que você t em cinco com put adores na rede, t odos usando o I CS. Os
computadores estão utilizando os seguintes endereços:
192.168.0.10
192.168.0.11
192.168.0.12
192.168.0.13
192.168.0.14
Quando um client e acessa a I nt ernet , no pacot e de inform ação est á regist rado o
endereço I P da rede int erna, por exem plo: 192.168.0.10. Porém est e pacot e não
pode ser enviado pelo ICS para a Internet, com este endereço IP como endereço de
origem , senão no prim eiro rot eador est e pacot e será descart ado, j á que o endereço
192.168.0.10 não é um endereço válido na I nt ernet ( pois é um endereço que
pert ence a um a das faixas de endereços privados, conform e descrit o
ant eriorm ent e) . Para que est e pacot e possa ser enviado para a I nt ernet , o I CS
subst it ui o endereço I P de origem pelo endereço I P da int erface ext erna do I CS
( endereço fornecido pelo provedor de I nt ernet e, port ant o, válido na I nt ernet ) .
Quando a respost a ret orna, o I CS repassa a respost a para o client e que originou o
pedido. Mas você pode estar fazendo as seguintes perguntas:
2. Quando a respost a ret orna, com o o I CS sabe para qual client e ela se
destina, se houver mais de um cliente acessando a Internet?
2. Quando a respost a ret orna, pela ident ificação da port a, o I CS consult a a sua
t abela int erna e sabe para qual com put ador da rede deve ser enviada a referida
respost a ( para qual I P da rede int erna) , um a vez que a port a de ident ificação est á
associada com um endereço IP da rede interna.
Com isso, vários com put adores da rede int erna, podem acessar a I nt ernet ao
m esm o t em po, usando um único endereço I P. A diferenciação é feit a at ravés de
um a at ribuição de port a de com unicação diferent e, associada com cada I P da rede
int erna. Est e é o princípio básico do NAT – Net work Address Translat ion ( Tradução
de Endereços I P) . Mas é im port ant e não confundir est e “ m ini- NAT” em but ido no
I CS, com a funcionalidade de NAT que será descrit a em um a das próxim as part es
dest e t ut orial. Exist em grandes diferenças ent re o I CS e o NAT e o uso de cada um
é indicado em sit uações específicas. O I CS t em suas lim it ações, as quais são
diferentes das limitações do NAT.
Um a das principais lim it ações do I CS é não ser possível alt erar as configurações
definidas ao habilit ar o I CS, t ais com o a faixa de endereços a ser ut ilizada e o
núm ero I P da int erface int erna ( int erface que liga o com put ador com o I CS à rede
local).
Nest e t ópico apresent o m ais alguns det alhes sobre as diferenças ent re o I CS e o
NAT. Exist em algum as funcionalidades que são fornecidas por am bos, t ais com o a
t radução de endereços Privados para endereços válidos na I nt ernet , enquant o
outras são exclusivas de cada um dos serviços.
Cone x ã o r ot e a da: Nest e caso, você inst ala o RRAS no com put ador
conect ado à I nt ernet e configura o RRAS para fazer o papel de um
rot eador. Est a abordagem exige conhecim ent os avançados do
prot ocolo TCP/ I P, para configurar o RRAS com o um rot eador. Est a
abordagem t em a vant agem de perm it ir qualquer t ipo de t ráfego
entre a rede local e a Internet (com a desvantagem de que esse pode
ser um problem a sério de segurança se o rot eam ent o não for
configurado adequadam ent e) e t em a desvant agem da com plexidade
na configuração.
Conexõe s com t r a duçã o de e nde r e ços: Nest e caso, você inst ala o
RRAS no com put ador conect ado à I nt ernet e configura a
funcionalidade de NAT nest e com put ador. A vant agem dest e m ét odo
é que você pode ut ilizar, na rede I nt erna, endereços privados. Várias
m áquinas da rede int erna podem se conect ar à I nt ernet usando um
único endereço I P válido, o endereço I P da int erface ext erna do
servidor com o RRAS. Out ra vant agem do NAT, em relação ao
rot eam ent o, é que o NAT é bem m ais sim ples para configurar. A
desvant agem é que det erm inados t ipos de t ráfegos serão bloqueados
pelo NAT, im pedindo que det erm inadas aplicações possam ser
executadas.
O I nt ernet Connect ion Sharing ( I CS) foi proj et ado para fornecer as configurações
m ais sim plificadas possíveis. Conform e você verá na part e prát ica, habilit ar o I CS é
um a sim ples quest ão de m arcar um a caixa de opção, t odo o rest ant e é feit o
aut om at icam ent e pelo Windows 2000 Server. Porém um a vez habilit ado, o I CS não
perm it e que sej am feit as alt erações nas configurações que são definidas por
padrão. O I CS foi proj et ado para obt er um único endereço I P a part ir do provedor
de I nt ernet . I sso não pode ser alt erado. Ele é configurado com o um servidor DHCP
e fornece endereços na faixa 192.168.0.0/ 255.255.255.0. I sso t am bém não pode
ser m udado. Em poucas palavras: O I CS é fácil de habilit ar m as não perm it e
alt erações nas suas configurações padrão. É o ideal para pequenos escrit órios que
precisam de acesso à I nt ernet , a t odos os com put adores da rede, porém não
dispõem de um t écnico qualificado para fazer as configurações m ais sofist icadas
exigidas pelo NAT e pelo RRAS.
Por sua vez, o NAT foi projetado para oferecer o máximo de flexibilidade em relação
as suas configurações no servidor RRAS. As funções principais do NAT são a
t radução de endereço ( conform e descrit o ant eriorm ent e) e a prot eção da rede
interna contra tráfego não autorizado, vindo da Internet. O uso do NAT requer mais
et apas de configuração do que o I CS, cont udo em cada et apa da configuração você
pode personalizar diversas opções do NAT. Por exem plo, o NAT perm it a que sej a
obt ida um a faixa de endereços I P a part ir do provedor de I nt ernet ( ao cont rário do
I CS, que recebe um único endereço I P do provedor de I nt ernet ) e t am bém perm it e
que sej a definida a faixa de endereços I P a ser ut ilizada para os client es da rede
interna.
Na tabela da Figura a seguir, você encontra uma comparação entre NAT e ICS.
I m port ant e: Nunca é dem ais salient ar que O I CS é proj et ado para conect ar um a
rede dom ést ica ou um a rede pequena ( com não m ais do que 10 com put adores)
com a I nt ernet . O prot ocolo NAT foi proj et ado para conect ar redes de port e
pequeno para m édio, com a I nt ernet ( eu diria ent re 11 e 100 com put adores).
Porém, nenhum deles foi projetado para ser utilizado nas seguintes situações:
Muit o bem , a seguir apresent arei os passos prát icos para habilit ar o I CS no
com put ador conect ado à I nt ernet e para configurar os client es da rede, para que
passem a utilizar o ICS.
O I CS, conform e descrit o ant eriorm ent e, deve ser habilit ado no com put ador com
conexão com a I nt ernet . O I CS é habilit ado na int erface ext erna, ou sej a, na
interface que faz a conexão com a Internet.
1. Faça o logon no com put ador conect ado à I nt ernet , com a cont a de
Administrador ou com uma conta com permissão de administrador.
2. Abra o Painel de controle: Iniciar - > Configurações - > Painel de controle.
3. Abra a opção Conexões dial- up e de rede.
4. Clique com o bot ão direit o do m ouse na conexão com a I nt ernet e, no m enu
de opções que é exibido, clique em Propriedades.
5. Será exibida a j anela de propriedades da conexão com a I nt ernet . Clique na
guia Compartilhamento. Serão exibidas as opções indicadas na Figura a seguir:
Nota: Se você est iver configurando o I CS em um com put ador que possui m ais de
um a placa de rede inst alada, est ará disponível um a list a para que você selecione
qual a placa de rede que faz a conexão com a rede local, ou sej a, com a rede para
a qual estará habilitada a conexão compartilhada com a Internet.
9. Clique na opção Servidor FTP para m arca- la. Será abert a a j anela para
configuração dest e serviço. Nest a j anela, o nom e do serviço e a port a na qual ele
t rabalha, j á vem preenchidos e não podem ser alt erados. O prot ocolo de t ransporte
ut ilizado pelo serviço ( TCP ou UDP) t am bém j á vem assinalado e não pode ser
alt erado. A única inform ação que você preenche é o nom e ou o núm ero I P do
com put ador da rede int erna, onde o serviço est á disponível, conform e exem plo da
Figura a seguir, onde é inform ado o núm ero I P do com put ador da rede int erna,
onde o serviço de FTP está disponível:
10. I nform e o nom e ou o núm ero I P e clique em OK. Você est ará de volt a à
janela de configurações do compartilhamento. Clique em OK para fecha- la.
11. Você est ará de volt a à guia Com part ilham ent o, da j anela de propriedades da
conexão que est á sendo com part ilhada. Clique em OK para fechar est a j anela e
para habilit ar o com part ilham ent o da conexão I nt ernet . Observe que ao ser
habilit ado o com part ilham ent o, o ícone indicado na Figura a seguir, passa a ser
exibido junto à conexão que foi compartilhada:
I m port ant e: Conheça bem as port as indicadas na list agem ant erior. Para um a list a
com plet a de t odas as port as ut ilizadas pelos prot ocolos TCP e UDP, consult e o
seguinte endereço: http://www.iana.org/numbers.htm
Para que os client es possam ut ilizar o I CS, os seguint es t ópicos devem ser
verificados:
2. Os com put adores da rede int erna devem est ar com o prot ocolo TCP/ I P
inst alado e configurados para usar um servidor DHCP. No caso do I CS, o
com put ador onde o I CS foi habilit ado passa a at uar com o um servidor DHCP,
oferecendo endereços na faixa: 192.168.0.2 - > 192.168.0.254. Ou sej a, bast a
acessar as propriedades do prot ocolo TCP/ I P, conform e descrit o na Part e 13 do
tutorial e habilitar a opção “Obter um endereço IP automaticamente”.
Nota: Para usuários que não t enham m uit a experiência com as configurações de
rede e do prot ocolo TCP/ I P, pode ser ut ilizado o ut ilit ário net set up.exe, o qual est á
disponível no CD de inst alação do Windows 2000 Server, na past a:
D:\ SUPPORT\ TOOLS.
Conclusão
Nest a part e do t ut orial m ost rei com o funciona o serviço de com part ilham ent o da
conexão Internet, conhecido como ICS – Internet Conecton Sharing. Você aprendeu
sobre o funcionam ent o e as lim it ações do I CS. Tam bém aprendeu a habilit ar o I CS
e a configurar os demais computadores da rede, para que possam utilizar o ICS.
Introdução
Est a é a décim a sét im a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Name Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 falei sobre a inst alação e a configuração do prot ocolo TCP/ I P. Na Part e 14
fiz um a int rodução sobre o prot ocolo de rot eam ent o dinâm ico RI P e na Part e 15 foi
a vez de fazer a int rodução a um out ro prot ocolo de rot eam ent o dinâm ico, o OSPF.
Na Part e 16 você aprendeu sobre um recurso bem út il do Windows 2000: O
compartilhamento da conexão Internet, oficialmente conhecida como ICS – Internet
Conect ion Sharing. Est e recurso é út il quando você t em um a pequena rede, não
m ais do que cinco m áquinas, conect adas em rede, t odas com o prot ocolo TCP/ I P
inst alado e um a das m áquinas t em conexão com a I nt ernet . Você pode habilit ar o
I CS no com put ador que t em a conexão com a I nt ernet . Com isso os dem ais
com put adores da rede t am bém passarão a t er acesso à I nt ernet , conform e
ilustrado na Figura a seguir:
Ao nos conect arm os com a I nt ernet est am os em cont at o com o m undo; e o m undo
em cont at o conosco. A I nt ernet é um a “ via de m ão dupla” , ou sej a, podem os
acessar recursos em servidores do m undo int eiro, porém o nosso com put ador
t am bém pode ser acessado por pessoas do m undo int eiro, se não t om arm os alguns
cuidados básicos com segurança.
Re gr a núm e r o 2 : I nform ação. Procure est ar sem pre at ualizados sobre novos
t ipos de vírus, novos t ipos de at aques e perigos que possam com prom et er a
segurança do seu com put ador. Para inform ações sobre segurança da inform ação
consulte regularmente o seguinte site: www.invasao.com.br
Se fóssem os t raduzir firewall lit eralm ent e, seria um a parede cort a- foga. Est a
denom inação pode parecer sem sent ido prát ico, m as verem os que a função é
exat am ent e est a. O firewall é com o se fosse um a parede, um prot eção, colocada
ent re o seu com put ador e a I nt ernet . O fogo nest e caso seriam os at aques e
dem ais perigos vindos da I nt ernet . A função do Firewall é bloquear ( cort ar) est es
perigos ( fogo) . Um Firewall pode fazer m ais do que isso, ele t am bém pode ser
ut ilizado para bloquear det erm inados t ipos de t ráfegos a part ir do seu com put ador
para a I nt ernet . Est a ut ilização é m ais com um em redes de grandes em presas,
onde exist e um Firewall ent re a rede da em presa e a I nt ernet . Todo acesso à
Internet passa, obrigat oriam ent e, pelo Firewall. At ravés de configurações
adeqüadas é possível bloquear det erm inados t ipos de inform ações que não t em a
ver com o t rabalho dos funcionários. Por exem plo, podem os, at ravés do Firewal,
impedir o acesso a arquivos de vídeo e áudio. Mas este não é o caso do uso do ICF,
o qual é m ais indicado para um com put ador conect ado diret am ent e à I nt ernet ou
para um a pequena rede na qual um dos com put adores t em acesso à I nt ernet e
com part ilha est a conexão com os dem ais com put adores ( para det alhes sobre o
com part ilham ent o de conexão, consult e a Part e 16) . Na Figura a seguir t em os um
diagrama que ilustra a função de um Firewall:
Função do Firewall
O I CF é considerada um a firewall " de est ado" . Ela m onit ora t odos os aspect os
das comunicações que cruzam seu caminho e inspeciona o endereço de origem e
de dest ino de cada m ensagem com a qual ela lida. Para evit ar que o t ráfego não
solicit ado da part e pública da conexão ( a I nt ernet ) ent re na part e privada da
rede ( o seu com put ador conect ado à I nt ernet ) , o I CF m ant ém um a t abela de
t odas as com unicações que se originaram do com put ador no qual est á
configurado o ICF.
requisições pendent es, significa que pode ser um at aque vindo da I nt ernet , ou
sej a, alguém t ent ando acessar o seu com put ador. Est e t ipo de inform ação é
bloqueada pelo I CF. Vej am que dest a form a o I CF est á prot ej ando o seu
com put ador, evit ando que inform ações não solicit adas ( não correspondent es a
respost as para requisições enviadas) possam chegar at é o seu com put ador ou a
sua rede, neste caso o ICF está “cortando o fogo” vindo da Internet.
Podem os configurar o I CF para sim plesm ent e bloquear est e t ipo de inform ação
não solicit ada ou, para além de bloquear, gerar um log de regist ro, com
inform ações sobre est as t ent at ivas. Aprenderem os a fazer est as configurações
nos próximos tópicos.
Tam bém podem os configurar o I CF para perm it ir a ent rada de inform ações que
correspondem a det erm inados serviços. Por exem plo, se você t em um a conexão
24 horas e ut ilzia o seu com put ador com o um servidor Web, no qual est á
disponível um sit e pessoal, você deve configurar o I CF para aceit ar requisições
HTTP, caso cont rário, o seu com put ador não poderá at uar com o um servidor
Web e t odas as requisições dos usuários serão bloqueadas pelo I CF. Tam bém
aprenderemos a fazer estas configurações nos próximos tópicos.
Ao at ivar o I CF, t oda a com unicação de ent rada, vinda da I nt ernet , será
exam indada. Alguns program as, principalm ent e os de em ail, podem apresent ar
um comportamento diferente quando o ICF estiver ativado. Alguns programas de
em ail pesquisam periodicam ent e o servidor de em ail para verificar se há novas
m ensagens, enquant o alguns deles aguardam not ificação do servidor de em ail.
As not ificações vindas do servidor não t erão requisições correspondent es na
t abela de requisições e com isso serão bloqueadas. Nest e caso o client e de em ail
deixaria de receber as notificações do servidor.
O Out look Express, por exem plo, procura aut om at icam ent e novas m ensagens
em int ervalos regulares, conform e configuração do Out look. Quando há novas
m ensagens, o Out look Express envia ao usuário um a not ificação. A I CF não
afet ará o com port am ent o desse program a, porque a solicit ação de not ificação de
novas m ensagens é originada dent ro do firewall, pelo próprio Out look. O firewall
cria um a ent rada em um a t abela indicando a com unicação de saída. Quando a
respost a à nova m ensagem for confirm ada pelo servidor de em ail, o firewall
procurará e encont rará um a ent rada associada na t abela e perm it irá que a
com unicação se est abeleça. O usuário, em seguida, será not ificado sobre a
chegada de uma nova mensagem.
Nota: No ent ant o, o Office 2000 Out look é conect ado a um servidor Microsoft
Exchange que ut iliza um a cham ada de procedim ent o rem ot o ( RPC) para enviar
not ificações de novos em ails aos client es. Ele não procura novas m ensagens
aut om at icam ent e quando est á conect ado a um servidor Exchange. Esse servidor
o not ifica quando chegam novos em ails. Com o a not ificação RPC é iniciada no
servidor Exchange fora da firewall, não no Office 2000 Out look, que est á dent ro
da firewall, o I CF não encont ra a ent rada correspondent e na t abela e não
perm it e que as m ensagens RPC passem da I nt ernet para a rede dom ést ica. A
m ensagem de not ificação de RPC é ignorada. Os usuários podem enviar e
receber m ensagens, m as precisam verificar a presença de novas m ensagens
m anualm ent e, ou sej a, a verificação de novas m ensagens t em que part ir do
cliente.
Nota: Para at ivar/ desat ivar o I CF você deve t er feit o o logon com o
Adm inist rador ou com o um usuário com perm issões de Adm inist rador. Para
t odos os det alhes sobre a criação e adm inist ração de usuários no Windows
XP, consult e o Capít ulo 6 do m eu livro: “ Windows XP Hom e & Professional
Para Usuários e Administradores”
O log de segurança é produzido com o formato de arquivo de log estendido W3C, que é
um formato padrão definido pela entidade que define padrões para a internet, o w3c.
Maiores informações no site: www.w3.org. O arquivo no qual está o log de segurança é
um arquivo de texto comum, o qual pode ser lido utilizando um editor de textos como o
Bloco de notas.
Por padrão, ao at ivarm os o I CF, o log de segurança não é at ivado. Para at ivá- lo, de
t al m aneira que passem a ser regist rados event os no log de segurança, siga os
passos indicados a seguir (Windows XP):
1. Faça o logon com o Adm inist rador ou com um a cont a com perm issão de
Administrador.
2. Abra o Painel de controle: Iniciar - > Painel de controle.
3. Se você est iver no m odo de exibição por Cat egoria dê um clique no link
Alt ernar para o m odo de exibição clássico. Se você j á est iver no m odo de exibição
clássico vá para o próximo passo.
4. Dê um clique duplo na opção Conexões de rede.
5. Serão exibidas as conexões de rede e a conexão com a I nt ernet ( ou
conexões, caso você tenha mais do que uma conexão configurada).
6. Dê um clique na conexão para a qual você ativou o ICF.
7. No painel da esquerda, no grupo de opções Tarefas da rede, dê um clique na
opção Alterar as configurações desta conexão.
8. Dê um clique na guia Avançado.
9. Na guia Avançado, dê um clique no botão Configurações...
10. Será exibida a janela Configurações avançadas. Dê um clique na guia Log de
segurança. Serão exibidas as opções indicadas na Figura a seguir:
Agora vam os abrir o arquivo e ver os event os que foram gravados no log de
segurançao.
Onde:
Por padrão nenhum dos serviços est á habilit ado, o que garant e um a
m aior segurança. Para habilit ar os serviços necessários, siga os
seguintes passos:
Conform e descrit o ant eriorm ent e, o prot ocolo I CMP é ut ilizado por
um a série de ut ilit ários de rede, ut ilit ários est es que são usados pelo
Adm inist rador da rede para fazer t est es de conexões e m onit orar
equipam ent os e linhas de com unicação. Por padrão o I CF bloqueia o
t ráfego I CMP. Nós podem os personalizar a m aneira com o o t ráfego
I CMP será t rat ado pelo I CF. Podem os liberar t odo o t ráfego I CMP ou
apenas determinados tipos de uso, para funções específicas.
Pe r m it ir solicit a çã o de e co na e nt r a da : As m ensagens
enviadas para est e com put ador serão repet idas para o
rem et ent e. Por exem plo, se alguém de fora der um ping para
est e com put ador, um a respost a será enviada. Se est a opção
est iver desm arcada o com put ador não responderá a com andos
como pint e tracert.
Pe r m it ir solicit a çã o de ca r im bo de da t a / hor a de
entrada: Os dados enviados para o com put ador podem ser
confirm ados por um a m ensagem indicando quando foram
recebidos.
11. Marque as opções que forem necessárias, de acordo com as funções que
estiver desempenhando o comuptador.
12. Após t er m arcado as opções necessárias, dê um clique no bot ão OK para
aplicar as alterações.
12. Você est ará de volt a à j anela Propriedades da conexão. Dê um clique no
botão OK para fechá- la.
Conclusão
Nest a part e do t ut orial m ost rei com o funciona o serviço firewall do Windows XP,
conhecido com o I CF – I nt ernet Connect ion Firewall. O I CF apresent a
funcionalidades básicas e um nível de prot eção sat isfat ório para usuários
dom ést icos e de pequenas redes. Para redes em presarias, sem nenhum a dúvida,
faz- se necessária a utilização de produtos projetados especificamente para proteção
e desempenho. Um destes produtos é o Internet Security and Acceleration Server –
I SA Server. Maiores det alhes no seguint e endereço:
http://www.microsoft.com/isaserver.
Para nos prot eger cont ra est es “ perigos digit ais” , aprendem os a habilit ar e
configurar o I CF – I nt ernet Connect or Firewall. Aprendem os sobre o conceit od e
Firewall e como configurar o ICF.
Introdução
Est a é a décim a oit ava part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Nam e Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 falei sobre a inst alação e a configuração do prot ocolo TCP/ I P. Na Part e 14
fiz um a int rodução sobre o prot ocolo de rot eam ent o dinâm ico RI P e na Part e 15 foi
a vez de fazer a int rodução a um out ro prot ocolo de rot eam ent o dinâm ico, o OSPF.
Na Part e 16 você aprendeu sobre um recurso bem út il do Windows 2000: O
compartilhamento da conexão Internet, oficialmente conhecida como ICS – Internet
Conect ion Sharing. Est e recurso é út il quando você t em um a pequena rede, não
m ais do que cinco m áquinas, conect adas em rede, t odas com o prot ocolo TCP/ I P
inst alado e um a das m áquinas t em conexão com a I nt ernet . Você pode habilit ar o
ICS no computador que tem a conexão com a Internet. Na Parte 17, você aprendeu
a utilizar o IFC – Internet Firewall Connection (Firewall de Conexão com a Internet).
O I FC faz part e do Windows XP e do Windows Server 2003, não est ando disponível
no Windows 2000. O I FC t e m com o obj e t ivo pr ot e ge r o a ce sso do usuá r io
contra “ataques” e “perigos” vindos da Internet
Nest a décim a oit ava part e, farei um a apresent ação sobre o prot ocolo I PSec. O
I PSec faz part e do Windows 2000, Windows XP e Windows Server 2003. O I PSec
pode ser utilizado para criar um canal de comunicação seguro, onde todos os dados
que são trocados entre os computaodres habilitados ao IPSec, são criptografados.
O protocolo IPSec
Por exem plo, vam os im aginar um a rede local de um a em presa, onde você quer
garant ir a segurança das inform ações que são t rocadas ent re a est ação de t rabalho
do President e da em presa e as est ações de t rabalho da diret oria. Ou sej a, se um
dos diret ores acessar um arquivo em um a past a com part ilhada, no com put ador do
President e da em presa, você quer garant ir que t odos os dados enviados at ravés da
rede sej am cript ografados, para garant ir um nível adicional de segurança. Est e é
um exem plo t ípico onde a ut ilização do prot ocolo I PSec é recom endada. Ou sej a,
você pode configurar o com put ador do President e e os com put adores dos diret ores,
para que som ent e aceit em com unicação via I PSec. Com isso est es com put adores
poderão t rocar inform ações ent re si, m as out ros usuários, que não est ej am
habilit ados ao I PSec, não poderão se com unicar com os com put adores com I PSec
habilitado.
O I PSec é baseado em um m odelo pont o- a- pont o, no qual dois com put adores, para
t rocar inform ações de m aneira segura, usando I PSec, devem “ concordar” com um
conj unt o com um de regras e definições do I PSec. Com o uso do I PSEc e das
t ecnologias associadas, os dois com put adores são capazes de se aut ent icar
m ut uam ent e e m ant er um a com unicação segura, com dados cript ografados,
mesmo usando um meio não seguro, como a Internet.
O uso do prot ocolo I PSec apresent a funcionalidades im port ant es, quando exist e
um a necessidade de grande segurança na com unicação ent re dois com put adores. A
seguir apresento as principais destas características:
escrit órios de filiais que podem ser fisicam ent e rem ot os, ext ranet s, client es
móveis e administração remota de computadores.
Nota: Para detalhes completos sobre Group Policy Objects (GPOs), consulte o livro:
Windows Server 2003 – Curso Com plet o, 1568 páginas, de m inha aut oria,
publicado pela Axcel Books.
Em vez de aplicat ivos ou sist em as operacionais, você usa as diret ivas para
configurar o I PSec. Com o as configurações são aplicadas via GPOs, o Adm inist rador
pode aplicar as configurações de I PSec a t odos os com put adores de um dom ínio,
sit e ou unidade organizacional. O Windows 2000 e o Windows Server 2003
fornecem um console de gerenciam ent o cent ral, o Gerenciam ent o de diret ivas de
segurança I P, para definir e gerenciar as diret ivas de I PSec. As diret ivas podem ser
configuradas para fornecer níveis variáveis de prot eção para a m aioria dos t ipos de
t ráfego na m aioria das redes exist ent es, com a aplicação de filt ros e regras
personalizadas, conforme você verá na parte prática, mais adiante.
Exist e um conj unt o de diret ivas básicas, para habilit ar o I PSec, que det erm inam
com o será efet uada a com unicação ent re os com put adores com o I PSec habilitado.
A seguir descrevo, resum idam ent e, est as diret ivas padrão, disponíveis no Windows
2000 Server e no Windows Server 2003:
Clie nt ( Re spond only) : Est a polít ica é indicada para com put adores da
rede int erna, da I nt ranet da em presa. Ao iniciar a com unicação com out ros
com put adores, não será ut ilizado o I PSec. Cont udo se o out ro com put ador
exigir o uso do IPSec, a comunicação via IPSec será estabelecida.
A im plem ent ação da I PSec no nível de t ransport e I P ( Cam ada de rede, nível 3)
perm it e um alt o nível de prot eção com pouca sobrecarga. A im ple m e nt a çã o do
A im plem ent ação do I PSec na Cam ada de rede 3 fornece prot eção para t odos os
prot ocolos I P e de cam ada superior no conj unt o de prot ocolos TCP/ I P, com o TCP,
UDP, I CMP, et c. A principal vant agem de inform ações seguras nessa cam ada é que
t odos os aplicat ivos e serviços que usam I P para t ransport e de dados podem ser
prot egidos com I PSec, sem nenhum a m odificação nos aplicat ivos ou serviços ( para
proteger protocolos diferentes de IP, os pacotes devem ser encapsulados por IP).
Quando o I PSec é habilit ado e dois com put adores passam a se com unicar usando
I PSec, algum as m odificações são efet uadas na m aneira com o é feit a a t roca de
informações entre estes computadores.
A prim eira m udança é que o prot ocolo I PSec adiciona um cabeçalho ( Header) em
t odos os pacot es. Est e cabeçalho é t ecnicam ent e conhecido com o AH
(Authentication header). Este cabeçalho desempenha três importantes funções:
É ut ilizado para a aut ent icação ent re os com put adores que se
comunicarão usando IPSec.
Um det alhe im port ant e a salient ar é que o cabeçalho de ident ificação não é
cript ografado e não é ut ilizado para cript ografar dados. Conform e o nom e sugere
ele cont ém inform ações para a aut ent icação e para verificação da int egridade dos
dados.
Mas além da aut ent icação m út ua e da verificação da int egridade dos dados é
preciso garant ir a confidencialidade dos dados, ou sej a, se os pacot es forem
capt urados é im port ant e que não possam ser lidos a não ser pelo dest inat ário. A
confidencialidade garant e que os dados som ent e sej am revelados para os
verdadeiros destinatários.
Quando dois com put adores vão t rocar dados usando I PSec, a prim eira
et apa é fazer a aut ent icação m út ua ent re os dois com put adores. Nenhum a
t roca de dados é efet uada, at é que a aut ent icação m út ua t enha sido
efetuada com sucesso.
Quando dois com put adores vão se com unicar via I PSec, é criada um a
SA ( Securt iy Associat ion – associação de segurança) ent re os
computadores. Na SA estão definidas as regras de comunicação, os filtros a
serem aplicados e o conj unt o de chaves que será ut ilizado para cript ografia
e autenticação.
O prot ocolo I PSec pode ut ilizar cert ificados de chave pública para
confiar em com put adores que ut ilizam out ros sist em as operacionais, com o
por exemplo o Linux.
Conclusão
Nest a part e do t ut orial fiz um a breve apresent ação do prot ocolo I PSec, o qual j á é
part e int egrant e do Windows 2000, Windows XP e Windows Server 2003.
I nicialm ent e apresent ei a fundam ent ação t eórica sobre I PSec, para que o leit or
possa ent ender exat am ent e o que é o I PSec e quando ut iliza- lo. Most rei que est e
prot ocolo é configurado/ habilit ado at ravés do uso de polít icas de segurança e que
exist em diferent es m odelos de polít icas de segurança disponíveis no Windows 2000
Server e/ou Windows Server 2003.
O I PSec é baseado em um m odelo pont o- a- pont o, no qual dois com put adores, para
t rocar inform ações de m aneira segura, usando I PSec, devem “ concordar” com um
conj unt o com um de regras e definições do I PSec. Com o uso do I PSEc e das
t ecnologias associadas, os dois com put adores são capazes de se aut ent icar
m ut uam ent e e m ant er um a com unicação segura, com dados cript ografados,
mesmo usando um meio não seguro, como a Internet.
Nota: Não deixe de conferir os dois últimos livros deste autor:
Est a é a décim a nona part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Nam e Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 falei sobre a inst alação e a configuração do prot ocolo TCP/ I P. Na Part e 14
fiz um a int rodução sobre o prot ocolo de rot eam ent o dinâm ico RI P e na Part e 15 foi
a vez de fazer a int rodução a um out ro prot ocolo de rot eam ent o dinâm ico, o OSPF.
Na Part e 16 você aprendeu sobre um recurso bem út il do Windows 2000: O
compartilhamento da conexão Internet, oficialmente conhecida como ICS – Internet
Conect ion Sharing. Est e recurso é út il quando você t em um a pequena rede, não
m ais do que cinco m áquinas, conect adas em rede, t odas com o prot ocolo TCP/ I P
inst alado e um a das m áquinas t em conexão com a I nt ernet . Você pode habilit ar o
ICS no computador que tem a conexão com a Internet. Na Parte 17, você aprendeu
a utilizar o IFC – Internet Firewall Connection (Firewall de Conexão com a Internet).
O I FC faz part e do Windows XP e do Windows Server 2003, não est ando disponível
no Windows 2000. O I FC t e m com o obj e t ivo pr ot e ge r o a ce sso do usuá r io
cont r a “a t a que s” e “pe r igos” vindos da I nt e r ne t . Na Part e 18 fiz um a
apresent ação sobre o prot ocolo I PSec. O I PSec faz part e do Windows 2000,
Windows XP e Windows Server 2003. O IPSec pode ser utilizado para criar um canal
de com unicação seguro, onde t odos os dados que são t rocados ent re os
computaodres habilitados ao IPSec, são criptografados
Nest a décim a nona part e, farei um a apresent ação sobre o conceit o de PKI – Public
Key I nfrast ruct ure e Cert ificados Digit ais. O Windows 2000 Server e t am bém o
Windows Server 2003 disponibilizam serviços para a em issão, gerenciam ent o e
revogação de Certificados Digitais. Você também entenderá o papel dos Certificados
Digitais em relação à segurança das informações.
Apresent arei o conceit o de PKI - Public Key I nfrast ruct ure ( I nfraest rut ura de chave
pública) . Você verá que um a Public Key I nfrast ruct ure ( I nfraest rut ura de chave
pública) , abreviada sim plesm ent e com o PKI , nada m ais é do que uma
infraest rut ura de segurança baseada em cert ificados digit ais, em aut oridades
cert ificadores ( CA – Cert ificat e Aut horit ies - que em it em e revogam os cert ificados)
e autoridades de registro, as quais fazem a verificação da autenticidade de todas as
estruturas envolvidas em uma PKI.
Nest a part e do t ut orial você ent enderá o que vem a ser um a PKI , aprenderá sobre
os conceit os básicos de uso de um par de chaves para fazer a cript ografia e
prot eção dos dados. Tam bém m ost rarei qual o papel do Microsoft Cert ification
Service, que é o servidor da Microsoft para a em issão e cont role de cert ificados
digit ais, serviço est e disponível no Windows 2000 Server e t am bém no Windows
Server 2003. Com o uso do Microsoft Cert ificat e Services, a em presa pode m ont ar
a sua própria infraest rut ura de cert ificados digit ais, sem depender de um a
autoridade certificadora externa.
Not a: Para aprender a inst alar, configurar e a adm inist rar o Microsoft Cert ificat e
Services, consult e o Capít ulo 7 do m eu livro: Manual de Est udos Para o Exam e 70-
216, 712 páginas.
O uso de Cert ificados e um a infra- est rut ura de chave pública é um a alt ernat iva de
baixo cust o, para am bient es que precisam de níveis de segurança elevados, com o
por exem plo depart am ent os de pesquisa de novos produt os e t ecnologias, ou
órgãos governam ent ais est rat égicos, com o os órgãos de defesa e de segurança.
Com o uso do Microsoft Cert ificat e Services é possível criar a adm inist rar um a
estrutura de segurança baseada em Certificados Digitais.
Nest e t ópico apresent arei o conceit o de PKI e de cript ografia baseada em um par
de chaves de cript ografia: um a chave pública e um a chave privada. Você verá que
os Cert ificados digit ais t em papel fundam ent al em um a est rut ura de PKI . Nest e
t ópico você t am bém aprenderá a inst alar e a configurar o Microsoft Cert ificat e
Services.
Um a pergunt a que o am igo leit or poderia fazer é a seguint e: “ Por que exist em
t ant os at aques de segurança e por que os hackers parecem conhecer t ão bem os
sistemas das empresas?”.
Um dos m ot ivos é porque hoj e o m undo int eiro ( lit eralm ent e) ut iliza o m esm o
prot ocolo para com unicação e t roca de dados: TCP/ I P. Com o o TCP/ I P é
am plam ent e conhecido e docum ent ado, est a inform ação t am bém é ut ilizada por
hackers, para t ent ar descobrir falhas no próprio prot ocolo, falhas est as que
perm it am quebra de segurança dos sist em as inform at izados das em presas.
Evident em ent e que, na m aioria das vezes, os at aques são bem sucedidos, porque
os program as foram inst alados com as opções padrão ( out of t he Box – com o
saíram da caixa ( a t radução é por m inha cont a e risco) ) , sem se preocupar em
ajustar devidamente as configurações de segurança.
Nota: Um dos pont os onde o Windows Server 2003 m elhorou, e m uit o, em relação
ao Windows 2000 Server foi nas configurações de segurança out of t he Box. Ou
sej a, as configurações padrão de segurança do Windows Server 2003, são bem
m ais severas, rest ringem bem m ais o acesso do que as configurações padrão de
segurança do Windows 2000 Server. A idéia é sim ples m as m uit o eficient e. Por
padrão, o nível m ínim o de acesso, necessário ao funcionam ent o do recurso. Se
houver necessidade de m odificações nas configurações de segurança, est as
poderão ser feitas pelo administrador.
Com o uso do TCP/ I P com o prot ocolo de com unicação, os dados não são prot egidos
por padrão, ist o é, não são cript ografados. Ou sej a, se um hacker int ercept ar um a
t ransm issão, t erá acesso aos dados sem m aiores problem as, um a vez que não é
usada cript ografia, por padrão. Claro que para m uit as sit uações, a cript ografia e
outros recursos de segurança são perfeitamente dispensáveis. Por exemplo, quando
você acessa o site de uma empresa para obter informações gerais sobre a empresa.
Est as inform ações são de dom ínio público ( afinal est ão no sit e da em presa) e não
há necessidade de cript ografá- las. Agora quando você faz um a com pra pela
I nt ernet , usando o seu cart ão de crédit o, ou quando você faz t ransações bancárias
usando o sit e do seu Banco, a coisa m uda com plet am ent e de figura. Ou sej a, você
quer o m áxim o de segurança possível. De m aneira algum a você gost aria que
alguém pudesse interceptar o seu número de conta, agência e senha.
I nicialm ent e criou- se um m ét odo de cript ografia, onde os dados eram
cript ografados usando um a det erm inada chave de cript ografia. A chave é um
código com um det erm inado núm ero de bit s. Usa- se est e código, j unt am ent e com
operações lógicas, para “ em baralhar” , ou sej a, cript ografar os dados. A seqüência
de operações lógicas que é realizada com os dados, usando a chave de criptografia,
é definida pelo algorit m o de cript ografia. Em seguida os dados e a chave de
cript ografia são enviados para o dest inat ário. O dest inat ário recebe os dados e a
chave de cript ografia e ut iliza est a chave para “ descript ografar” os dados. Um
método bem seguro, não?
1. A cha ve de cr ipt ogr a fia é e nvia da j unt o com os da dos: Com isso, se
um hacker int ercept ar os dados, t erá t am bém acesso a chave de cript ografia.
Usando a chave ( os algorit m os de cript ografia são de dom ínio público, a segurança
é baseada norm alm ent e no t am anho da chave. Usam - se chaves com um grande
núm ero de bit s, para que sej a difícil descobrir a chave que est á sendo ut ilizada) o
hacker poderá descript ografar os dados e t er acesso ao cont eúdo da m ensagem .
Pior, o hacker poderia alt erar a m ensagem e envia- la, alterada, para o destinatário,
o qual não teria como saber que a mensagem foi alterada.
Vej am que som ent e o uso da cript ografia, baseada em um a chave privada ( chave
enviada j unt o com a m ensagem ) , não é t ão seguro com o pode parecer. Para
solucionar est a quest ão é que surgiram os Cert ificados Digit ais, com os quais é
possível im plem ent ar um a infra- est rut ura conhecida com o PKI - Public Key
I nfrast ruct ure ( I nfraest rut ura de chave pública) . Est a infra- est rut ura é baseada no
uso de cert ificados digit ais e de um par de chaves: um a chave pública e um a chave
privada. A seguir descrevo os princípios básicos de um infra- est rut ura baseada em
chaves pública e privada, para que você possa ent ender com o est a infra- estrutura
resolve os dois problemas apontados no método anterior.
Em um a rede que usa PKI , um Cert ificado Digit al é criado para cada usuário. O
Cert ificado Digit al fica associado com a cont a do usuário no Act ive Direct ory. Para
cada usuário é criado um par de chaves: um a chave pública e um a chave privada.
A chave pública fica disponível no Act ive Direct ory e a chave privada fica com o
usuário. O m ais com um é a chave privada ficar gravada no Cert ificado Digit al do
usuário, em um disquet e que fica com o usuário. Agora vam os ent ender com o
funciona a criptografia baseada em um par de chaves: uma pública e outra privada.
Dados que são cript ografados com um a das chaves, som ent e poderão ser
descript ografados com a out ra chave. Por exem plo, se você cript ografar dados com
a chave pública do usuário j silva, est es dados som ent e poderão ser
descriptografados com a chave privada do usuário jsilva.
Vam os im aginar que o usuário j silva precisa enviar dados para o usuário m aria. Os
dados são cript ografados com a chave pública do usuário Maria – chave pública do
destinatário. Com a infraestrutura de PKI, as chaves públicas ficam disponíveis para
serem acessadas por quaisquer usuário. A chave pública fica gravada no Certificado
Digital do usuário e a lista de Certificados Digitais fica publicada para acesso em um
servidor de cert ificados digit ais ( est e é o papel do Microsoft Cert ificat e Services, ou
seja, emitir, publicar e revogar certificados digitais para os usuários).
A chave pública do usuário m aria é ut ilizada pelo usuário j silva para cript ografar os
dados, ant es de envia- los para o usuário m aria. Com o os dados foram
criptografados com a chave pública do usuário m aria, a pergunt a é: qua l a única
cha ve que pode r á de scr ipt ogr a fa r e st e s da dos? A cha ve pr iva da do usuá r io
maria, a qual somente o usuário maria tem acesso. Com este método, quando
o usuário m aria recebe os dados, ele ut ilizará a sua chave privada para
descriptografá- los. Se um hacker int ercept ar os dados, ele não conseguirá
descriptografá- los, pois não t em acesso a chave privada do usuário m aria. Observe
que com est e m ét odo, a chave de cript ografia não é enviada j unt o com a
mensagem. Além disso, a mensagem é criptografada de tal maneira que somente o
dest inat ário é capaz de descript ografá- la, ou m elhor, a chave privada do
dest inat ário. Com o a m ensagem é cript ografada com a chave pública do
dest inat ário, som ent e o próprio dest inat ário ( que é quem t em acesso a sua chave
privada), será capaz de descriptografar a mensagem.
Observe que com est e m ét odo é solucionado o problem a de t er que enviar a chave
de criptografia junto com a mensagem. O problema de verificação da identidade, de
t er cert eza que o rem et ent e é quem diz realm ent e ser, é solucionado com o uso de
Cert ificados digit ais. De um a m aneira sim ples, podem os resum ir um a PKI com o
sendo um a infra- est rut ura de segurança, baseada no uso de um par de chaves
(uma pública e uma privada) e de Certificados Digitais.
De um a m aneira sim ples, o Cert ificado Digit al é a versão elet rônica da sua
ident ificação de usuário na rede ( usuário e senha) . O Ce r t ifica do D igit a l é com o
se fosse a “ca r t e ir a de ide nt ida de ” do usuá r io na r e de . No Windows 2000
Um cert ificado de chave pública, geralm ent e cham ado som ent e de cert ificado, é
um a declaração assinada digit alm ent e que vincula o valor de um a chave pública à
ident idade da pessoa ( cont a do usuário no Act ive Direct ory) , disposit ivo ou serviço
que contém a chave privada correspondente.
Cert ificados podem ser em it idos para um a série de funções, com o aut ent icação de
usuário na I nt ernet , aut ent icação de um servidor Web, correio elet rônico seguro
( S/ MI ME) , I PSec, para ut ilização com o prot ocolo Transact ion Layer Securit y ( TLS,
segurança de camada de transação) e assinatura de códigos (por exemplo, todos os
program as desenvolvidos pela Microsoft são assinados, digit alm ent e, com o
Cert ificado digit al da Microsoft . O Windows 2000 Server pode ser configurado para
não inst alar drives ou program as que não est ej am assinados digit alm ent e ou cuj os
certificados com os quis foram assinados, não possam ser verificados).
Os cert ificados digit ais t em que ser em it idos por um a Aut oridade Cert ificadora ( CA
– Cert ificat e Aut horit y) . Um a opção é usar um a aut oridade cert ificadora ext erna,
com o por exem plo a Veri Sign, que é um a em presa especializada em segurança e
em cert ificação digit al ( www.verisign.com) . Com o Windows 2000 Server ( e
t am bém com o Windows Server 2003) , est á disponível o Microsoft Cert ificat e
Services, que é um servidor que perm it e criar um a aut oridade cert ificadora na
própria rede da em presa, sem t er que fazer uso de um a ent idade cert ificadora
ext erna. Ao ut ilizar o Cert ificat e Services para a em issão e gerenciam ent o de
cert ificados, os cert ificados digit ais poderão ser ut ilizados pelos usuários, para fazer
o logon na rede. Os cert ificados t am bém são em it idos de um a aut oridade de
cert ificação para out ra a fim de est abelecer um a hierarquia de cert ificação. Usando
o Cert ificat e Services você poderá criar um a hierarquia de cert ificação na rede da
empresa.
A m aioria dos cert ificados em uso hoj e em dia são baseados no padrão X.509. Est a
é a t ecnologia fundam ent al usada na public key infrast ruct ure ( PKI ) do Windows
2000 e do Windows Server 2003.
Normalmente, os certificados contêm as seguintes informações:
Em sit uações em que sej a necessário desabilit ar um cert ificado, est e pode ser
revogado pelo em issor. Cada em issor m ant ém um a list a de cert ificados revogados
(CRL – Cert ificat ion Revocat ion List ) , a qual é usada pelos program as quando a
validade de um det erm inado cert ificado est á sendo verificada. Por exem plo,
program as que usam cert ificados para aut ent icação, ao receberem um a t ent at iva
de acesso, prim eiro ent ram em cont at o com a aut oridade cert ificadora ( no caso do
Windows 2000 Server um servidor com o Microsoft Cert ificat e Service) para
verificar se o cert ificado que est á sendo apresent ado para logon, não est á na list a
dos cert ificados revogados – CRL. Se o cert ificado est iver na CRL, o logon será
negado.
Todo cert ificado é em it ido por um a Aut oridade de Cert ificação ( CA – Cert ifcat e
Authority). A autoridade de certificação, a partir de agora denominada apenas CA, é
responsável pela verificação sobre a veracidade dos dados do usuário que est á
requisit ando o cert ificado. Por exem plo, qualquer usuário pode solicit ar um
cert ificado para ut ilizar na I nt ernet . Para obt er o cert ificado ele precisa ut ilizar os
serviços de uma CA, como por exemplo a VeriSign (www.verisign.com).
Um a aut oridade de cert ificação pode ser um a em presa que prest a o serviço de
aut oridade cert ificadora, com o o VeriSign, ou pode ser um a aut oridade de
certificação que você cria para ser usada por sua própria organização, instalando os
Serviços de cert ificados do Windows 2000. Cada aut oridade de cert ificação pode t er
requisit os diferent es de prova de ident idade, com o um a cont a de dom ínio do Act ive
Direct ory, crachá de em pregado, cart eira de m ot orist a, solicit ação aut ent icada ou
endereço físico. Verificações de identificação como essa geralmente asseguram uma
autoridade de certificação no local, de tal modo que as organizações possam validar
seus próprios empregados ou membros.
As aut oridades de cert ificação corporat ivas do Windows 2000 Server usam as
credenciais da cont a de usuário do Act ive Direct ory de um a pessoa, com o prova de
ident idade. Em out ras palavras, se você t iver efet uado logon em um dom ínio do
Windows 2000 Server e solicit ar um cert ificado de um a aut oridade de certificação
corporativa, a autoridade de certificação saberá que você é quem o Active Directory
“ diz que você é”.
Todas as aut oridades de cert ificação t êm um cert ificado para confirm ar sua própria
ident idade, em it ido por out ra aut oridade de cert ificação confiável ou, no caso de
aut oridades de cert ificação raiz, em it ido por elas m esm as. É im port ant e lem brar
que qualquer pessoa pode criar um a aut oridade de cert ificação. A quest ão real é se
você, com o um usuário ou um adm inist rador, confia naquela aut oridade de
cert ificação e, por ext ensão, nas diret ivas e procedim ent os que ela em prega para
confirm ar a ident idade dos cert ificados em it idos para ent idades por essa aut oridade
de certificação.
Ao criar um a est rut ura int erna para criação e gerenciam ent o de cert ificados
digit ais, você deve definir os procedim ent os que serão ut ilizados para verificar a
veracidade dos dados dos usuários que est ão solicit ando cert ificados. Por exem plo,
você pode ut ilizar as inform ações do Act ive Direct ory, com o sendo as inform ações
oficiais de cada funcionário, porém o funcionário t em acesso a alt erar as
inform ações da sua cont a no Act ive Direct ory. Com isso você t erá que m ont ar um a
metodologia form al de verificação ( um pouco de burocracia as vezes se faz
necessária) . Por exem plo, você pode solicit ar que o chefe im ediat o do funcionário
confirm e os dados em um form ulário na I nt ranet da em presa ( form ulário de papel
também já seria demais).
A exist ência de um a aut oridade cert ificadora significa que você t em confiança de
que a aut oridade de cert ificação possui as diret ivas corret as no local corret o e ao
avaliar as solicit ações de cert ificado, irá negar cert ificados para qualquer ent idade
que não at ender a essas diret ivas. Est a é um a quest ão fundam ent al para garant ir a
ident idade dos usuários. Ao fazer um a verificação rigorosa dos dados inform ados,
ant es de em it ir um cert ificado para um usuário, servidor ou com put ador, a CA
garant e que quem obt ém o cert ificado realm ent e é quem diz ser – prova de
ident idade. Por isso a im port ância fundam ent al de definir um a m et odologia clara,
sim ples e de fácil execução, para a verificação dos dados, ant es de em it ir os
certificados.
Além disso, você confia que a autoridade de certificação irá revogar certificados que
não devem m ais ser considerados válidos publicando um a list a de cert ificados
revogados, sem pre at ualizada ( CRL – Cert ificat e Revocat ion List ) . As list as de
cert ificados revogados são consideradas válidas at é expirarem . Logo, m esm o que a
CA publique um a nova list a de cert ificados revogados com os cert ificados recém
revogados list ados, t odos os client es que possuírem um a list a de revogação de
cert ificados ant iga não irão procurar nem recuperar a list a nova at é que a ant iga
expire ou sej a excluída. Client es podem usar as páginas da Web da CA para
recuperar m anualm ent e a list a de cert ificados revogados m ais at ual, caso sej a
necessário.
Para serviços, com put adores e usuários do Windows 2000 Server, a confiança em
um a aut oridade de cert ificação é est abelecida quando você possui um a cópia do
cert ificado raiz no arm azenam ent o das aut oridades de cert ificação raiz confiáveis e
tem um caminho de certificação válido, significando que nenhum dos certificados no
cam inho de cert ificação foi revogado ou que seus períodos de validade expiraram .
O cam inho de cert ificação inclui t odos os cert ificados em it idos para cada CA na
Caso sua organização esteja usando o Active Directory, a confiança nas autoridades
de cert ificação da organização será est abelecida aut om at icam ent e, baseada nas
decisões e configurações realizadas pelo adm inist rador do sist em a e nas relações
de confiança criadas automaticamente pelo Active Directory.
Conform e descrit o ant eriorm ent e, podem ser criados diferent es t ipos de
aut oridades cert ificadoras. Pode ser um a aut oridade cert ificadora corporat iva
( Ent erprise) ou Aut ônom a ( St andalone) . Cada um dest es t ipos pode ser um a
aut oridade cert ificadora root ou subordinada. Com isso ficam os com os quat ro t ipos
possíveis de autoridades certificadores:
Corporativa root CA
Corporativa subordinada CA
Autônoma root CA
Autônoma subordinada CA
Um a aut oridade de cert ificação raiz, m ais conhecida com o aut oridade root , é
encarada com o o t ipo m ais confiável de aut oridade de cert ificação na PKI de um a
organização. Geralm ent e, t ant o a segurança física com o a diret iva de em issão de
certificados de um a aut oridade de cert ificação raiz são m ais rigorosas do que as de
autoridades de certificação subordinadas.
Você pode inst alar o Microsoft Cert ificat e Services para criar um a aut oridade de
cert ificação corporat iva. Aut oridades de cert ificação corporat ivas podem em it ir
certificados para várias finalidades, tais como assinaturas digitais, correio eletrônico
seguro usando S/ MI ME ( ext ensões m ult ipropósit o do I nt ernet Mail prot egidas) ,
autenticação para um servidor Web seguro usando Secure Socket s Layer ( SSL,
cam ada de soquet es de segurança) ou segurança da cam ada de t ransport e ( TLS) e
logon em um dom ínio do Windows 2000 Server ou Windows Server 2003, usando
um cartão inteligente (smart card).
Quando você inst ala um a aut oridade de cert ificação corporat iva raiz,
ela é aut om at icam ent e adicionada ao arm azenam ent o de cert ificados das
Aut oridades de cert ificação raiz confiáveis, para t odos os usuários e
com put adores do dom ínio. Você precisa ser adm inist rador de dom ínio ou
adm inist rador com direit o de gravação no Act ive Direct ory para inst alar
uma autoridade de certificação corporativa raiz.
Os cert ificados podem ser em it idos para efet uar logon em um dom ínio
do Windows 2000 Server ou Windows Server 2003, usando cart ões
inteligentes (smart cards).
Um a aut oridade de cert ificação corporat iva usa t ipos de cert ificados, que são
baseados em um m odelo de cert ificado. A seguint e funcionalidade é possível devido
ao uso de modelos de certificado:
Você pode inst alar os serviços de cert ificados para criar um a aut oridade de
certificação aut ônom a. Aut oridades de cert ificação aut ônom as podem em it ir
cert ificados para finalidades diversas, t ais com o assinat uras digit ais, correio
elet rônico seguro usando S/ MI ME ( ext ensões m ult ipropósit o do I nt ernet Mail
prot egidas) e aut ent icação para um servidor Web seguro usando cam ada de
soquetes de segurança (SSL) ou segurança da camada de transporte (TLS).
Por padrão, t odas as solicit ações de cert ificados enviadas para a aut oridade de
cert ificação aut ônom a são definidas com o pendent es at é que o adm inist rador da
aut oridade de cert ificação aut ônom a verifique a ident idade do solicit ador e dê OK
para a solicit ação. I sso é feit o por razões de segurança, porque as credenciais do
solicit ador do cert ificado não são verificadas pela aut oridade de cert ificação
autônoma.
Não são usados m odelos de cert ificados, a exem plo do que acont ece
com as autoridades certificadores corporativas.
O adm inist rador t em que dist ribuir, explicit am ent e, o cert ificado da
aut oridade de cert ificação aut ônom a para o arm azenam ent o de raiz
confiável dos usuários do dom ínio, ou os usuários devem execut ar essa
tarefa sozinhos.
Quando um a aut oridade de cert ificação aut ônom a usa o Act ive Direct ory, ela t em
esses recursos adicionais:
Se um a aut oridade de cert ificação aut ônom a for inst alada por um
m em bro do grupo de adm inist radores de dom ínio do dom ínio pai de um a
árvore na em presa, ou por um adm inist rador com direit o de gravação no
Act ive Direct ory, a aut oridade de cert ificação aut ônom a publicará os
certificados e a lista de certificados revogados (CRL) no Active Directory.
1. Ent e r pr ise r oot CA – Aut or ida de ce r t ifica dor a cor por a t iva r oot : Um
único servidor pode ser configurado com o Ent erprise root CA em um a florest a de
domínios de uma empresa. Este servidor ocupa o topo da hierarquia de autoridades
cert ificadoras. Norm alm ent e não é ut ilizado para em it ir cert ificados para usuários
ou com put adores, m as sim para aut oridades cert ificadores corporat ivas
subordinadas. Os cert ificados para usuários e com put adores são em it idos pelas
aut oridades subordinadas. Com isso você pode criar um a hierarquia de aut oridades
cert ificadoras, de t al m aneira que a em issão de cert ificados sej a efet uada por um
servidor do próprio dom ínio do usuário. Out ro det alhe im port ant e é que a
aut oridade cert ificadora root é responsável por assinar o seu próprio cert ificado
( afinal não há nenhum a aut oridade acim a dela) . I sso é que caract eriza est a
autoridade como uma autoridade certificadora root.
2. Ent e r pr ise subor dina t e CA – Aut or ida de ce r t ifica dor a Cor por a t iva
subordinada: Para inst alar um a aut oridade cert ificadora corporat iva subordinada,
você deve t er acesso ao cert ificado da aut oridade cert ificadora corporat iva root . O
uso dest e cert ificado é que liga a aut oridade cert ificadora que est á sendo inst alada,
com o um aut oridade subordinada a aut oridade cert ificadora root , form ando um a
hierarquia de ent idades cert ificadoras. Est e t ipo de aut oridade pode em it ir
cert ificados para usuários e com put adores do Act ive Direct ory ou para out ras
aut oridades cert ificadores subordinadas de níveis m ais baixo, aum ent ando dest a
maneira, o número de níveis da hierarquia de autoridades certificadoras.
3. Stand- a lone r oot CA – Aut or ida de ce r t ifica dor a a ut ônom a r oot : Est e
tipo de autoridade certificadora não depende do Active Directory. Pode ser utilizado,
por exem plo, para em it ir cert ificados para parceiros de negócio e prest adores de
serviço, que precisam de cert ificados digit ais para acessar det erm inadas áreas da
I nt ranet ou da Ext ranet da em presa. Um a vant agem adicional é que um servidor
configurado com o aut oridade cert ificadora aut ônom a root , pode ser desconect ado
da rede, com o um a garant ia adicional de segurança. Est e t ipo de aut oridade
cert ificadora t am bém é responsável por em it ir os cert ificados de regist ro das
autoridades certificadoras autônomas subordinadas.
4. Stand- a lone subor dina t e CA - Aut or ida de Ce r t ifica dor a Aut ônom a
Subordinada: Est e t ipo de aut oridade cert ificadora est á subordinada a um a
aut oridade cert ificadora aut ônom a root . O processo norm alm ent e é o m esm o
ut ilizado para o caso das aut oridades cert ificadoras corporat ivas, ou sej a, a
aut oridade cert ificadora aut ônom a root não é ut ilizada para em issão de cert ificados
para usuários e com put adores, m as sim para a em issão de cert ificados para as
aut oridades cert ificadoras aut ônom as subordinadas. As aut oridades cert ificadoras
autônomas subordinadas é que são responsáveis pela emissão dos certificados para
usuários e computadores.
Conclusão
Nest a part e do t ut orial fiz um a breve apresent ação sobre PKI , Cert ificados Digit ais
e Aut oridades Cert ificadores. Você t am bém aprendeu sobre a cript ografia baseada
no uso de um par de chaves: pública e privada e com o ut ilizar o Microsoft
Cert ificat e Services para criar um a aut oridade cert ificadora na própria rede da
empresa.
Introdução
Prezados leit ores, est a é a vigésim a e últ im a part e, dest a prim eira et apa dos
t ut oriais de TCP/ I P. As part es de 01 a 20, const it uem o m ódulo que eu classifiquei
com o I nt rodução ao TCP/ I P. O obj et ivo dest e m ódulo foi apresent ar o TCP/ I P,
m ost rar com o é o funcionam ent o dos serviços básicos, t ais com o endereçam ent e I P
e Rot eam ent o e fazer um a apresent ação dos serviços relacionados ao TCP/ I P, t ais
como DNS, DHCP, WINS, RRAS, IPSec, Certificados Digitais, ICS, compartilhamento
da conexão I nt ernet e NAT ( assunt o dest a part e, ou sej a Part e 20 do t ut orial) . No
decorrer de 2004 serão disponibilizados m ais 20 t ut oriais de TCP/ I P ( de 21 a 40) ,
nas quais falarei m ais sobre os aspéct os do prot ocolo em si, t ais com o a est rut ura
em cam adas do TCP/ I P e det alhes um m aior det alham ent o sobre cada um dos
protocolos que formam o TCP/IP: TCP, IP, UDP, ARP, ICMP e por aí vai.
Est a é a vigésim a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/IP
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Nam e Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 falei sobre a inst alação e a configuração do prot ocolo TCP/ I P. Na Part e 14
fiz um a int rodução sobre o prot ocolo de rot eam ent o dinâm ico RI P e na Part e 15 foi
a vez de fazer a int rodução a um out ro prot ocolo de rot eam ent o dinâm ico, o OSPF.
Na Part e 16 você aprendeu sobre um recurso bem út il do Windows 2000: O
compartilhamento da conexão Internet, oficialmente conhecida como ICS – Internet
Conect ion Sharing. Est e recurso é út il quando você t em um a pequena rede, não
m ais do que cinco m áquinas, conect adas em rede, t odas com o prot ocolo TCP/ I P
inst alado e um a das m áquinas t em conexão com a I nt ernet . Você pode habilit ar o
ICS no computador que tem a conexão com a Internet. Na Parte 17, você aprendeu
a utilizar o IFC – Internet Firewall Connection (Firewall de Conexão com a Internet).
O I FC faz part e do Windows XP e do Windows Server 2003, não est ando disponível
no Windows 2000. O I FC t e m com o obj e t ivo pr ot e ge r o a ce sso do usuá r io
cont r a “a t a que s” e “pe r igos” vindos da I nt e r ne t . Na Part e 18 fiz um a
apresent ação sobre o prot ocolo I PSec. O I PSec faz part e do Windows 2000,
Windows XP e Windows Server 2003. O IPSec pode ser utilizado para criar um canal
de com unicação seguro, onde t odos os dados que são t rocados ent re os
com put aodres habilit ados ao I PSec, são cript ografados. Na Part e 19, fiz um a
apresent ação sobre o conceit o de PKI – Public Key I nfrast ruct ure e Cert ificados
Digit ais. O Windows 2000 Server e t am bém o Windows Server 2003 disponibilizam
serviços para a em issão, gerenciam ent o e revogação de Cert ificados Digit ais. Falei
sobre o papel dos Certificados Digitais em relação à segurança das informações.
Nest a vigésim a part e será a vez de falar um pouco m ais sobre o serviço ( ou
prot ocolo com o preferem alguns) NAT – Net work Address Transalt ion. Você
ent enderá o que é o NAT e qual a sua função na conexão de um a rede com a
Internet.
Nota: Para aprender a inst alar, configurar e a adm inist rar os serviçoes
relacionados ao TCP/ I P, no Windows 2000 Server, t ais com o o DNS, DHCP, WI NS,
RRAS, I psec, NAT e assim por diant e, o livro de m inha aut oria: Manual de Est udos
Para o Exame 70- 216, 712 páginas.
T= Network Address Translation. (NAT)
Vamos inicialm ent e ent ender exat am ent e qual a função do NAT e em que sit uações
ele é indicado. O NAT surgiu com o um a alt ernat iva real para o problem a de falt a de
endereços I P v4 na I nt ernet . Conform e descrit o na Part e 1, cada com put ador que
acessa a I nt ernet deve t er o prot ocolo TCP/ I P configurado. Para isso, cada
com put ador da rede int erna, precisaria de um endereço I P válido na I nt ernet . Não
haveria endereços I P v4 suficient es. A criação do NAT veio para solucionar est a
quest ão.( ou pelo m enos fornecer um a alt ernat iva at é que o I P v6 est ej a em uso na
m aioria dos sist em as da I nt ernet ) . Com o uso do NAT, os com put adores da rede
I nt erna, ut ilizam os cham ados endereços Privados. Os endereços privados não são
válidos na I nt ernet , ist o é, pacot es que t enham com o origem ou com o dest ino, um
endereço na faixa dos endereços privados, não serão encam inhados, serão
descart ados pelos rot eadores. O soft ware dos rot eadores est á configurado para
descart ar pacot es com origem ou dest ino dent ro das faixas de endereços I P
privados. As faixas de endereços privados são definidas na RFC 1597 e est ão
indicados a seguir:
Exist em algum as quest ões que devem est ar surgindo na cabeça do am igo leit or.
Com o por exem plo: Qua l a va nt a ge m do uso dos e nde r e ços pr iva dos? O que
isso tem a ver com o NAT? Muito bem, vamos esclarecer estas questões.
Pelo fat o de os endereços privados não poderem ser ut ilizados diret am ent e na
I nt ernet , isso perm it e que várias em presas ut ilizem a m esm a faixa de endereços
privados, com o esquem a de endereçam ent o da sua rede int erna. Ou sej a, qualquer
em presa pode ut ilizar endereços na faixa 10.0.0.0 - > 10.255.255.255 ou na faixa
172.16.0.0 - > 72.31.255.255 ou na faixa 192.168.0.0 - > 192.168.255.255.
Por exem plo, um a rede com 100 com put adores, usando um esquem a de
endereçam ent o 10.10.0.0/ 255.255.0.0, poderá t er acesso à I nt ernet , usando o
NAT, usando um único endereço I P válido: o endereço I P da int erface ext erna do
NAT. Observe que com isso t em os um a grande econom ia de endereços I P: No
nosso exem plo t em os 100 com put adores acessando a I nt ernet ( configurados com
Muit o bem , respondi as quest ões ant eriores m as agora devem t er surgido novas
questões na cabeça do amigo leitor, como por exemplo:
2. Quando a respost a ret orna, com o o NAT sabe para qual client e da rede
interna ela se destina, se houver mais de um cliente acessando a Internet?
I nicialm ent e vam os observar que o esquem a de endereçam ent o ut ilizado pela
em presa do nosso exem plo ( 10.10.0.0/ 255.255.0.0) est á dent ro de um a faixa de
endereços Privados. Aqui est á a principal função do NAT, que é o pa pe l de
“traduzir” os e nde r e ços pr iva dos, os quais não são válidos na I nt ernet , para o
endereço válido, da interface pública do servidor com o NAT.
Para ent ender exat am ent e o funcionam ent o do NAT, vam os considerar um exem plo
prát ico. I m agine que você t em cinco com put adores na rede, t odos usando o NAT.
Os computadores estão utilizando os seguintes endereços:
10.10.0.10
10.10.0.11
10.10.0.12
10.10.0.13
10.10.0.14
Quando um client e acessa a I nt ernet , no pacot e de inform ação enviado por est e
client e, est á regist rado o endereço I P da rede int erna, por exem plo: 10.10.0.10.
Porém est e pacot e não pode ser enviado pelo NAT para a I nt ernet , com est e
endereço IP como endereço de origem, senão no primeiro roteador este pacote será
descart ado, j á que o endereço 10.10.0.10 não é um endereço válido na I nt ernet
( pois é um endereço que pert ence a um a das faixas de endereços privados,
conform e descrit o ant eriorm ent e) . Para que est e pacot e possa ser enviado para a
I nt ernet , o NAT subst it ui o endereço I P de origem por um dos endereços I P da
int erface ext erna do NAT ( endereço fornecido pelo provedor de I nt ernet e,
port ant o, válido na I nt ernet ) . Est e processo que é cham ado de t radução de
endereços, ou sej a, t raduzir de um endereço I P int erno, não válido na I nt ernet ,
para um endereço IP externo, válido na Internet. Quando a resposta retorna, o NAT
repassa a resposta para o cliente que originou o pedido.
Mas ainda fica a quest ão de com o o NAT sabe para qual client e int erno é a
respost a, se os pacot es de dois ou m ais client es podem t er sido t raduzidos para o
m esm o endereço I P ext erno. A respost a para est as quest ão é a m esm a. O NAT ao
execut ar a função de t radução de endereços, associa um núm ero de port a, que é
único, com cada um dos com put adores da rede int erna. A t radução de endereços
funciona assim:
1. Quando um client e int erno t ent a se com unicar com a I nt ernet , o NAT
subst it ui o endereço int erno do client e com o endereço de origem , por um endereço
válido na I nt ernet . Mas além do endereço é t am bém associada um a port a de
com unicação. Por exem plo, vam os supor que o com put ador 10.10.0.12 t ent a
acessar a I nt ernet . O NAT subst it ui o endereço 10.10.0.12 por um endereço válido
na I nt ernet , vou chut ar um : 144.72.3.21. Mas além do núm ero I P é t am bém
associada um a port a, com o por exem plo: 144.72.3.21: 6555. O NAT m ant ém um a
t abela int erna onde fica regist rado que, com unicação at ravés da port a “ t al” est á
relacionada com o client e “ t al” . Por exem plo, a t abela do NAT, em um det erm inado
momento, poderia ter o seguinte conteúdo:
144.72.3.21:6555 10.10.0.10
144.72.3.21:6556 10.10.0.11
144.72.3.21:6557 10.10.0.12
144.72.3.21:6558 10.10.0.13
144.72.3.21:6559 10.10.0.14
Observe que t odos os endereços da rede int erna são “ t raduzidos” para o m esm o
endereço ext erno, porém com um núm ero diferent e de port a para cada client e da
rede interna.
2. Quando a respost a ret orna, o NAT consult a a sua t abela int erna e, pela
ident ificação da port a, ele sabe para qual com put ador da rede int erna deve ser
enviada a referida respost a, um a vez que a port a de ident ificação est á associada
com um endereço I P da rede int erna. Por exem plo, se chegar um pacot e
endereçado a 144.72.3.21:6557, ele sabe que este pacote deve ser enviado para o
seguint e com put ador da rede int erna: 10.10.0.12, conform e exem plo da t abela
ant erior. O NAT obt ém est a inform ação a part ir da t abela int erna, descrit a
anteriormente.
Com isso, vários com put adores da rede int erna, podem acessar a I nt ernet , ao
m esm o t em po, usando um único endereço I P ou um núm ero de endereços I P bem
m enor do que o núm ero de com put adores da rede int erna. A diferenciação é feit a
at ravés de um a at ribuição de port a de com unicação diferent e, associada com cada
I P da rede int erna. Est e é o princípio básico do NAT – Net work Address Translat ion
(Tradução de Endereços IP).
Agora que você j á sabe o princípio básico do funcionam ent o do NAT, vam os
ent ender quais os com ponent es dest e serviço no Windows 2000 Server e no
Windows Server 2003.
Os componentes do NAT
servidor com o RRAS inst alado e habilit ado ( vej a o Capít ulo 6 do livro
Manual de Estudos Para o Exame 70- 216, para detalhes sobre a habilitação
do RRAS) . O servidor onde est á o RRAS deve ser o servidor conect ado à
I nt ernet . O com ponent e de t radução de endereços faz part e da
funcionalidade do NAT e será habilit ado, assim que o NAT for configurado
no RRAS.
Ant es de habilit ar o NAT no servidor RRAS, para fornecer conexão à I nt ernet para
os dem ais com put adores da rede, exist em alguns fat ores que você deve levar em
consideração. Neste item descrevo as considerações que devem ser feitas, antes da
habilitação do NAT. Estes fatos ajudam a evitar futuros problemas e necessidade de
reconfigurações no NAT.
Est a é a prim eira e óbvia recom endação. Para o esquem a de endereçam ent o da
rede int erna, você deve ut ilizar um a faixa de endereços, dent ro de um a das faixas
de endereços privados: 10.0.0.0/ 255.0.0.0, 172.16.0.0/ 255.240.0.0 ou
192.168.0.0/ 255.255.0.0. Você pode ut ilizar diferent es m áscaras de sub- rede, de
acordo com as necessidades da sua rede. Por exem plo, se você t iver um a rede com
Nota: Você t am bém poderia configurar a sua rede int erna com um a faixa de
endereços I P válidos, porém não alocados diret am ent e para a sua em presa. Ou
sej a, você est aria ut ilizando na rede int erna, um esquem a de endereçam ent o que
foi reservado para uso de out ra em presa. Est a não é um a configuração
recom endada e é conhecida com o: “ illegal or overlapping I P addressing” . O
result ado prát ico é que, m esm o assim , você conseguirá usar o NAT para acessar a
Internet, porém não conseguirá acessar os recursos da rede para o qual o esquema
de endereçam ent o foi oficialm ent e alocado. Por exem plo, se você resolveu usar o
esquem a de endereçam ent o 1.0.0.0/ 255.0.0.0, sem se preocupar em saber para
quem est a faixa de endereços foi reservado. Mesm o assim você conseguirá acessar
a I nt ernet usando o NAT, você apenas não conseguirá acessar os recursos e
servidores da em presa que usa, oficialm ent e, o esquem a de endereçam ent o
1.0.0.0/255.0.0.0, que você resolveu utilizar para a rede interna da sua empresa.
Ao configurar o NAT, o adm inist rador poderá excluir faixas de endereços que não
devem ser fornecidas para os client es. Por exem plo, se você t iver alguns
equipam ent os da rede int erna ( im pressoras, hubs, swit chs, et c) que devam t er um
núm ero I P fixo, você pode excluir um a faixa de endereços I P no servidor NAT e
ut ilizar est es endereços para configurar os equipam ent os que, por algum m ot ivo,
precisam de um IP fixo.
Nota: Para m aiores det alhes sobre a represent ação de faixas de endereços I P e
máscaras de sub- rede, consulte as seguintes partes deste tutorial: Parte 1, Parte 2,
Parte 3 e Parte 4.
Caso não sej a possível fazer a represent ação no form at o Núm ero I P/ Máscara de
sub- rede, você pode inform ar os endereços públicos com o um a série de faixas de
endereços, conforme exemplo a seguir:
O funcionam ent o norm al do NAT, perm it e que sej am feit as conexões da rede
privada para recursos na I nt ernet . Por exem plo, um client e da rede acessando um
servidor de ft p na I nt ernet . Nest e caso, o client e execut ando um program a client e
de ft p, faz a conexão com um servidor ft p da I nt ernet . Quando os pacot es de
respost a chegam no NAT, eles podem ser repassados ao client e, pois represent am
a respost a a um a conexão iniciada int ernam ent e e não um a t ent at iva de acesso
vinda da Internet.
Você pode querer fornecer acesso a um servidor da rede int erna, para usuários da
I nt ernet . Por exem plo, você pode configurar um servidor da rede int erna com o I I S
e inst alar nest e servidor o sit e da em presa. Em seguida você t erá que configurar o
NAT, para que os usuários da I nt ernet possam acessar est e servidor da rede
int erna. Observe que nest a sit uação, chegarão pacot es da I nt ernet , os quais não
represent arão respost as a requisições dos client es da rede int erna, m as sim
requisições de acesso dos usuários da I nt ernet , a um servidor da rede int erna. Por
padrão est e t ráfego será bloqueado no NAT. Porém o adm inist rador pode
configurar o NAT para aceit ar requisições vindas de client es da I nt ernet , para um
servidor da rede int erna. Para fazer est as configurações você deve seguir os
seguintes passos:
Para perm it ir que usuários da I nt ernet , acessem recursos na sua rede int erna, siga
os passos indicados a seguir:
Nota: Para aprender os passos prát icos para a criação de port as especiais no NAT,
consulte o Capítulo 7 do livro: Manual de Estudos Para o Exame 70- 216.
Algum as aplicações podem exigir configurações especiais no NAT, norm alm ent e
com a habilit ação de det erm inadas port as. Por exem plo, vam os supor que você
est á usando o NAT para conect ar 10 com put adores de um a loj a de j ogos, com a
I nt ernet . Pode ser necessária a habilit ação das port as ut ilizadas por det erm inados
j ogos, para que est es possam ser execut ados at ravés do NAT. Se est as
configurações não forem feit as, o NAT irá bloquear pacot es que ut ilizem est as
portas e os respectivos jogos não poderão ser acessados.
No Windows 2000 Server não é possível criar conexões VPN L2TP/ I PSec, a part ir de
uma rede que utilize o NAT. Esta limitação foi superada no Windows Server 2003.
Conclusão
Nest a part e do t ut orial fiz um a breve apresent ação sobre o serviço de t radução de
endereços – NAT – Network Address Translation. Esta foi a vigésima e última parte,
dest a prim eira et apa dos t ut oriais de TCP/ I P. As part es de 01 a 20, const it uem o
m ódulo que eu classifiquei com o I nt rodução ao TCP/ I P. O obj et ivo dest e m ódulo foi
apresent ar o TCP/ I P, m ost rar com o é o funcionam ent o dos serviços básicos, t ais
com o endereçam ent e I P e Rot eam ent o e fazer um a apresent ação dos serviços
relacionados ao TCP/ I P, t ais com o DNS, DHCP, WI NS, RRAS, I PSec, Cert ificados
Digit ais, I CS, com part ilham ent o da conexão I nt ernet e NAT ( assunt o dest a part e,
ou sej a Part e 20 do t ut orial) . No decorrer de 2004 serão disponibilizados m ais 20
t ut oriais de TCP/ I P ( de 21 a 40) , nas quais falarei m ais sobre os aspéct os do
prot ocolo em si, t ais com o a est rut ura em cam adas do TCP/ I P e det alhes um m aior
det alham ent o sobre cada um dos prot ocolos que form am o TCP/ I P: TCP, I P, UDP,
ARP, ICMP e por aí vai.
Conclusões finais:
Est e foi o prim eiro de um a série de m ódulos sobre o TCP/ I P em redes baseadas no
Windows – Windows 2000, Windows XP ou Windows Server 2003. Agradeço por
você t er adquirido um a cópia dest e m ódulo, pois é graça a honest idade de pessoas
com o você que é possível ao aut or cont inuar a escrever a a disponibilizar novos
cursos a preços praticamente simbólicos.
Em breve novos m ódulos est arão disponíveis. Visit e periodicam ent e o m eu sit e –
www.juliobattisti.com.br, para saber das novidades. Sem analm ent e são publicados
t ut oriais, art igos, dicas, not ícias e sim ulados. Consult e t am bém a área de fóruns do
site – www.juliobattisti.com.br/forum, onde você poderá com part ilhar
conhecimentos com milhares de colegas de todo o Brasil.
Se por acaso você t eve acesso a um a cópia dest e m ódulo sem t ê- la adquirido
diret am ent e com o aut or ( por exem plo, repassada por um am igo ou em um CD de
revist a) , lem bre- se de que você est á com um a cópia pirat a, não aut orizada, o que
constitiu Crime de Violação de Direitos Autorais.