Protocolos de Internet e a utilização do ping Hayla Luiza da Costa Almeida 1 1Instituto de Tecnologia –Universidade Federal do Pará Belém, Pará - Brazil hayla.almeida@itec.ufpa.br Abstract. In the 1960s, the ARPANET emerged, which was a research network in the United States, and was the forerunner project of what we know as the Internet. Since that time, rules have been established to make communication between machines more effective. The main rules, or also called protocols, will be presented in this article. Keywords: Protocols. Internet. Networks. Computer Networks. Resumo. Na década de 60, surgiu a ARPANET, que era uma rede de pesquisa do Estados Unidos, sendo o projeto precursor do que conhecemos como Internet. Desde essa época, regras foram estabelecidas para que a comunicação entre as máquinas fosse mais efetiva. As principais regras, ou também chamados protocolos, serão apresentadas neste artigo, e também. Palavras-chave: Protocolos. Internet. Redes. Redes de computadores. 1. Introdução O objetivo deste artigo é apresentar os principais protocolos de internet, além de apresentar o funcionamento do comando ping. 2. Protocolos Para Tanenbaum (2017, p. 25): “O protocolo é um conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades pares contidas em uma camada.” 2.1. Protocolo IP Situado na terceira camada do modelo OSI, o protocolo de internet, ou Internet Protocol (IP), é responsável por endereçar e encaminhar os pacotes na rede mundial de computadores, possuindo quatro funções principais, a fragmentação, o roteamento, serviços de conexão e endereçamento lógico. Cada dispositivo em uma rede possui seu próprio endereço IP. É o mais importante protocolo da camada de rede. 2.1.1. Estrutura: Figura 1. Datagrama do protocolo IP VERS – Versão: Representa a versão do protocolo usado. HLEN – Comprimento do Cabeçalho: Indica o comprimento do cabeçalho do datagrama em palavras de 32 bits. Service type – Tipo de serviço: Especifica para um protocolo da camada superior como manipular o datagrama. Por esse campo, pode-se designar vários níveis de importância para o datagrama. Total lenght – Tamanho total: Especifica o tamanho de todo pacote IP, incluindo dados e cabeçalho, em bytes. Identification – Identificação: Contém um inteiro que identifica o datagrama atual. Flags – Bandeiras: Campo de três bits, onde os dois últimos controlam a fragmentação. Um bit especifica qual o pacote a ser fragmentado e o segundo bit especifica qual pacote foi o último a ser fragmentado em uma série de pacotes fragmentados. Time to live – Tempo de vida: Mantém um contador que decrementa a zero. Protocol – Protocolo: Indica qual protocolo da camada superior recebeu pacotes depois que o processamento de IP foi concluído. Header checksum: Garante a integridade do cabeçalho de IP. Source IP Address – Endereço de IP de origem: Especifica o nó de origem. Destination IP Address – Endereço de IP de destino: Especifica o nó de destino. Options – Opções: Permite que o IP suporte várias opções, como segurança. Padding – Preenchimento: Garante que o IP tenha um tamanho múltiplo de 32 bits. Data – Dados: Contém informações da camada superior. 2.1.2. Endereçamento: O endereçamento é parte integral no processo de roteamento do IP por uma rede de internet. Um endereço de IP possui 32 bits de tamanho, dividido em duas ou três partes. A primeira parte designa um endereço de internet, a segunda parte, se presente, designa a submáscara de rede e a parte final designa o endereço de host. O endereçamento de IP suporta cinco classes de rede. Os bits da esquerda indicam a classe de rede. Classe A: Os endereços da classe A possuem 8 bits de prefixo, seguido por um host-number de 24 bits. Essas redes são chamadas atualmente de /8. O número máximo de redes definidas é 126(27-2) redes, pois o endereço 0 é reservado para rota default e o endereço 127 é reservado para a função loopback. Essa classe suporta 16 milhões de hosts por rede. A sua faixa no primeiro octeto é entre 1 e 126. Classe B: Os endereços da classe B possuem 16 bits de prefixo, com os dois bits mais significativos como 1-0 e os 14 bits do número de rede, seguido por 16 bits de hostnumber. Essas redes são chamadas atualmente de /16. O número máximo de redes nessa classe é 16.384(214), com no máximo 65.534 (216) hosts por rede. A sua faixa no primeiro octeto é entre 128 até 191. Classe C: Os endereços da classe C possuem prefixo de 24 bits, com os três mais significativos em 1-1-0 e 21 bits de número de rede, seguido por 8 bits de host-number. Essas redes são chamadas atualmente de /24. O número máximo de redes nessa classe é 2.097.152 (221) com um total de 254 hosts por rede. O primeiro octeto na faixa de 192 até 223 representa um endereço de classe C. Classe D: Os endereços dessa classe são reservados para multicast. Endereços de multicast contém seu primeiro octeto na faixa de 224 até 239. Classe E: Classe experimental com a faixa de seus endereços no primeiro octeto entre 240 e 255. 2.1.3. Máscaras de sub-rede A sub-rede é uma estratégia para diminuir redes grandes em porções menores. As máscaras de sub-rede servem para identificar cada computador dentro de uma sub-rede. As máscaras são formadas apenas pelos números 0 e 255 e estão presentes somente nas classes A, B e C. Figura 2. Classes de IP e suas faixas 2.2. Protocolo ICMP Atuando conjuntamente com o protocolo IP na camada de rede, o protocolo de mensagens de controle da Internet, ou Internet Control Message Protocol (ICMP), foi criado especialmente para reportar erros na transmissão. Por exemplo, os dispositivos de uma rede, como roteadores, utilizam esse protocolo para gerar mensagens de erro para o endereço IP de origem quando há problemas de rede na entrega de um pacote. Além disso, o protocolo prove outras mensagens úteis, tais como: mensagens de eco ou resposta, redirecionamento, tempo excedido, aviso ou solicitação do roteador. 2.3. Protocolo DHCP O protocolo DHCP (Dynamic Host Configuration Protocol), pertencente à camada de rede, fornece a atribuição de endereços IP automaticamente à medida que os dispositivos fazem a solicitação de conexão em uma rede. Assim, um administrador de redes não precisa atribuir manualmente endereços de IP para as várias máquinas presentes na rede. 2.4. Protocolo TCP O protocolo TCP (Transmission Control Protocol, em português, Protocolo de Controle de Transmissão), atua na camada de transporte no modelo OSI. É o protocolo responsável por manter a integridade de um pacote em uma rede durante a comunicação entre cliente e servidor. Antes de transmitir os dados, o TCP estabelece a ligação entre a origem e o destino. Assim, quando a conexão é estabelecida, o TCP quebra uma grande quantidade de dados em pacotes menores e os transmite, garantido que todos os pacotes sejam entregues. 2.5. Protocolo UDP O protocolo UDP (User Datagram Protocol), situado na camada de transporte, é o oposto do protocolo TCP. Enquanto o TCP fornece a entrega dos dados com integridade, o UDP é usado para enviar datagramas sem garantia de que os dados chegarão intactos e na ordem correta. A principal vantagem do UDP é a velocidade em que os pacotes são transmitidos em comparação com o TCP. 2.6. Protocolo DNS O protocolo DNS (Domain Name System), presente na camada de aplicação, é um protocolo que auxilia usuários da internet e dispositivos a descobrir sites usando nomes de host legíveis, ao invés de endereços numéricos de IP. Ou seja, ele traduz os nomes do sites para endereços IP. 2.7. Protocolo SSH O protocolo SSH (Secure Shell), da camada de aplicação, foi criado com o objetivo de, por meio de criptografia, criar uma maneira segura e que garanta que não haverá nenhuma invasão na transferência dos arquivos e códigos. 2.8. Protocolo FTP e SFTP Presente também na camada de aplicação, o protocolo FTP (File Transfer Protocol), é responsável pela transferência de arquivos. Para usar o protocolo, é necessário o programa cliente do FTP e o servidor FTP, o cliente irá enviar ou receber os arquivos do servidor, enquanto este armazena os arquivos. Da mesma forma, o SFTP (Simple File Transfer Protocol) é o protocolo FTP que utiliza o SSH para autenticar e proteger a conexão entre cliente e servidor, sendo mais seguro que o primeiro. 2.9. Protocolo HTTP e HTTPS O protocolo HTTP (HyperText Transfer Protocol) e HTTPS (HyperText Transfer Protocol Secure), da camada de aplicação, são os protocolos para navegação em sites na Internet e funcionam de maneiras similares, com o segundo sendo mais seguro. O cliente, nesse caso, o navegador, faz uma requisição para o servidor onde está hospedado o site e este responde com a página requisitada ou com uma mensagem de erro. 2.10. Protocolo SMTP O protocolo SMTP (Simple Mail Transfer Protocol), na camada de aplicação, é o protocolo que funciona exclusivamente para envios de e-mail, não sendo possível o recebimento. 2.11. Protocolo POP3 O protocolo POP3 (Post Office Protocol), presente na camada de aplicação, é responsável por acessar a caixa de e-mail e baixar todos os e-mails da caixa de entrada para o computador que foi configurado. 2.12. Protocolo IMAP O protocolo IMAP (Internet Message Access Protocol), também da camada de aplicação, é o protocolo de e-mail que acessa a caixa de e-mail e sincroniza todas as caixas, pastas e sub-pastas de uma conta de e-mail, sendo ideal para usuários que possuem vários dispositivos. 3. Ping O PING (Packet Inter-Network Groper) é um programa de internet que permite ao usuário testar e verificar se o endereço IP de destino existe e pode aceitar requisições na administração de redes de computadores. 3.1. Testes de ping 3.1.1. Google Figura 3. Ping Google 3.1.2. Amazon Figura 4. Ping Amazon 3.1.3. UFPA Figura 5. Ping UFPA 3.1.4 Spotify Figura 6. Ping Spotify 3.2. Parâmetros do ping Os parâmetros de ping podem ser vistos utilizando o comando ping -m. Figura 6. Parâmetros do ping 4. Conclusão Os protocolos expostos nesse artigo representam apenas uma pequena porção da imensa quantidade que participa da internet. Mesmo sendo poucos, são os mais importantes protocolos que fundamentam a internet e são essenciais para seu funcionamento. 5. Referências Cisco Systems, Inc. (2003) “Internetworking Technologies Handbook, Fourth Edition”. Documento Eletrônico. Disponível em <https://userpages.unikoblenz.de/~ros/Rechnerorganisation/InternetProtocols.pdf >. Acesso em 31 mar. 2022. Tanenbaum, A. S. (2011) “Redes de computadores”, Tradução da 5a Edição, Rio de Janeiro. Fraihat, A. (2020) “Computer Networking Layers Based on the OSI Model”. Documento Eletrônico. Disponível em <https://www.researchgate.net/publication/348183262_Computer_Networking_Laye rs_Based_on_the_OSI_Model>. Acesso em 31 mar. 2022. An overview of HTTP. Documento Eletrônico. Disponível em < https://developer.mozilla.org/en-US/docs/Web/HTTP/Overview >. Acesso em 31 mar. 2022. Host and Subnet Quantities. Documento Eletrônico. Disponível em https://www.cisco.com/c/en/us/support/docs/ip/routing-information-protocolrip/13790-8.html >. Acesso em 31 mar. 2022. < Classes de IP. Documento Eletrônico. Disponível em < https://www.gta.ufrj.br/grad/99_1/fernando/roteamento/classes.htm>. Acesso em 31 mar. 2022. Formato do datagrama IP. Documento Eletrônico. Disponível http://penta2.ufrgs.br/Esmilda/datagram.html>. Acesso em 31 mar. 2022. em < ICMP. Documento Eletrônico. Disponível em < https://www.techtarget.com/searchnetworking/definition/ICMP#:~:text=ICMP%20(I nternet%20Control%20Message%20Protocol)%20is%20an%20error%2Dreporting,p revent%20delivery%20of%20IP%20packets.>. Acesso em 31 mar. 2022. Máscaras de Sub-rede. Documento Eletrônico. Disponível em < https://sites.google.com/site/disciplinadeiccr/Home/7--classes/4--mascaras-de-sub>. Acesso em 31 mar. 2022.