Uploaded by Hayla Almeida

ArtigoProtocolos

advertisement
Protocolos de Internet e a utilização
do ping
Hayla Luiza da Costa Almeida 1
1Instituto de Tecnologia –Universidade Federal do Pará
Belém, Pará - Brazil
hayla.almeida@itec.ufpa.br
Abstract. In the 1960s, the ARPANET emerged, which was a research network
in the United States, and was the forerunner project of what we know as the
Internet. Since that time, rules have been established to make communication
between machines more effective. The main rules, or also called protocols, will
be presented in this article.
Keywords: Protocols. Internet. Networks. Computer Networks.
Resumo. Na década de 60, surgiu a ARPANET, que era uma rede de pesquisa
do Estados Unidos, sendo o projeto precursor do que conhecemos como
Internet. Desde essa época, regras foram estabelecidas para que a
comunicação entre as máquinas fosse mais efetiva. As principais regras, ou
também chamados protocolos, serão apresentadas neste artigo, e também.
Palavras-chave: Protocolos. Internet. Redes. Redes de computadores.
1. Introdução
O objetivo deste artigo é apresentar os principais protocolos de internet, além de
apresentar o funcionamento do comando ping.
2. Protocolos
Para Tanenbaum (2017, p. 25): “O protocolo é um conjunto de regras que controla
o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades
pares contidas em uma camada.”
2.1. Protocolo IP
Situado na terceira camada do modelo OSI, o protocolo de internet, ou Internet Protocol
(IP), é responsável por endereçar e encaminhar os pacotes na rede mundial de
computadores, possuindo quatro funções principais, a fragmentação, o roteamento,
serviços de conexão e endereçamento lógico. Cada dispositivo em uma rede possui seu
próprio endereço IP. É o mais importante protocolo da camada de rede.
2.1.1. Estrutura:
Figura 1. Datagrama do protocolo IP
VERS – Versão: Representa a versão do protocolo usado.
HLEN – Comprimento do Cabeçalho: Indica o comprimento do cabeçalho do datagrama
em palavras de 32 bits.
Service type – Tipo de serviço: Especifica para um protocolo da camada superior como
manipular o datagrama. Por esse campo, pode-se designar vários níveis de importância
para o datagrama.
Total lenght – Tamanho total: Especifica o tamanho de todo pacote IP, incluindo dados e
cabeçalho, em bytes.
Identification – Identificação: Contém um inteiro que identifica o datagrama atual.
Flags – Bandeiras: Campo de três bits, onde os dois últimos controlam a fragmentação.
Um bit especifica qual o pacote a ser fragmentado e o segundo bit especifica qual pacote
foi o último a ser fragmentado em uma série de pacotes fragmentados.
Time to live – Tempo de vida: Mantém um contador que decrementa a zero.
Protocol – Protocolo: Indica qual protocolo da camada superior recebeu pacotes depois
que o processamento de IP foi concluído.
Header checksum: Garante a integridade do cabeçalho de IP.
Source IP Address – Endereço de IP de origem: Especifica o nó de origem.
Destination IP Address – Endereço de IP de destino: Especifica o nó de destino.
Options – Opções: Permite que o IP suporte várias opções, como segurança.
Padding – Preenchimento: Garante que o IP tenha um tamanho múltiplo de 32 bits.
Data – Dados: Contém informações da camada superior.
2.1.2. Endereçamento:
O endereçamento é parte integral no processo de roteamento do IP por uma rede de
internet. Um endereço de IP possui 32 bits de tamanho, dividido em duas ou três partes.
A primeira parte designa um endereço de internet, a segunda parte, se presente, designa a
submáscara de rede e a parte final designa o endereço de host.
O endereçamento de IP suporta cinco classes de rede. Os bits da esquerda indicam
a classe de rede.
Classe A: Os endereços da classe A possuem 8 bits de prefixo, seguido por um
host-number de 24 bits. Essas redes são chamadas atualmente de /8. O número máximo
de redes definidas é 126(27-2) redes, pois o endereço 0 é reservado para rota default e o
endereço 127 é reservado para a função loopback. Essa classe suporta 16 milhões de hosts
por rede. A sua faixa no primeiro octeto é entre 1 e 126.
Classe B: Os endereços da classe B possuem 16 bits de prefixo, com os dois bits
mais significativos como 1-0 e os 14 bits do número de rede, seguido por 16 bits de hostnumber. Essas redes são chamadas atualmente de /16. O número máximo de redes nessa
classe é 16.384(214), com no máximo 65.534 (216) hosts por rede. A sua faixa no primeiro
octeto é entre 128 até 191.
Classe C: Os endereços da classe C possuem prefixo de 24 bits, com os três mais
significativos em 1-1-0 e 21 bits de número de rede, seguido por 8 bits de host-number.
Essas redes são chamadas atualmente de /24. O número máximo de redes nessa classe é
2.097.152 (221) com um total de 254 hosts por rede. O primeiro octeto na faixa de 192 até
223 representa um endereço de classe C.
Classe D: Os endereços dessa classe são reservados para multicast. Endereços de
multicast contém seu primeiro octeto na faixa de 224 até 239.
Classe E: Classe experimental com a faixa de seus endereços no primeiro octeto
entre 240 e 255.
2.1.3. Máscaras de sub-rede
A sub-rede é uma estratégia para diminuir redes grandes em porções menores. As
máscaras de sub-rede servem para identificar cada computador dentro de uma sub-rede.
As máscaras são formadas apenas pelos números 0 e 255 e estão presentes somente nas
classes A, B e C.
Figura 2. Classes de IP e suas faixas
2.2. Protocolo ICMP
Atuando conjuntamente com o protocolo IP na camada de rede, o protocolo de mensagens
de controle da Internet, ou Internet Control Message Protocol (ICMP), foi criado
especialmente para reportar erros na transmissão. Por exemplo, os dispositivos de uma
rede, como roteadores, utilizam esse protocolo para gerar mensagens de erro para o
endereço IP de origem quando há problemas de rede na entrega de um pacote. Além disso,
o protocolo prove outras mensagens úteis, tais como: mensagens de eco ou resposta,
redirecionamento, tempo excedido, aviso ou solicitação do roteador.
2.3. Protocolo DHCP
O protocolo DHCP (Dynamic Host Configuration Protocol), pertencente à camada de
rede, fornece a atribuição de endereços IP automaticamente à medida que os dispositivos
fazem a solicitação de conexão em uma rede. Assim, um administrador de redes não
precisa atribuir manualmente endereços de IP para as várias máquinas presentes na rede.
2.4. Protocolo TCP
O protocolo TCP (Transmission Control Protocol, em português, Protocolo de Controle
de Transmissão), atua na camada de transporte no modelo OSI. É o protocolo responsável
por manter a integridade de um pacote em uma rede durante a comunicação entre cliente
e servidor. Antes de transmitir os dados, o TCP estabelece a ligação entre a origem e o
destino. Assim, quando a conexão é estabelecida, o TCP quebra uma grande quantidade
de dados em pacotes menores e os transmite, garantido que todos os pacotes sejam
entregues.
2.5. Protocolo UDP
O protocolo UDP (User Datagram Protocol), situado na camada de transporte, é o oposto
do protocolo TCP. Enquanto o TCP fornece a entrega dos dados com integridade, o UDP
é usado para enviar datagramas sem garantia de que os dados chegarão intactos e na
ordem correta. A principal vantagem do UDP é a velocidade em que os pacotes são
transmitidos em comparação com o TCP.
2.6. Protocolo DNS
O protocolo DNS (Domain Name System), presente na camada de aplicação, é um
protocolo que auxilia usuários da internet e dispositivos a descobrir sites usando nomes
de host legíveis, ao invés de endereços numéricos de IP. Ou seja, ele traduz os nomes do
sites para endereços IP.
2.7. Protocolo SSH
O protocolo SSH (Secure Shell), da camada de aplicação, foi criado com o objetivo de,
por meio de criptografia, criar uma maneira segura e que garanta que não haverá nenhuma
invasão na transferência dos arquivos e códigos.
2.8. Protocolo FTP e SFTP
Presente também na camada de aplicação, o protocolo FTP (File Transfer Protocol), é
responsável pela transferência de arquivos. Para usar o protocolo, é necessário o programa
cliente do FTP e o servidor FTP, o cliente irá enviar ou receber os arquivos do servidor,
enquanto este armazena os arquivos. Da mesma forma, o SFTP (Simple File Transfer
Protocol) é o protocolo FTP que utiliza o SSH para autenticar e proteger a conexão entre
cliente e servidor, sendo mais seguro que o primeiro.
2.9. Protocolo HTTP e HTTPS
O protocolo HTTP (HyperText Transfer Protocol) e HTTPS (HyperText Transfer
Protocol Secure), da camada de aplicação, são os protocolos para navegação em sites na
Internet e funcionam de maneiras similares, com o segundo sendo mais seguro. O cliente,
nesse caso, o navegador, faz uma requisição para o servidor onde está hospedado o site e
este responde com a página requisitada ou com uma mensagem de erro.
2.10. Protocolo SMTP
O protocolo SMTP (Simple Mail Transfer Protocol), na camada de aplicação, é o
protocolo que funciona exclusivamente para envios de e-mail, não sendo possível o
recebimento.
2.11. Protocolo POP3
O protocolo POP3 (Post Office Protocol), presente na camada de aplicação, é responsável
por acessar a caixa de e-mail e baixar todos os e-mails da caixa de entrada para o
computador que foi configurado.
2.12. Protocolo IMAP
O protocolo IMAP (Internet Message Access Protocol), também da camada de aplicação,
é o protocolo de e-mail que acessa a caixa de e-mail e sincroniza todas as caixas, pastas
e sub-pastas de uma conta de e-mail, sendo ideal para usuários que possuem vários
dispositivos.
3. Ping
O PING (Packet Inter-Network Groper) é um programa de internet que permite ao usuário
testar e verificar se o endereço IP de destino existe e pode aceitar requisições na
administração de redes de computadores.
3.1. Testes de ping
3.1.1. Google
Figura 3. Ping Google
3.1.2. Amazon
Figura 4. Ping Amazon
3.1.3. UFPA
Figura 5. Ping UFPA
3.1.4 Spotify
Figura 6. Ping Spotify
3.2. Parâmetros do ping
Os parâmetros de ping podem ser vistos utilizando o comando ping -m.
Figura 6. Parâmetros do ping
4. Conclusão
Os protocolos expostos nesse artigo representam apenas uma pequena porção da imensa
quantidade que participa da internet. Mesmo sendo poucos, são os mais importantes
protocolos que fundamentam a internet e são essenciais para seu funcionamento.
5. Referências
Cisco Systems, Inc. (2003) “Internetworking Technologies Handbook, Fourth Edition”.
Documento
Eletrônico.
Disponível
em
<https://userpages.unikoblenz.de/~ros/Rechnerorganisation/InternetProtocols.pdf >. Acesso em 31 mar.
2022.
Tanenbaum, A. S. (2011) “Redes de computadores”, Tradução da 5a Edição, Rio de
Janeiro.
Fraihat, A. (2020) “Computer Networking Layers Based on the OSI Model”. Documento
Eletrônico.
Disponível
em
<https://www.researchgate.net/publication/348183262_Computer_Networking_Laye
rs_Based_on_the_OSI_Model>. Acesso em 31 mar. 2022.
An overview of HTTP. Documento Eletrônico. Disponível em <
https://developer.mozilla.org/en-US/docs/Web/HTTP/Overview >. Acesso em 31
mar. 2022.
Host and Subnet Quantities. Documento Eletrônico. Disponível em
https://www.cisco.com/c/en/us/support/docs/ip/routing-information-protocolrip/13790-8.html >. Acesso em 31 mar. 2022.
<
Classes
de
IP.
Documento
Eletrônico.
Disponível
em
<
https://www.gta.ufrj.br/grad/99_1/fernando/roteamento/classes.htm>. Acesso em 31
mar. 2022.
Formato do datagrama IP. Documento Eletrônico. Disponível
http://penta2.ufrgs.br/Esmilda/datagram.html>. Acesso em 31 mar. 2022.
em
<
ICMP.
Documento
Eletrônico.
Disponível
em
<
https://www.techtarget.com/searchnetworking/definition/ICMP#:~:text=ICMP%20(I
nternet%20Control%20Message%20Protocol)%20is%20an%20error%2Dreporting,p
revent%20delivery%20of%20IP%20packets.>. Acesso em 31 mar. 2022.
Máscaras
de
Sub-rede.
Documento
Eletrônico.
Disponível
em
<
https://sites.google.com/site/disciplinadeiccr/Home/7--classes/4--mascaras-de-sub>.
Acesso em 31 mar. 2022.
Download