SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
1
                        Endereçamento IP                            Luiz Arthur

Endereçamento IP
 
Um sistema de comunicação permite que qualquer host se comunique com
qualquer host. E para tornar o sistema de comunicação universal, ele precisa de
um método aceito globalmente a fim de identificar cada computador que se
conecta a ele. Em redes TCP/IP isto é possível usando-se o endereçamento IP.

O protocolo TCP/IP é roteável, isto é, ele foi criado pensando-se na
interligação de diversas redes. Onde podemos ter diversos caminhos
interligando um transmissor e o receptor. Isso possibilitou a criação da rede
mundial de computadores (Internet).
 
Para isso o TCP/IP utiliza um esquema de endereçamento lógico chamado de
endereçamento IP. Onde em cada rede TCP/IP cada dispositivo conectado em
rede necessita usar pelo menos um endereço IP Então o endereço IP permite
                                               .
identificar o dispositivo e a rede na qual ele pertence.
 
Para interligar diversas redes faz-se necessário à figura de um roteador. O
roteador utiliza informações contidas nos pacotes para realizar a entrega dos
pacotes aos seus respectivos destinos, então uma rota é um caminho a ser
seguido para entrega de um dado pacote ao seu destino.
 
Esse esquema de entrega de pacotes é feito facilmente pelo roteador porque os
pacotes de dados possuem o endereço IP do computador de destino e de origem.
Neste endereço IP há a informação de qual a rede o pacote deve ser entregue.
2
                         Endereçamento IP                           Luiz Arthur


Formato do endereço IPv4
 
Cada host em uma rede TCP/IP recebe um endereço de 32 bits que é usado em
toda a comunicação com esse host.

Exemplo:

            00000001 .     00000010 .      00000011 .    00000100

Porém o endereço IPv4 de 32 bits, que daqui para frente só chamaremos de
endereço IP, normalmente é representado em decimal em forma de quatro
números de oito bits separados por um ponto, no formato a.b.c.d. assim, o menor
endereços IP possível é 0.0.0.0 e o maior, 255.255.255.255. Então seguindo o
exemplo anterior, o IP seria:

                           1   .   2   .   3   .   4

O endereçamento IP possui basicamente duas partes uma que indica a
rede e outra que indica o dispositivo dentro desta rede.
 
Uma rede TCP/IP usando o IPv4 pode ter até 4.294.967.296 endereços IP ou
2^32. Teoricamente porque existem alguns números de IP que são reservados e
                                                      ,
não podem ser usados, nós veremos isto depois.
3
                          Endereçamento IP                                        Luiz Arthur

Considere um endereço IP muito comum em binário                            e   em    decimal
respectivamente:
                 11000000.10101000.00000000.00000001
                             192.168.0.1

Um endereço IP tem quatro números separados por pontos. Esse tipo de sistema
de notação é chamado de notação decimal separada por pontos.

O conjunto de quatro números é chamado de octeto, uma vez que eles na
verdade representam um número binário de 8 bits ou 1 byte. Conseqüentemente,
o valor decimal máximo para cada um dos quatro números em um endereço IP é
255, e não 999.

O valor binário de bit (binary bit value – BBV) permite facilmente converter os
bits em um valor decimal comum, pois é só somar os números da coluna BBV
quando o bit um estiver ativo, caso nenhum bit estiver ativo (todos em zero) o
número em decimal é zero. Então no exemplo, o 1˚ octeto temos de somar
128+64=192, 2˚ octeto 128+32+8=168, 3˚ octeto não soma nada pois é tudo
zero então o decimal é 0 e no 4˚ octeto soma-se apenas 1 então o valor em
decimal é 1, o que forma o IP: 192.168.0.1
                       Tabela   de conversão de binário para decimal
       BBV      128   64        32      16        8        4       2   1       Decimal
     1 octeto    1     1         0       0        0        0       0   0         192
     2 octeto    1     0         1       0        1        0       0   0         168
     3 octeto    0     0         0       0        0        0       0   0          0
     4 octeto    0     0         0       0        0        0       0   1          1
4
                            Endereçamento IP                                  Luiz Arthur


 O esquema original de endereçamento IP Classful
  
 Conceitualmente, cada endereço é um par (netID e hostID), em que netID
 identifica uma rede e hostID identifica um host nessa rede.

 Para facilitar a distribuição dos endereços IP em redes e hosts, foram
 especificadas cinco classes de endereços IP no qual cada endereço é considerado
                                             ,
 como auto-identificável, pois o limite entre prefixo e sufixo pode ser calculado a
 partir do endereço isolado, sem referência a informações externas. Em particular,
 a classe de um endereço pode ser determinada a partir dos três bits de alta
 ordem.
                                                                               0.0.0.0 até
Classe A   0       netID (7 bits)                      hostID (24 bits)        127.255.255.255


                                                                               128.0.0.0 até
Classe B   10       netID (14 bits)                      hostID (16 bits)      191.255.255.255


Classe C 110            netID (21 bits)                     hostID (8 bits)    192.0.0.0 até
                                                                               223.255.255.255

                                                                               224.0.0.0 até
Classe D 1110                         Endereçamento multicast                  239.255.255.255


                                                                               240.0.0.0 até
Classe E 1111                         Reservado par uso futuro                 255.255.255.255


 Em suma apenas as classes A, B e C são usadas na prática.
5
                        Endereçamento IP                            Luiz Arthur


Os números de redes na Internet são atribuídos por uma corporação sem
fins lucrativos chamada ICANN (Internet Corporation for Assigned Names and
Numbers) para evitar conflitos. Por sua vez, a ICANN tem partes delegadas do
espaço de endereços para diversas autoridades regionais, e estas fazem a doação
de endereços IP a ISPs e outras empresas.

Na Internet, cada host e cada roteador tem um endereço IP que codifica seu
número de rede e seu número de host. A combinação é exclusiva: em princípio,
duas máquinas na Internet nunca têm o mesmo endereço IP. Todos os
endereços IP têm 32 bits e são usados nos campos Source address e Destination
address dos pacotes IP. É importante observar que um endereço IP não se refere
realmente a um host. Na verdade, ele se refere a uma interface de rede; assim,
se um host estiver em duas redes, ele precisará ter dois endereços IP Porém, na
                                                                     .
prática, a maioria dos hosts está em uma única rede e, portanto, só tem um
endereço IP.

Existe situações em que um computador convencional tem duas ou mais
conexões físicas de rede, esses computadores são conhecidos como hosts
multihomed, no qual cada uma das conexões de rede da máquina precisa
receber um endereço.

Como os endereços IP codificam uma rede quanto um host nessa rede, um
endereço não especifica um computador individual, mas uma conexão
com uma rede.
6
                       Endereçamento IP                           Luiz Arthur

Endereço IP de rede e de broadcast

A principal vantagem do endereço IP é que ele possibilita um encaminhamento
eficiente entre origem e destino. Outra vantagem é que os endereços IPs
podem se referir a redes e também a hosts.

Por convenção, o hostID com todos os bits marcados com 0 nunca endereça
um host individual, pois entes representa uma rede. Assim, os endereços um
endereço IP pode simbolizar a rede.

Da mesma forma, outra vantagem do endereço IP é a representação de um
endereço de broadcast que é usado quando se deseja enviar uma mensagem para
todas as máquinas de uma dada rede. De acordo com o padrão, qualquer
endereço com o hostID consistindo em todos os bits marcados em 1 é
reservado para o broadcast (Broadcast direcionado). Sem o endereço de
broadcast caso alguma máquina precise enviar uma mesma mensagem para
todos na rede, esta deveria enviar uma a uma, no caso de uma rede classe A,
serão aproximadamente 16 milhões de mensagens iguais, já com o uso de
broadcast será apenas uma mensagem.

O endereço IP 0.0.0.0 é usado pelos hosts quando eles estão sendo
inicializados. Os endereços IP que têm 0 como número de rede se referem à
rede atual. Esses endereços permitem que as máquinas façam referência às suas
próprias redes sem saber seu número (mas elas precisam conhecer sua classe
para saber quantos zeros devem ser incluídos).
7
                           Endereçamento IP                              Luiz Arthur


O endereço que consiste apenas em dígitos 1 permite a difusão na rede
local (Broadcast limitado), que em geral é uma LAN. Os endereços com um
número de rede apropriado e que tiverem apenas valores 1 no campo de host
permitem que as máquinas enviem pacotes de difusão para LANs distantes
(Broadcast direcionado), em qualquer parte da Internet (embora muitos
administradores de redes desativem esse recurso).

Endereço de loopback

Todos os endereços com o formato 127.xx.yy.zz são reservados para teste de
loopback e para comunicação entre processos no computador local. Os
pacotes enviados para esse endereço não são transmitidos; eles são processados
localmente e tratados como pacotes de entrada. Isso permite que os pacotes
sejam enviados para a rede local, sem que o transmissor saiba seu número. Um
host ou um roteador nunca deverá rotear pacotes com endereços 127.xx.yy.zz,
assim esses não são roteáveis em lugar algum e ficam restrito ao próprio host.

Resumo para endereços especiais

-   Todos os bits em 0: Endereço de origem inicial;
-   Todos os bits em 1: Broadcast limitado (rede local);
-   netID e os bits de hostID em 1: Broadcast direcionado para a rede;
-   netID e os bits de hostID em 0: Endereço de rede;
-   127.xx.yy.zz: endereço de loopback.
8
                       Endereçamento IP                           Luiz Arthur

Sub-rede

No esquema de endereçamento IP original Classful, cada rede física recebe
um endereço de rede exclusivo; cada host em uma rede tem o endereço de rede
como um prefixo do endereço individual do host.

A principal vantagem de dividir o endereço IP em duas partes surge do tamanho
das tabelas de roteamento exigidas nos roteadores. Em vez de manter uma
entrada de roteamento por host de destino, um roteador pode manter uma
entrada de roteamento por rede e examinar apenas a parte de rede de um
endereço de destino quando tomar decisões de encaminhamento de pacotes.

O esquema de endereçamento IP original classful parece tratar de todas as
possibilidades, mas possui um pequeno problema. Como ele foi inventado no
mundo dos mainframes caros, os projetistas não anteciparam o crescimento da
Internet, que hoje cresce assombrosamente, por fim os endereços IPv4 parecem
estar findados a se esgotarem rapidamente, por isto já existe o IPv6 que
pode atribuir mais de 1500 IPs por metro quadrado da terra.

Proxy ARP

Uma maneira de tentar amenizar o problema de faltas de endereços IPs é com o
proxy ARP, que é uma técnica que visa manter um único prefixo de rede para
mais de uma rede física, este só se aplica a redes que usam ARP para vincular
endereços de redes a endereços físicos.
9
                        Endereçamento IP                            Luiz Arthur


A principal desvantagem do proxy ARP é que ele não funciona para as redes
a menos que utilizem o ARP para tradução de endereços. Além do mais, ele não
generaliza para uma topologia de rede mais complexa, nem tem suporte para
uma forma razoável de encaminhamento. De fato, a maioria das implementações
de proxy conta com gerentes para manter tabelas de máquinas e endereços
manualmente, tornando-o tanto demorado quanto passível de erros, por isto está
técnica é pouco usada em larga escala.

Sub-rede

Uma segunda técnica que permite que um único endereço de rede se espalhe por
várias redes físicas é chamada endereçamento de sub-rede, encaminhamento de
sub-rede ou subdivisão de redes. Está é a técnica mais genérica e padrão para a
subdivisão de redes, na verdade a subdivisão de redes é parte obrigatória do
endereçamento IP.

Para entender a subdivisão de redes, é importante observar que os sites
individuais têm liberdade de modificar endereços e rotas desde que as
modificações permaneçam invisíveis a outros sites, então:

- Todos os hosts e roteadores no site concordem em honrar o esquema de
endereçamento do site;
- Outros sites na Internet possam tratar dos endereços como um prefixo de rede
e um sufixo de host.
10
                        Endereçamento IP                         Luiz Arthur


O modo mais fácil de entender o endereçamento de sub-rede é imaginar que um
site possui um único endereço de rede, porém mas duas ou mais redes físicas.
Somente os roteadores locais sabem que existem várias redes físicas e como
encaminhar o tráfego entre elas; todos os outros roteadores na Internet
encaminham tráfego como se houvesse uma única rede física no site.

             Todo tráfego para        Rede 128.10.1.0
                128.10.0.0
                                          H1            H2
                                 R
             Internet
                                          H3            H4


                                      Rede 128.10.2.0

Ao usar o endereço de sub-rede, pensamos em um endereço IP de 32 bits como
tendo uma parte de Rede e uma parte de Rede Local, em que a parte de Rede
identifica um site, possivelmente com várias redes físicas, e a parte local
identifica uma rede física e host nesse site. O resultado é um endereçamento
hierárquico que leva ao roteamento hierárquico correspondente.
11
                        Endereçamento IP                             Luiz Arthur


Implementação de sub-redes com máscaras

A tecnologia de sub-rede facilita a configuração de tamanho fixo ou variável. O
padrão especifica que uma máscara de 32 bits, tal como o endereço IP seja,
usada para especificar a divisão de sub-rede.

Assim, um site usando o endereçamento de sub-rede precisa escolher uma
máscara de sub-rede de 32 bits para cada rede.

Os bits na máscara de sub-rede são definidos como 1 se as máquinas na rede
tratarem o bit correspondente no endereço IP como parte do prefixo de sub-rede,
e 0 se tratarem o bit como parte do identificador de host. Ou seja, é necessário
casar bit-a-bit o endereço IP e a máscara de sub-rede. Exemplo de uma máscara:

     IP Host   :   11000000 .    10101000 .      00000000 .     00000001
     Mascara   :   11111111 .    11111111 .      11111111 .     00000000

Esta máscara apresentada anteriormente em decimal, pela tabela BBV, seria
255.255.255.0 é diz que os três primeiros octetos do IP representam rede e
apenas o último octeto representa hosts.

O endereçamento de sub-rede não restringe a máscara de bits contíguos do
endereço, embora seja altamente recomendado não fazer uso deste artifício, pois
ela complica a atribuição de endereços e complica a tabela de roteamento.
12
                         Endereçamento IP                               Luiz Arthur
Para ver como as sub-redes funcionam, é necessário explicar como os pacotes
IP são processados em um roteador. Cada roteador tem uma tabela que lista
algum número de endereços IP (rede, 0) e uma série de endereços IP (para essa
rede ou host). O primeiro tipo informa como chegar a redes distantes. O segundo,
como chegar a hosts locais. Associadas a essa tabela estão a interface de rede
usada para alcançar o destino e algumas outras informações.

Quando um pacote IP é recebido, seu endereço de destino é procurado na
tabela de roteamento. Se o destino for uma rede distante, o pacote será
encaminhado para o próximo roteador da interface fornecida na tabela. Caso o
destino seja um host local (por exemplo, na LAN do roteador), o pacote será
enviado diretamente para lá. Se a rede não estiver presente, o pacote será
enviado para um roteador predefinido que tenha tabelas maiores (roteador
padrão/default). Esse algoritmo significa que cada roteador só precisa controlar
as outras redes e hosts locais, deixando de lado os pares (rede, host), o que reduz
muito o tamanho da tabela de roteamento.

Quando a divisão em sub-redes é introduzida, as tabelas de roteamento são
alteradas acrescentando-se entradas da forma (esta rede, sub-rede, 0) e (esta
rede, esta sub-rede, host). Sendo assim, um roteador da sub-rede k sabe como
alcançar todas as outras sub-redes, e também como chegar a todos os hosts da
sub-rede k. Ele não precisa saber detalhes sobre os hosts de outras sub-redes.
Na realidade, a única modificação é fazer com que cada roteador seja submetido
a um AND booleano com a máscara de sub-rede, a fim de eliminar o número do
host e pesquisa o endereço resultante em suas tabelas (depois de determinar
qual é a classe da rede).
13
                        Endereçamento IP                           Luiz Arthur


Por exemplo, um pacote endereçado a 130.50.15.6 recebido no roteador principal
passa pela operação AND booleana com a máscara de sub-rede 255.255.252.0/22
para gerar o endereço 130.50.12.0. Esse endereço é usado para acessar as
tabelas de roteamento com a finalidade de descobrir que linha de entrada usar
para chegar ao roteador correspondente à sub-rede. Desse modo, a divisão em
sub-redes reduz o espaço na tabela do roteador, criando uma hierarquia de três
níveis que consiste em rede, sub-rede e host.

Endereçamento classless e super-redes

Por volta de 1993, ficou aparente que técnicas isoladas não impediriam que o
crescimento da Internet rapidamente esgotasse o espaço de endereços válidos na
Internet. É claro que isto exige um novo esquema de endereço o que deve ser
fornecido pelo IPv6. Mas enquanto isto não acontece, é usado uma solução
temporária.

Conhecida como endereçamento classless, o esquema de endereçamento
estende a idéia usada no endereçamento de sub-rede para permitir que um
prefixo de rede tenha um tamanho qualquer. Além de um novo modelo de
endereçamento, os projetistas inventaram técnicas de encaminhamento e
propagação de rota. Como resultado, a tecnologia inteira ficou conhecida como
Classless Inter-Domain Routing (CIDR).
14
                        Endereçamento IP                                   Luiz Arthur


A idéia básica por trás do CIDR, é alocar os endereços IP restantes em blocos de
tamanho variável, sem levar em consideração as classes. Se um site precisar,
digamos, de 2000 endereços, ele receberá um bloco de 2048 endereços.

Como o endereçamento de sub-rede, o CIDR usa máscara de endereços de 32
bits para especificar o limite entre o que representa rede e o que representa
hosts. Por exemplo voltando a organização que recebeu 2048 endereços, isto é
possível começando com o endereço 128.211.168.0:

                      Decimal com ponto   Equivalente binário de 32 bits
Endereço mais baixo   128.211.168.0       10000000.11010011.10101000.00000000
Endereço mais alto    128.211.175.255     10000000.11010011.10101111.11111111
Máscara de 21 bits                        11111111.11111111.11111000.00000000



Como a identificação de um bloco CIDR exige um endereço e uma máscara,
criou-se uma notação abreviada para expressar os dois itens. Denominada
notação CIDR, mas conhecida informalmente como notação slash, a abreviação
representa o tamanho da máscara em decimal e sua uma barra para separá-
la do endereço. Assim, na notação CIDR, o bloco de endereço é expresso como:

                               128.211.168.0/21
15
                              Endereçamento IP                             Luiz Arthur


Onde /21 indica uma máscara de endereços com 21 bits marcados como 1. A
seguir podemos ver os valores decimais pontuados para todas as máscaras CIDR
possíveis. Os prefixos /8, /16, /24 correspondem à divisões tradicionais classe A,
B e C.
     Notação CIDR   Decimal pontuada     Notação CIDR   Decimal pontuada
     /1             128.0.0.0            /17            255.255.128.0
     /2             192.0.0.0            /18            255.255.192.0
     /3             224.0.0.0            /19            255.255.224.0
     /4             240.0.0.0            /20            255.255.240.0
     /5             248.0.0.0            /21            255.255.248.0
     /6             252.0.0.0            /22            255.255.252.0
     /7             254.0.0.0            /23            255.255.254.0
     /8             255.0.0.0            /24            255.255.255.0
     /9             255.128.0.0          /25            255.255.255.128
     /10            255.192.0.0          /26            255.255.255.192
     /11            255.224.0.0          /27            255.255.255.224
     /12            255.240.0.0          /28            255.255.255.240
     /13            255.248.0.0          /29            255.255.255.248
     /14            255.252.0.0          /30            255.255.255.252
     /15            255.254.0.0          /31            255.255.255.254
     /16            255.255.0.0          /32            255.255.255.255

O endereçamento classless, que agora é usado por toda a Internet, trata os
endereços IP como inteiros quaisquer, e permite que um administrador de rede
particione endereços em blocos contíguos, nos quais o número de endereços em
um bloco é uma potência de dois.
16
                       Endereçamento IP                           Luiz Arthur


Com o CIDR, os algoritmo padrão de roteamento não funciona mais. Em vez
disso, cada entrada de tabela de roteamento é estendida com uma máscara de 32
bits.

Desse modo, agora existe uma única tabela de roteamento para todas as
redes, consistindo em um array de triplas (endereço IP máscara de sub-rede,
                                                      ,
linha de saída).

Quando um pacote chega, seu endereço IP de destino é extraído. Depois
(conceitualmente), a tabela de roteamento é varrida entrada por entrada,
mascarando-se o endereço de destino e comparando-se esse endereço com a
entrada de tabela, em busca de uma correspondência.

É possível que várias entradas (com diferentes comprimentos de máscaras de
sub-redes) correspondam e, nesse caso, será usada a máscara mais longa.
Portanto, se houver uma correspondência para a máscara /20 e uma máscara /24,
será usada a entrada /24.

Foram criados algoritmos complexos para acelerar o processo de comparação de
endereços. Os roteadores comerciais utilizam chips VLSI personalizados com
esses algoritmos incorporados em hardware.
17
                        Endereçamento IP                              Luiz Arthur


Blocos de CIDR reservados para redes privadas

Alguns prefixos de rede foram reservados pelo IETF de forma a serem somente
utilizados em redes privadas, estes prefixos reservados nunca serão atribuídos a
redes na Internet.

Coletivamente, os prefixos reservados são conhecidos com endereços privados ou
endereços não-roteáveis. Este último surge porque os roteadores na Internet
entendem que os endereços são reservados; se um datagrama destinado a um
dos endereços privados for acidentalmente encaminhado para a Internet, um
roteador na Internet será capaz de detectar o problema e descartar o datagrama.

O último bloco de endereços listados, 169.254.0.0/16, é incomum porque é usado
por sistemas que autoconfiguram endereços IP .

Prefixo               Endereço mais baixo           Endereço mais alto
10.0.0.0/8            10.0.0.0                      10.255.255.255
172.16.0.0/12         172.16.0.0                    172.31.255.255
192.168.0.0/16        192.168.0.0                   192.168.255.255
169.254.0.0/16        169.254.0.0                   169.254.255.255
18
                        Endereçamento IP                             Luiz Arthur


NAT – Network Address Translation

Um grande problema hoje na Internet é que os endereços IPs válidos na
Internet estão escassos. Porém os clientes de negócios (empresas) esperam
estar continuamente on-line durante o horário comercial. Tanto pequenas
empresas, como as agências de viagens com três funcionários, quanto as grandes
corporações têm vários computadores conectados por uma LAN. Alguns
computadores são PCs de funcionários; outros podem ser servidores da Web. Em
geral, existe um roteador na LAN que está conectada ao ISP por uma linha
dedicada com a finalidade de fornecer conectividade contínua. Essa organização
significa que cada computador deve ter seu próprio endereço IP durante o dia
inteiro. Na realidade, o número total de computadores pertencentes a to dos os
clientes comerciais combinados não pode ultrapassar o número de endereços IP
que o ISP tem.

Para piorar, mais e mais usuários estão assinando os serviços de ADSL ou
Internet via cabo. Duas características desses serviços são (1) o usuário recebe
um endereço IP permanente e (2) não existe nenhuma tarifa por conexão (apenas
uma tarifa mensal), de forma que muitos usuários de ADSL e cabo simplesmente
ficam conectados de modo permanente. Esse desenvolvimento acelera a redução
da quantidade de endereços IP Atribuir endereços IP no momento da utilização,
                              .
como ocorre no caso dos usuários de discagem (DHCP), não tem utilidade,
porque o número de endereços IP em uso em qualquer instante pode ser muitas
vezes maior que o número de clientes do ISP .
19
                        Endereçamento IP                            Luiz Arthur


Apenas para complicar um pouco mais, muitos usuários de ADSL e cabo têm dois
ou mais computadores em casa, muitas vezes um computador para cada membro
da família, e todos eles querem estar on-line o tempo todo, usando o único
endereço IP que o ISP lhes forneceu.

A solução aqui é conectar todos os PCs por meio de uma LAN e inserir um
roteador nessa LAN. Do ponto de vista do ISP agora a família equivale a uma
                                            ,
pequena empresa com alguns computadores.

O problema de esgotar os endereços IP não é um problema teórico que pode
ocorrer em algum momento no futuro distante. Ele está acontecendo aqui mesmo
e agora mesmo. A solução a longo prazo é a Internet inteira migrar para o IPv6,
que tem endereços de 128 bits. Essa transição está ocorrendo com lentidão e a
conclusão do processo irá demorar muitos anos. Em conseqüência disso, algumas
pessoas consideraram necessário fazer uma rápida correção a curto prazo.

Essa correção veio sob a forma da NAT (Network Address Translation), descrita
na RFC 3022 e que resumiremos a seguir.

A idéia básica por trás da NAT é atribuir a cada empresa um único endereço IP
(ou no máximo, um número pequeno deles) para tráfego da Internet. Dentro da
empresa, todo computador obtém um endereço IP exclusivo, usado para
roteamento do tráfego interno. Porém, quando um pacote sai da empresa e vai
para o ISP, ocorre uma conversão de endereço.
20
                         Endereçamento IP                             Luiz Arthur

Para tornar esse esquema possível, é preciso usar os IPs privados não roteáveis
na Internet. As empresas podem utilizá-los internamente como desejarem. A
única regra é que nenhum pacote contendo esses endereços pode aparecer na
própria Internet.

O que vai acontecer com o uso do NAT é o seguinte:
 ● (1) quando o pacote for sair da rede privada para a Internet, o ponto de


   acesso a Internet (normalmente um modem ADSL) irá “mascarar” o pacote,
   ou seja ele trocará o IP de origem contendo um IP privado (ex. 10.1.1.1) pelo
   por um IP válido (ex. 200.1.2.3 do ADLS);
 ● (2) Quando o pacote voltar com a resposta, está troca deve ser desfeita pelo


   ponto de acesso a Internet (no nosso exemplo, pelo modem ADSL), isto é
   possível porque o ponto de acesso a Internet armazena algumas
   características do pacote (endereços IP's de origem e destino, portas de
   origem presentes na camada de transporte e destino, etc).
 ● (3) Depois de desfazer o NAT o ponto de acesso a Internet (ADSL) envia o


   pacote original (destinado a rede com IP não roteável a Internet, para a rede,
   no nosso exemplo 10.1.1.1).
     ●


Este processo é totalmente transparente para o usuário da rede privada e da
Internet, porém não para o ponto de acesso a Internet (á máquina que fará o
NAT), já que está máquina terá de armazenar informações sobre a conexão de
rede para poder fazer a tarefa de NAT, usando muito de sua memória e
processamento. O que não seria necessário usando apenas roteadores e IP's
válidos na Internet.
21
                                            Endereçamento IP                                   Luiz Arthur

O NAT normalmente aplica a rede um certo nível de atraso aos pacotes, já que o
ponto de acesso a Internet tem que analisar e alterar a grande maioria dos pacotes
que passam por ele. O NAT também cria uma rede pseudo orientada a conexão.

Porém, o NAT tem muitos benefícios, tal como:
  ● Esconder o layout da rede privada;

  ● Não permitir que as máquinas a trás do NAT sejam acessadas como servidor. Mas


    em alguns casos isto pode ser um ponto negativo;
  ● Manter um certo nível de segurança na rede;

  ● Mas a principal vantagem é permitir que várias máquinas naveguem na Internet


    usando apenas um único IP válido. E isso dá uma acerta folga para o problema da
    falta de endereços IP's na Internet.
            Inicio
                                             IP Origem: 10.1.1.1 200.203.1.10               IP Origem:200.203.1.10
      IP Origem: 10.1.1.1                            IP Destino: 64.1.2.3                      IP Destino: 64.1.2.3
      IP Destino: 64.1.2.3                          Porta Origem: 33111                       Porta Origem: 33111
     Porta Origem: 33111                              Porta Destino: 80                         Porta Destino: 80
       Porta Destino: 80                                Pergunta HTTP                             Pergunta HTTP
         Pergunta HTTP




        A                    10.1.1.0/8                NAT                       Internet               B
10.1.1.1/8                                10.1.1.5/8           200.203.1.10/24                   64.1.2.3/8

            Fim
      IP Origem:64.1.2.3                             IP Origem:64.1.2.3                         IP Origem:64.1.2.3
     IP Destino: 10.1.1.1                    IP Destino: 200.203.1.10 10.1.1.1              IP Destino: 200.203.1.10
       Porta Origem: 80                               Porta Origem: 80                           Porta Origem: 80
     Porta Destino:33111                           Porta Destino:33111                         Porta Destino:33111
        Resposta HTTP                                  Resposta HTTP                              Resposta HTTP
22
                               Endereçamento IP                                                       Luiz Arthur
Segue uma tabela que define alguns termos usados em redes de computadores:
Termo                     Definição
Endereço IP ou            Um número de 32 bits, normalmente escrito em formato decimal com pontos, que identifica
Endereço de host          apenas uma interface dos computadores.
Rede                      Um conjunto de hosts, em que todos têm uma parte inicial idêntica nos endereços IP.
Endereço de Rede ou       Um número de 32 bits, normalmente escrito em formato decimal com pontos, que representa
Número de rede            uma rede. Esse número não pode ser atribuído como um endereço IP à interface dos
                          computadores. A parte referente à rede do número de host tem um valor formado apenas por
                          0s binários.
Endereço de broadcast     Um número de 32 bits, normalmente escrito em formato decimal com pontos, usado para
                          endereçar todos os hosts da rede. Esse número não pode ser atribuído como um endereço IP à
                          interface dos computadores. A parte referente aos hosts tem um valor formado apenas por
                          endereços 1s binários.
Sub-rede                  Um conjunto de hosts, em que todos têm uma parte inicial idêntica nos endereços IP. Uma sub-
                          rede difere de uma rede à medida que ela é uma subdivisão de uma rede, com uma parte
                          maior dos endereços sendo idêntica.
Endereço de sub-rede ou   Um número de 32 bits, normalmente escrito em formato decimal com pontos, que representa
Número de sub-rede        uma sub-rede. Esse número não pode ser atribuído como um endereço IP à interface dos
                          computadores. A parte referente aos hosts tem um valor formado apenas por 0s binários.
Sub-redes                 O resultado da subdivisão das redes em sub-redes menores. Esse é o jargão, por exemplo,
                          “Você está criando sub-redes?”
Máscara de rede           Um número de 32 bits, normalmente escrito em formato decimal com pontos. A máscara é
                          usada pelos computadores para calcular o número de rede de um determinado endereço IP
                          fazendo um AND Booleano no endereço IP e na máscara. A máscara também define o número
                          de bits de host em um endereço.
Máscara                   Um termo genérico para máscara, quer seja uma máscara-padrão, quer seja uma máscara de
                          sub-rede.
Máscara padrão Classe A   A máscara usada em redes Classe A quando as sub-redes não estão sendo usadas. O valor é
                          255.0.0.0.
Máscara padrão Classe B   A máscara usada em redes Classe B quando as sub-redes não estão sendo usadas. O valor é
                          255.255.0.0.
Máscara padrão Classe C   A máscara usada em redes Classe C quando as sub-redes não estão sendo usadas. O valor é
                          255.255.255.0.
Parte ou campo de rede    Termo usado para descrever a primeira parte da um endereço IP. A parte que justamente
                          representa a rede. Está parte depende da máscara escolhida.
Parte ou campo de host    Termo usado para descrever a última parte de um endereço IP. Está parte depende da máscara
                          escolhida.
23
                         Endereçamento IP                          Luiz Arthur


Este material é retirado dos seguintes livros:


TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição.
2003.

COMER, Douglas E. Interligação de Redes com TCP/IP, volume 1. Editora
Campus, 5 Edição. 2006.

ODOM, Wendell. Cisco CCNA. Editora Altabooks, 3 Edição. 2003



Todos os slides são apenas uma base para a disciplina e não dispensa a leitura
dos próprios livros para compreensão do assunto como um todo.
24
      Endereçamento IP   Luiz Arthur


fim

Mais conteúdo relacionado

Mais procurados (20)

Endereçamento IPV4
Endereçamento IPV4Endereçamento IPV4
Endereçamento IPV4
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Endereços IP´s
Endereços IP´sEndereços IP´s
Endereços IP´s
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Ccna -modulo1 conceitos basicos de redes
Ccna  -modulo1 conceitos basicos  de redesCcna  -modulo1 conceitos basicos  de redes
Ccna -modulo1 conceitos basicos de redes
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Banco de dados
Banco de dadosBanco de dados
Banco de dados
 
Diferenças entre IPV4 e IPV6
Diferenças entre IPV4 e IPV6Diferenças entre IPV4 e IPV6
Diferenças entre IPV4 e IPV6
 
Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Cisco ccna modulo 03
Cisco ccna modulo 03Cisco ccna modulo 03
Cisco ccna modulo 03
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 

Destaque

Endereços IP
Endereços IPEndereços IP
Endereços IPIvo Cuco
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router ciscoEddy Lojan
 
Enderecamento ip
Enderecamento ipEnderecamento ip
Enderecamento ipescolaporto
 
Políticas de comunicação integrada na gestão da sustentabilidade
Políticas de comunicação integrada na gestão da sustentabilidadePolíticas de comunicação integrada na gestão da sustentabilidade
Políticas de comunicação integrada na gestão da sustentabilidadeDifusão Editora
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
 
Aula de Redes de Computadores - funcionamento de ip
Aula de Redes de Computadores - funcionamento de ipAula de Redes de Computadores - funcionamento de ip
Aula de Redes de Computadores - funcionamento de ipHenrique Nunweiler
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)Cleiton Cunha
 
Site-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and PfsenseSite-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and PfsenseHarris Andrea
 
WANS e Roteadores Cisco CCNA 3.1
WANS e Roteadores Cisco CCNA 3.1WANS e Roteadores Cisco CCNA 3.1
WANS e Roteadores Cisco CCNA 3.1Wellington Oliveira
 
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08   gerenciamento de uma rede ciscoCCNA 4.1 - Capítulo 08   gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede ciscoSergio Maia
 
CCNA 4.1 - Capítulo 10 configuração de switches
CCNA 4.1 - Capítulo 10   configuração de switchesCCNA 4.1 - Capítulo 10   configuração de switches
CCNA 4.1 - Capítulo 10 configuração de switchesSergio Maia
 
Instalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCPInstalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCPJoeldson Costa Damasceno
 

Destaque (20)

Endereços IP
Endereços IPEndereços IP
Endereços IP
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Herança
HerançaHerança
Herança
 
Comandos router cisco
Comandos router ciscoComandos router cisco
Comandos router cisco
 
Máscaras de sub
Máscaras de subMáscaras de sub
Máscaras de sub
 
Enderecamento ip
Enderecamento ipEnderecamento ip
Enderecamento ip
 
Políticas de comunicação integrada na gestão da sustentabilidade
Políticas de comunicação integrada na gestão da sustentabilidadePolíticas de comunicação integrada na gestão da sustentabilidade
Políticas de comunicação integrada na gestão da sustentabilidade
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Aula de Redes de Computadores - funcionamento de ip
Aula de Redes de Computadores - funcionamento de ipAula de Redes de Computadores - funcionamento de ip
Aula de Redes de Computadores - funcionamento de ip
 
124377350 todos-os-livros-biblioteca
124377350 todos-os-livros-biblioteca124377350 todos-os-livros-biblioteca
124377350 todos-os-livros-biblioteca
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)
 
Site-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and PfsenseSite-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and Pfsense
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
 
WANS e Roteadores Cisco CCNA 3.1
WANS e Roteadores Cisco CCNA 3.1WANS e Roteadores Cisco CCNA 3.1
WANS e Roteadores Cisco CCNA 3.1
 
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08   gerenciamento de uma rede ciscoCCNA 4.1 - Capítulo 08   gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede cisco
 
CCNA 4.1 - Capítulo 10 configuração de switches
CCNA 4.1 - Capítulo 10   configuração de switchesCCNA 4.1 - Capítulo 10   configuração de switches
CCNA 4.1 - Capítulo 10 configuração de switches
 
Comandos show
Comandos showComandos show
Comandos show
 
Instalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCPInstalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCP
 
Modelo TCP-IP
Modelo TCP-IPModelo TCP-IP
Modelo TCP-IP
 
Ipv4 e ipv6
Ipv4 e ipv6Ipv4 e ipv6
Ipv4 e ipv6
 

Semelhante a Guia completo sobre endereçamento IP

Endereçamento ip
Endereçamento ipEndereçamento ip
Endereçamento ipGonçalo
 
Endereçamento IP - Uma abordagem inicial
Endereçamento IP - Uma abordagem inicialEndereçamento IP - Uma abordagem inicial
Endereçamento IP - Uma abordagem inicialFellipe Castro
 
Enderecamento Ip
Enderecamento IpEnderecamento Ip
Enderecamento Iplol
 
Endereçamento IP_ montagem redes de computadores
Endereçamento IP_ montagem redes de computadoresEndereçamento IP_ montagem redes de computadores
Endereçamento IP_ montagem redes de computadoresJorge Muchacuar
 
T2 endereços ip
T2 endereços ipT2 endereços ip
T2 endereços ipPaula Lopes
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamentoMauro Pereira
 
TCP-IP Camada Internet
TCP-IP Camada InternetTCP-IP Camada Internet
TCP-IP Camada InternetFernando Belo
 
Noções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ipNoções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ipFlavioCLima
 
Redes De Computadores Internet
Redes De Computadores   InternetRedes De Computadores   Internet
Redes De Computadores InternetMario Bittencourt
 
Aula 10 - Endereçamento IP.pptx
Aula 10 - Endereçamento IP.pptxAula 10 - Endereçamento IP.pptx
Aula 10 - Endereçamento IP.pptxDELYDASILVALIMANETO
 
Enderecamento ip
Enderecamento ipEnderecamento ip
Enderecamento ipredesteste
 
Módulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-socketsMódulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-socketsdiogoa21
 

Semelhante a Guia completo sobre endereçamento IP (20)

Endereçamento ip
Endereçamento ipEndereçamento ip
Endereçamento ip
 
Endereços IP
Endereços IPEndereços IP
Endereços IP
 
Endereçamento IP - Uma abordagem inicial
Endereçamento IP - Uma abordagem inicialEndereçamento IP - Uma abordagem inicial
Endereçamento IP - Uma abordagem inicial
 
APPI
APPIAPPI
APPI
 
Enderecamento Ip
Enderecamento IpEnderecamento Ip
Enderecamento Ip
 
Endereços ip
Endereços ipEndereços ip
Endereços ip
 
Endereçamento IP_ montagem redes de computadores
Endereçamento IP_ montagem redes de computadoresEndereçamento IP_ montagem redes de computadores
Endereçamento IP_ montagem redes de computadores
 
T2 endereços ip
T2 endereços ipT2 endereços ip
T2 endereços ip
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamento
 
TCP-IP Camada Internet
TCP-IP Camada InternetTCP-IP Camada Internet
TCP-IP Camada Internet
 
Apostila enderecos ip rede
Apostila enderecos ip redeApostila enderecos ip rede
Apostila enderecos ip rede
 
Noções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ipNoções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ip
 
Endereçamento ip
Endereçamento ipEndereçamento ip
Endereçamento ip
 
Redes De Computadores Internet
Redes De Computadores   InternetRedes De Computadores   Internet
Redes De Computadores Internet
 
Aula 10 - Endereçamento IP.pptx
Aula 10 - Endereçamento IP.pptxAula 10 - Endereçamento IP.pptx
Aula 10 - Endereçamento IP.pptx
 
Endereços de rede i pv4
Endereços de rede i pv4Endereços de rede i pv4
Endereços de rede i pv4
 
Endereçamento IP.pptx
Endereçamento IP.pptxEndereçamento IP.pptx
Endereçamento IP.pptx
 
Enderecamento ip
Enderecamento ipEnderecamento ip
Enderecamento ip
 
Módulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-socketsMódulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-sockets
 
Cap.3 roteamento ip
Cap.3 roteamento ipCap.3 roteamento ip
Cap.3 roteamento ip
 

Mais de Luiz Arthur

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterLuiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na webLuiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.orgLuiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Luiz Arthur
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonLuiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-segurancaLuiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redesLuiz Arthur
 

Mais de Luiz Arthur (20)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 

Guia completo sobre endereçamento IP

  • 1. 1 Endereçamento IP Luiz Arthur Endereçamento IP   Um sistema de comunicação permite que qualquer host se comunique com qualquer host. E para tornar o sistema de comunicação universal, ele precisa de um método aceito globalmente a fim de identificar cada computador que se conecta a ele. Em redes TCP/IP isto é possível usando-se o endereçamento IP. O protocolo TCP/IP é roteável, isto é, ele foi criado pensando-se na interligação de diversas redes. Onde podemos ter diversos caminhos interligando um transmissor e o receptor. Isso possibilitou a criação da rede mundial de computadores (Internet).   Para isso o TCP/IP utiliza um esquema de endereçamento lógico chamado de endereçamento IP. Onde em cada rede TCP/IP cada dispositivo conectado em rede necessita usar pelo menos um endereço IP Então o endereço IP permite . identificar o dispositivo e a rede na qual ele pertence.   Para interligar diversas redes faz-se necessário à figura de um roteador. O roteador utiliza informações contidas nos pacotes para realizar a entrega dos pacotes aos seus respectivos destinos, então uma rota é um caminho a ser seguido para entrega de um dado pacote ao seu destino.   Esse esquema de entrega de pacotes é feito facilmente pelo roteador porque os pacotes de dados possuem o endereço IP do computador de destino e de origem. Neste endereço IP há a informação de qual a rede o pacote deve ser entregue.
  • 2. 2 Endereçamento IP Luiz Arthur Formato do endereço IPv4   Cada host em uma rede TCP/IP recebe um endereço de 32 bits que é usado em toda a comunicação com esse host. Exemplo: 00000001 . 00000010 . 00000011 . 00000100 Porém o endereço IPv4 de 32 bits, que daqui para frente só chamaremos de endereço IP, normalmente é representado em decimal em forma de quatro números de oito bits separados por um ponto, no formato a.b.c.d. assim, o menor endereços IP possível é 0.0.0.0 e o maior, 255.255.255.255. Então seguindo o exemplo anterior, o IP seria: 1 . 2 . 3 . 4 O endereçamento IP possui basicamente duas partes uma que indica a rede e outra que indica o dispositivo dentro desta rede.   Uma rede TCP/IP usando o IPv4 pode ter até 4.294.967.296 endereços IP ou 2^32. Teoricamente porque existem alguns números de IP que são reservados e , não podem ser usados, nós veremos isto depois.
  • 3. 3 Endereçamento IP Luiz Arthur Considere um endereço IP muito comum em binário e em decimal respectivamente: 11000000.10101000.00000000.00000001 192.168.0.1 Um endereço IP tem quatro números separados por pontos. Esse tipo de sistema de notação é chamado de notação decimal separada por pontos. O conjunto de quatro números é chamado de octeto, uma vez que eles na verdade representam um número binário de 8 bits ou 1 byte. Conseqüentemente, o valor decimal máximo para cada um dos quatro números em um endereço IP é 255, e não 999. O valor binário de bit (binary bit value – BBV) permite facilmente converter os bits em um valor decimal comum, pois é só somar os números da coluna BBV quando o bit um estiver ativo, caso nenhum bit estiver ativo (todos em zero) o número em decimal é zero. Então no exemplo, o 1˚ octeto temos de somar 128+64=192, 2˚ octeto 128+32+8=168, 3˚ octeto não soma nada pois é tudo zero então o decimal é 0 e no 4˚ octeto soma-se apenas 1 então o valor em decimal é 1, o que forma o IP: 192.168.0.1 Tabela de conversão de binário para decimal BBV 128 64 32 16 8 4 2 1 Decimal 1 octeto 1 1 0 0 0 0 0 0 192 2 octeto 1 0 1 0 1 0 0 0 168 3 octeto 0 0 0 0 0 0 0 0 0 4 octeto 0 0 0 0 0 0 0 1 1
  • 4. 4 Endereçamento IP Luiz Arthur O esquema original de endereçamento IP Classful   Conceitualmente, cada endereço é um par (netID e hostID), em que netID identifica uma rede e hostID identifica um host nessa rede. Para facilitar a distribuição dos endereços IP em redes e hosts, foram especificadas cinco classes de endereços IP no qual cada endereço é considerado , como auto-identificável, pois o limite entre prefixo e sufixo pode ser calculado a partir do endereço isolado, sem referência a informações externas. Em particular, a classe de um endereço pode ser determinada a partir dos três bits de alta ordem. 0.0.0.0 até Classe A 0 netID (7 bits) hostID (24 bits) 127.255.255.255 128.0.0.0 até Classe B 10 netID (14 bits) hostID (16 bits) 191.255.255.255 Classe C 110 netID (21 bits) hostID (8 bits) 192.0.0.0 até 223.255.255.255 224.0.0.0 até Classe D 1110 Endereçamento multicast 239.255.255.255 240.0.0.0 até Classe E 1111 Reservado par uso futuro 255.255.255.255 Em suma apenas as classes A, B e C são usadas na prática.
  • 5. 5 Endereçamento IP Luiz Arthur Os números de redes na Internet são atribuídos por uma corporação sem fins lucrativos chamada ICANN (Internet Corporation for Assigned Names and Numbers) para evitar conflitos. Por sua vez, a ICANN tem partes delegadas do espaço de endereços para diversas autoridades regionais, e estas fazem a doação de endereços IP a ISPs e outras empresas. Na Internet, cada host e cada roteador tem um endereço IP que codifica seu número de rede e seu número de host. A combinação é exclusiva: em princípio, duas máquinas na Internet nunca têm o mesmo endereço IP. Todos os endereços IP têm 32 bits e são usados nos campos Source address e Destination address dos pacotes IP. É importante observar que um endereço IP não se refere realmente a um host. Na verdade, ele se refere a uma interface de rede; assim, se um host estiver em duas redes, ele precisará ter dois endereços IP Porém, na . prática, a maioria dos hosts está em uma única rede e, portanto, só tem um endereço IP. Existe situações em que um computador convencional tem duas ou mais conexões físicas de rede, esses computadores são conhecidos como hosts multihomed, no qual cada uma das conexões de rede da máquina precisa receber um endereço. Como os endereços IP codificam uma rede quanto um host nessa rede, um endereço não especifica um computador individual, mas uma conexão com uma rede.
  • 6. 6 Endereçamento IP Luiz Arthur Endereço IP de rede e de broadcast A principal vantagem do endereço IP é que ele possibilita um encaminhamento eficiente entre origem e destino. Outra vantagem é que os endereços IPs podem se referir a redes e também a hosts. Por convenção, o hostID com todos os bits marcados com 0 nunca endereça um host individual, pois entes representa uma rede. Assim, os endereços um endereço IP pode simbolizar a rede. Da mesma forma, outra vantagem do endereço IP é a representação de um endereço de broadcast que é usado quando se deseja enviar uma mensagem para todas as máquinas de uma dada rede. De acordo com o padrão, qualquer endereço com o hostID consistindo em todos os bits marcados em 1 é reservado para o broadcast (Broadcast direcionado). Sem o endereço de broadcast caso alguma máquina precise enviar uma mesma mensagem para todos na rede, esta deveria enviar uma a uma, no caso de uma rede classe A, serão aproximadamente 16 milhões de mensagens iguais, já com o uso de broadcast será apenas uma mensagem. O endereço IP 0.0.0.0 é usado pelos hosts quando eles estão sendo inicializados. Os endereços IP que têm 0 como número de rede se referem à rede atual. Esses endereços permitem que as máquinas façam referência às suas próprias redes sem saber seu número (mas elas precisam conhecer sua classe para saber quantos zeros devem ser incluídos).
  • 7. 7 Endereçamento IP Luiz Arthur O endereço que consiste apenas em dígitos 1 permite a difusão na rede local (Broadcast limitado), que em geral é uma LAN. Os endereços com um número de rede apropriado e que tiverem apenas valores 1 no campo de host permitem que as máquinas enviem pacotes de difusão para LANs distantes (Broadcast direcionado), em qualquer parte da Internet (embora muitos administradores de redes desativem esse recurso). Endereço de loopback Todos os endereços com o formato 127.xx.yy.zz são reservados para teste de loopback e para comunicação entre processos no computador local. Os pacotes enviados para esse endereço não são transmitidos; eles são processados localmente e tratados como pacotes de entrada. Isso permite que os pacotes sejam enviados para a rede local, sem que o transmissor saiba seu número. Um host ou um roteador nunca deverá rotear pacotes com endereços 127.xx.yy.zz, assim esses não são roteáveis em lugar algum e ficam restrito ao próprio host. Resumo para endereços especiais - Todos os bits em 0: Endereço de origem inicial; - Todos os bits em 1: Broadcast limitado (rede local); - netID e os bits de hostID em 1: Broadcast direcionado para a rede; - netID e os bits de hostID em 0: Endereço de rede; - 127.xx.yy.zz: endereço de loopback.
  • 8. 8 Endereçamento IP Luiz Arthur Sub-rede No esquema de endereçamento IP original Classful, cada rede física recebe um endereço de rede exclusivo; cada host em uma rede tem o endereço de rede como um prefixo do endereço individual do host. A principal vantagem de dividir o endereço IP em duas partes surge do tamanho das tabelas de roteamento exigidas nos roteadores. Em vez de manter uma entrada de roteamento por host de destino, um roteador pode manter uma entrada de roteamento por rede e examinar apenas a parte de rede de um endereço de destino quando tomar decisões de encaminhamento de pacotes. O esquema de endereçamento IP original classful parece tratar de todas as possibilidades, mas possui um pequeno problema. Como ele foi inventado no mundo dos mainframes caros, os projetistas não anteciparam o crescimento da Internet, que hoje cresce assombrosamente, por fim os endereços IPv4 parecem estar findados a se esgotarem rapidamente, por isto já existe o IPv6 que pode atribuir mais de 1500 IPs por metro quadrado da terra. Proxy ARP Uma maneira de tentar amenizar o problema de faltas de endereços IPs é com o proxy ARP, que é uma técnica que visa manter um único prefixo de rede para mais de uma rede física, este só se aplica a redes que usam ARP para vincular endereços de redes a endereços físicos.
  • 9. 9 Endereçamento IP Luiz Arthur A principal desvantagem do proxy ARP é que ele não funciona para as redes a menos que utilizem o ARP para tradução de endereços. Além do mais, ele não generaliza para uma topologia de rede mais complexa, nem tem suporte para uma forma razoável de encaminhamento. De fato, a maioria das implementações de proxy conta com gerentes para manter tabelas de máquinas e endereços manualmente, tornando-o tanto demorado quanto passível de erros, por isto está técnica é pouco usada em larga escala. Sub-rede Uma segunda técnica que permite que um único endereço de rede se espalhe por várias redes físicas é chamada endereçamento de sub-rede, encaminhamento de sub-rede ou subdivisão de redes. Está é a técnica mais genérica e padrão para a subdivisão de redes, na verdade a subdivisão de redes é parte obrigatória do endereçamento IP. Para entender a subdivisão de redes, é importante observar que os sites individuais têm liberdade de modificar endereços e rotas desde que as modificações permaneçam invisíveis a outros sites, então: - Todos os hosts e roteadores no site concordem em honrar o esquema de endereçamento do site; - Outros sites na Internet possam tratar dos endereços como um prefixo de rede e um sufixo de host.
  • 10. 10 Endereçamento IP Luiz Arthur O modo mais fácil de entender o endereçamento de sub-rede é imaginar que um site possui um único endereço de rede, porém mas duas ou mais redes físicas. Somente os roteadores locais sabem que existem várias redes físicas e como encaminhar o tráfego entre elas; todos os outros roteadores na Internet encaminham tráfego como se houvesse uma única rede física no site. Todo tráfego para Rede 128.10.1.0 128.10.0.0 H1 H2 R Internet H3 H4 Rede 128.10.2.0 Ao usar o endereço de sub-rede, pensamos em um endereço IP de 32 bits como tendo uma parte de Rede e uma parte de Rede Local, em que a parte de Rede identifica um site, possivelmente com várias redes físicas, e a parte local identifica uma rede física e host nesse site. O resultado é um endereçamento hierárquico que leva ao roteamento hierárquico correspondente.
  • 11. 11 Endereçamento IP Luiz Arthur Implementação de sub-redes com máscaras A tecnologia de sub-rede facilita a configuração de tamanho fixo ou variável. O padrão especifica que uma máscara de 32 bits, tal como o endereço IP seja, usada para especificar a divisão de sub-rede. Assim, um site usando o endereçamento de sub-rede precisa escolher uma máscara de sub-rede de 32 bits para cada rede. Os bits na máscara de sub-rede são definidos como 1 se as máquinas na rede tratarem o bit correspondente no endereço IP como parte do prefixo de sub-rede, e 0 se tratarem o bit como parte do identificador de host. Ou seja, é necessário casar bit-a-bit o endereço IP e a máscara de sub-rede. Exemplo de uma máscara: IP Host : 11000000 . 10101000 . 00000000 . 00000001 Mascara : 11111111 . 11111111 . 11111111 . 00000000 Esta máscara apresentada anteriormente em decimal, pela tabela BBV, seria 255.255.255.0 é diz que os três primeiros octetos do IP representam rede e apenas o último octeto representa hosts. O endereçamento de sub-rede não restringe a máscara de bits contíguos do endereço, embora seja altamente recomendado não fazer uso deste artifício, pois ela complica a atribuição de endereços e complica a tabela de roteamento.
  • 12. 12 Endereçamento IP Luiz Arthur Para ver como as sub-redes funcionam, é necessário explicar como os pacotes IP são processados em um roteador. Cada roteador tem uma tabela que lista algum número de endereços IP (rede, 0) e uma série de endereços IP (para essa rede ou host). O primeiro tipo informa como chegar a redes distantes. O segundo, como chegar a hosts locais. Associadas a essa tabela estão a interface de rede usada para alcançar o destino e algumas outras informações. Quando um pacote IP é recebido, seu endereço de destino é procurado na tabela de roteamento. Se o destino for uma rede distante, o pacote será encaminhado para o próximo roteador da interface fornecida na tabela. Caso o destino seja um host local (por exemplo, na LAN do roteador), o pacote será enviado diretamente para lá. Se a rede não estiver presente, o pacote será enviado para um roteador predefinido que tenha tabelas maiores (roteador padrão/default). Esse algoritmo significa que cada roteador só precisa controlar as outras redes e hosts locais, deixando de lado os pares (rede, host), o que reduz muito o tamanho da tabela de roteamento. Quando a divisão em sub-redes é introduzida, as tabelas de roteamento são alteradas acrescentando-se entradas da forma (esta rede, sub-rede, 0) e (esta rede, esta sub-rede, host). Sendo assim, um roteador da sub-rede k sabe como alcançar todas as outras sub-redes, e também como chegar a todos os hosts da sub-rede k. Ele não precisa saber detalhes sobre os hosts de outras sub-redes. Na realidade, a única modificação é fazer com que cada roteador seja submetido a um AND booleano com a máscara de sub-rede, a fim de eliminar o número do host e pesquisa o endereço resultante em suas tabelas (depois de determinar qual é a classe da rede).
  • 13. 13 Endereçamento IP Luiz Arthur Por exemplo, um pacote endereçado a 130.50.15.6 recebido no roteador principal passa pela operação AND booleana com a máscara de sub-rede 255.255.252.0/22 para gerar o endereço 130.50.12.0. Esse endereço é usado para acessar as tabelas de roteamento com a finalidade de descobrir que linha de entrada usar para chegar ao roteador correspondente à sub-rede. Desse modo, a divisão em sub-redes reduz o espaço na tabela do roteador, criando uma hierarquia de três níveis que consiste em rede, sub-rede e host. Endereçamento classless e super-redes Por volta de 1993, ficou aparente que técnicas isoladas não impediriam que o crescimento da Internet rapidamente esgotasse o espaço de endereços válidos na Internet. É claro que isto exige um novo esquema de endereço o que deve ser fornecido pelo IPv6. Mas enquanto isto não acontece, é usado uma solução temporária. Conhecida como endereçamento classless, o esquema de endereçamento estende a idéia usada no endereçamento de sub-rede para permitir que um prefixo de rede tenha um tamanho qualquer. Além de um novo modelo de endereçamento, os projetistas inventaram técnicas de encaminhamento e propagação de rota. Como resultado, a tecnologia inteira ficou conhecida como Classless Inter-Domain Routing (CIDR).
  • 14. 14 Endereçamento IP Luiz Arthur A idéia básica por trás do CIDR, é alocar os endereços IP restantes em blocos de tamanho variável, sem levar em consideração as classes. Se um site precisar, digamos, de 2000 endereços, ele receberá um bloco de 2048 endereços. Como o endereçamento de sub-rede, o CIDR usa máscara de endereços de 32 bits para especificar o limite entre o que representa rede e o que representa hosts. Por exemplo voltando a organização que recebeu 2048 endereços, isto é possível começando com o endereço 128.211.168.0: Decimal com ponto Equivalente binário de 32 bits Endereço mais baixo 128.211.168.0 10000000.11010011.10101000.00000000 Endereço mais alto 128.211.175.255 10000000.11010011.10101111.11111111 Máscara de 21 bits 11111111.11111111.11111000.00000000 Como a identificação de um bloco CIDR exige um endereço e uma máscara, criou-se uma notação abreviada para expressar os dois itens. Denominada notação CIDR, mas conhecida informalmente como notação slash, a abreviação representa o tamanho da máscara em decimal e sua uma barra para separá- la do endereço. Assim, na notação CIDR, o bloco de endereço é expresso como: 128.211.168.0/21
  • 15. 15 Endereçamento IP Luiz Arthur Onde /21 indica uma máscara de endereços com 21 bits marcados como 1. A seguir podemos ver os valores decimais pontuados para todas as máscaras CIDR possíveis. Os prefixos /8, /16, /24 correspondem à divisões tradicionais classe A, B e C. Notação CIDR Decimal pontuada Notação CIDR Decimal pontuada /1 128.0.0.0 /17 255.255.128.0 /2 192.0.0.0 /18 255.255.192.0 /3 224.0.0.0 /19 255.255.224.0 /4 240.0.0.0 /20 255.255.240.0 /5 248.0.0.0 /21 255.255.248.0 /6 252.0.0.0 /22 255.255.252.0 /7 254.0.0.0 /23 255.255.254.0 /8 255.0.0.0 /24 255.255.255.0 /9 255.128.0.0 /25 255.255.255.128 /10 255.192.0.0 /26 255.255.255.192 /11 255.224.0.0 /27 255.255.255.224 /12 255.240.0.0 /28 255.255.255.240 /13 255.248.0.0 /29 255.255.255.248 /14 255.252.0.0 /30 255.255.255.252 /15 255.254.0.0 /31 255.255.255.254 /16 255.255.0.0 /32 255.255.255.255 O endereçamento classless, que agora é usado por toda a Internet, trata os endereços IP como inteiros quaisquer, e permite que um administrador de rede particione endereços em blocos contíguos, nos quais o número de endereços em um bloco é uma potência de dois.
  • 16. 16 Endereçamento IP Luiz Arthur Com o CIDR, os algoritmo padrão de roteamento não funciona mais. Em vez disso, cada entrada de tabela de roteamento é estendida com uma máscara de 32 bits. Desse modo, agora existe uma única tabela de roteamento para todas as redes, consistindo em um array de triplas (endereço IP máscara de sub-rede, , linha de saída). Quando um pacote chega, seu endereço IP de destino é extraído. Depois (conceitualmente), a tabela de roteamento é varrida entrada por entrada, mascarando-se o endereço de destino e comparando-se esse endereço com a entrada de tabela, em busca de uma correspondência. É possível que várias entradas (com diferentes comprimentos de máscaras de sub-redes) correspondam e, nesse caso, será usada a máscara mais longa. Portanto, se houver uma correspondência para a máscara /20 e uma máscara /24, será usada a entrada /24. Foram criados algoritmos complexos para acelerar o processo de comparação de endereços. Os roteadores comerciais utilizam chips VLSI personalizados com esses algoritmos incorporados em hardware.
  • 17. 17 Endereçamento IP Luiz Arthur Blocos de CIDR reservados para redes privadas Alguns prefixos de rede foram reservados pelo IETF de forma a serem somente utilizados em redes privadas, estes prefixos reservados nunca serão atribuídos a redes na Internet. Coletivamente, os prefixos reservados são conhecidos com endereços privados ou endereços não-roteáveis. Este último surge porque os roteadores na Internet entendem que os endereços são reservados; se um datagrama destinado a um dos endereços privados for acidentalmente encaminhado para a Internet, um roteador na Internet será capaz de detectar o problema e descartar o datagrama. O último bloco de endereços listados, 169.254.0.0/16, é incomum porque é usado por sistemas que autoconfiguram endereços IP . Prefixo Endereço mais baixo Endereço mais alto 10.0.0.0/8 10.0.0.0 10.255.255.255 172.16.0.0/12 172.16.0.0 172.31.255.255 192.168.0.0/16 192.168.0.0 192.168.255.255 169.254.0.0/16 169.254.0.0 169.254.255.255
  • 18. 18 Endereçamento IP Luiz Arthur NAT – Network Address Translation Um grande problema hoje na Internet é que os endereços IPs válidos na Internet estão escassos. Porém os clientes de negócios (empresas) esperam estar continuamente on-line durante o horário comercial. Tanto pequenas empresas, como as agências de viagens com três funcionários, quanto as grandes corporações têm vários computadores conectados por uma LAN. Alguns computadores são PCs de funcionários; outros podem ser servidores da Web. Em geral, existe um roteador na LAN que está conectada ao ISP por uma linha dedicada com a finalidade de fornecer conectividade contínua. Essa organização significa que cada computador deve ter seu próprio endereço IP durante o dia inteiro. Na realidade, o número total de computadores pertencentes a to dos os clientes comerciais combinados não pode ultrapassar o número de endereços IP que o ISP tem. Para piorar, mais e mais usuários estão assinando os serviços de ADSL ou Internet via cabo. Duas características desses serviços são (1) o usuário recebe um endereço IP permanente e (2) não existe nenhuma tarifa por conexão (apenas uma tarifa mensal), de forma que muitos usuários de ADSL e cabo simplesmente ficam conectados de modo permanente. Esse desenvolvimento acelera a redução da quantidade de endereços IP Atribuir endereços IP no momento da utilização, . como ocorre no caso dos usuários de discagem (DHCP), não tem utilidade, porque o número de endereços IP em uso em qualquer instante pode ser muitas vezes maior que o número de clientes do ISP .
  • 19. 19 Endereçamento IP Luiz Arthur Apenas para complicar um pouco mais, muitos usuários de ADSL e cabo têm dois ou mais computadores em casa, muitas vezes um computador para cada membro da família, e todos eles querem estar on-line o tempo todo, usando o único endereço IP que o ISP lhes forneceu. A solução aqui é conectar todos os PCs por meio de uma LAN e inserir um roteador nessa LAN. Do ponto de vista do ISP agora a família equivale a uma , pequena empresa com alguns computadores. O problema de esgotar os endereços IP não é um problema teórico que pode ocorrer em algum momento no futuro distante. Ele está acontecendo aqui mesmo e agora mesmo. A solução a longo prazo é a Internet inteira migrar para o IPv6, que tem endereços de 128 bits. Essa transição está ocorrendo com lentidão e a conclusão do processo irá demorar muitos anos. Em conseqüência disso, algumas pessoas consideraram necessário fazer uma rápida correção a curto prazo. Essa correção veio sob a forma da NAT (Network Address Translation), descrita na RFC 3022 e que resumiremos a seguir. A idéia básica por trás da NAT é atribuir a cada empresa um único endereço IP (ou no máximo, um número pequeno deles) para tráfego da Internet. Dentro da empresa, todo computador obtém um endereço IP exclusivo, usado para roteamento do tráfego interno. Porém, quando um pacote sai da empresa e vai para o ISP, ocorre uma conversão de endereço.
  • 20. 20 Endereçamento IP Luiz Arthur Para tornar esse esquema possível, é preciso usar os IPs privados não roteáveis na Internet. As empresas podem utilizá-los internamente como desejarem. A única regra é que nenhum pacote contendo esses endereços pode aparecer na própria Internet. O que vai acontecer com o uso do NAT é o seguinte: ● (1) quando o pacote for sair da rede privada para a Internet, o ponto de acesso a Internet (normalmente um modem ADSL) irá “mascarar” o pacote, ou seja ele trocará o IP de origem contendo um IP privado (ex. 10.1.1.1) pelo por um IP válido (ex. 200.1.2.3 do ADLS); ● (2) Quando o pacote voltar com a resposta, está troca deve ser desfeita pelo ponto de acesso a Internet (no nosso exemplo, pelo modem ADSL), isto é possível porque o ponto de acesso a Internet armazena algumas características do pacote (endereços IP's de origem e destino, portas de origem presentes na camada de transporte e destino, etc). ● (3) Depois de desfazer o NAT o ponto de acesso a Internet (ADSL) envia o pacote original (destinado a rede com IP não roteável a Internet, para a rede, no nosso exemplo 10.1.1.1). ● Este processo é totalmente transparente para o usuário da rede privada e da Internet, porém não para o ponto de acesso a Internet (á máquina que fará o NAT), já que está máquina terá de armazenar informações sobre a conexão de rede para poder fazer a tarefa de NAT, usando muito de sua memória e processamento. O que não seria necessário usando apenas roteadores e IP's válidos na Internet.
  • 21. 21 Endereçamento IP Luiz Arthur O NAT normalmente aplica a rede um certo nível de atraso aos pacotes, já que o ponto de acesso a Internet tem que analisar e alterar a grande maioria dos pacotes que passam por ele. O NAT também cria uma rede pseudo orientada a conexão. Porém, o NAT tem muitos benefícios, tal como: ● Esconder o layout da rede privada; ● Não permitir que as máquinas a trás do NAT sejam acessadas como servidor. Mas em alguns casos isto pode ser um ponto negativo; ● Manter um certo nível de segurança na rede; ● Mas a principal vantagem é permitir que várias máquinas naveguem na Internet usando apenas um único IP válido. E isso dá uma acerta folga para o problema da falta de endereços IP's na Internet. Inicio IP Origem: 10.1.1.1 200.203.1.10 IP Origem:200.203.1.10 IP Origem: 10.1.1.1 IP Destino: 64.1.2.3 IP Destino: 64.1.2.3 IP Destino: 64.1.2.3 Porta Origem: 33111 Porta Origem: 33111 Porta Origem: 33111 Porta Destino: 80 Porta Destino: 80 Porta Destino: 80 Pergunta HTTP Pergunta HTTP Pergunta HTTP A 10.1.1.0/8 NAT Internet B 10.1.1.1/8 10.1.1.5/8 200.203.1.10/24 64.1.2.3/8 Fim IP Origem:64.1.2.3 IP Origem:64.1.2.3 IP Origem:64.1.2.3 IP Destino: 10.1.1.1 IP Destino: 200.203.1.10 10.1.1.1 IP Destino: 200.203.1.10 Porta Origem: 80 Porta Origem: 80 Porta Origem: 80 Porta Destino:33111 Porta Destino:33111 Porta Destino:33111 Resposta HTTP Resposta HTTP Resposta HTTP
  • 22. 22 Endereçamento IP Luiz Arthur Segue uma tabela que define alguns termos usados em redes de computadores: Termo Definição Endereço IP ou Um número de 32 bits, normalmente escrito em formato decimal com pontos, que identifica Endereço de host apenas uma interface dos computadores. Rede Um conjunto de hosts, em que todos têm uma parte inicial idêntica nos endereços IP. Endereço de Rede ou Um número de 32 bits, normalmente escrito em formato decimal com pontos, que representa Número de rede uma rede. Esse número não pode ser atribuído como um endereço IP à interface dos computadores. A parte referente à rede do número de host tem um valor formado apenas por 0s binários. Endereço de broadcast Um número de 32 bits, normalmente escrito em formato decimal com pontos, usado para endereçar todos os hosts da rede. Esse número não pode ser atribuído como um endereço IP à interface dos computadores. A parte referente aos hosts tem um valor formado apenas por endereços 1s binários. Sub-rede Um conjunto de hosts, em que todos têm uma parte inicial idêntica nos endereços IP. Uma sub- rede difere de uma rede à medida que ela é uma subdivisão de uma rede, com uma parte maior dos endereços sendo idêntica. Endereço de sub-rede ou Um número de 32 bits, normalmente escrito em formato decimal com pontos, que representa Número de sub-rede uma sub-rede. Esse número não pode ser atribuído como um endereço IP à interface dos computadores. A parte referente aos hosts tem um valor formado apenas por 0s binários. Sub-redes O resultado da subdivisão das redes em sub-redes menores. Esse é o jargão, por exemplo, “Você está criando sub-redes?” Máscara de rede Um número de 32 bits, normalmente escrito em formato decimal com pontos. A máscara é usada pelos computadores para calcular o número de rede de um determinado endereço IP fazendo um AND Booleano no endereço IP e na máscara. A máscara também define o número de bits de host em um endereço. Máscara Um termo genérico para máscara, quer seja uma máscara-padrão, quer seja uma máscara de sub-rede. Máscara padrão Classe A A máscara usada em redes Classe A quando as sub-redes não estão sendo usadas. O valor é 255.0.0.0. Máscara padrão Classe B A máscara usada em redes Classe B quando as sub-redes não estão sendo usadas. O valor é 255.255.0.0. Máscara padrão Classe C A máscara usada em redes Classe C quando as sub-redes não estão sendo usadas. O valor é 255.255.255.0. Parte ou campo de rede Termo usado para descrever a primeira parte da um endereço IP. A parte que justamente representa a rede. Está parte depende da máscara escolhida. Parte ou campo de host Termo usado para descrever a última parte de um endereço IP. Está parte depende da máscara escolhida.
  • 23. 23 Endereçamento IP Luiz Arthur Este material é retirado dos seguintes livros: TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição. 2003. COMER, Douglas E. Interligação de Redes com TCP/IP, volume 1. Editora Campus, 5 Edição. 2006. ODOM, Wendell. Cisco CCNA. Editora Altabooks, 3 Edição. 2003 Todos os slides são apenas uma base para a disciplina e não dispensa a leitura dos próprios livros para compreensão do assunto como um todo.
  • 24. 24 Endereçamento IP Luiz Arthur fim