Prévia do material em texto
4 º Semestre Módulo 4B Prática Integradora de Administração de Redes segunda-feira, 25 de março de 2024 Aula 1 Prática sobre os Modelos de Referência Modelo de Referência OSI Os dois modelos de referência são: • OSI (Open Systems Interconnection); • TCP/IP (Transmission Control Protocol/Internet Protocol); • O TCP/IP também é chamado de pilha de protocolos TCP/IP. • Estruturado em camadas. Existe equivalência entre os modelos (quantidades diferentes de camadas) conseguem conversar. Cada camada possui uma função para o processo de comunicação. Os benefícios em usar um modelo organizado em camadas para descrever os protocolos e operações em rede: • Auxiliar no projeto dos protocolos porque operam em uma camada específica e têm informações definidas sobre as quais atuam e uma interface definida para as camadas superior e inferior; • Fomentar a competição entre fornecedores (com diferentes soluções de produtos que interoperam); • Impedir que as mudanças de tecnologia ou capacidade em uma camada afetem outras camadas (superior e inferior); • Fornecer uma linguagem comum para descrever funções e capacidades de rede. Modelos OSI e TCP/IP e exemplos de protocolos de cada camada Modelo OSI e os componentes típicos de software e hardware envolvidos em cada camada. Camadas, protocolos e interfaces TCP/IP: comunicação cliente-servidor (transmissão → recepção) Pilha TCP/IP e os principais protocolos de cada camada: Processo de encapsulamento: Preparação para a Atividade Prática 1 O Wireshark é um importante analisador de protocolo de rede e amplamente usado. Permite verificar o que acontece na rede em detalhes e é padrão de fato em muitas empresas, agências governamentais e instituições educacionais. O desenvolvimento Wireshark prospera graças às contribuições voluntárias de especialistas em rede em todo o mundo. É a continuação de um projeto iniciado por Gerald Combs em 1998. O Wireshark tem muitos recursos que incluem: • Inspeção profunda de centenas de protocolos (e outros mais que são adicionados frequentemente); • Captura online e análise offline; • Navegador em 3 painéis para os pacotes; • Multiplataforma: roda em Windows, Linux, macOS, Solaris, FreeBSD, NetBSD e muitos outros; • Os dados de rede capturados podem ser navegados via GUI ou utilitário Tshark no modo TTY; • Possui filtros de exibição dos resultados; • Os dados online podem ser lidos de Ethernet, IEEE 802.1.1, PPP/HDLC, ATM, Bluetooth, Token Ring, Frame Relay, FDDI e outros (dependendo da plataforma); • Suporte de descriptografia para muitos protocolos incluindo IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP e WPA/WPA2. Atividade Prática 1 • Escolha a interface de rede que seu PC está utilizando (WiFi ou cabeada) e dê duplo clique. • Imediatamente deve iniciar a captura de pacotes. Após aproximadamente 15 segundos pare a captura clicando no ícone quadrado vermelho, no canto superior esquerdo. Na parte superior do Wireshark escolha um quadro para analisar clicando em uma das linhas numeradas. Na parte central do Wireshark clique em Ethernet II e responda: 1. Qual o endereço MAC de destino? R: 1c:ef:03:58:0d:02. 2. Qual o endereço MAC de origem? R: Source: d8:5e:d3:e1:fa:cc. 3. Qual o tipo de protocolo que o quadro carrega vindo da camada superior? R: IPv6. 4. Qual o código hexadecimal que identifica este tipo? R: 0x86dd. 5. O que aparece e em que formato nas informações na parte inferior do Wireshark? R: As informações em hexadecimal dos campos do quadro Ethernet. Procure um quadro broadcast para analisar. 6. Dentre os pacotes capturados procure um quadro de broadcast para analisar. Conseguiu encontrá-lo? Justifique a resposta. R: Sim. Encontrei após filtrar os endereços usando: eth.addr == ff:ff:ff:ff:ff:ff Veja as estatísticas: • Na barra superior do Wireshark clique em Statistcs e em seguida em Protocol Hierarchy; • Dos pacotes capturados, qual protocolo teve a maior porcentagem? Qual foi a maior porcentagem? Conclusão da Atividade Prática quinta-feira, 4 de abril de 2024 Aula 2 Prática de Endereçamento IPv4 Classful Endereçamento Classful Endereços IP O endereçamento é uma função essencial dos protocolos de camada de rede permite a comunicação entre hosts na mesma rede ou em redes diferentes. • IPv4 e IPv6: endereçamento hierárquico para os pacotes, interfaces e dispositivos de rede. Projetar, implementar e gerenciar um plano de endereçamento IP assegura as que as redes operem com eficácia. • Examinam-se em detalhes a estrutura de endereços IPv4 e sua aplicação na construção e no teste de redes e sub-redes IP Estrutura do pacote IPv4 O cabeçalho (header) do IPv4 é para garantir que o pacote seja entregue no próximo ponto de processamento (nó) no caminho para o dispositivo final de destino. Um cabeçalho de pacote IPv4 consiste em campos com informações importantes sobre o pacote. Esses campos são examinados pelo processo da Camada 3. Versão Contém um valor binário de 4 bits. Com 0100 identifica um pacote IPv4. DS Differentiated Services ou DiffServ. Anteriormente tipo de serviço (Type of Service, ToS). 8 bits usado para determinar a prioridade de cada pacote. Os 6 bits mais significativos representam o DSCP (Differentiated Services Code Point) e os outros dois o ECN (Explicit Congestion Notification). Header Checksum Usado para detectar se há algo corrompido no PIv4. TTL (Time To Live) Contém um valor binário de 8 bits que é usado para limitar o tempo de vida do pacote. O dispositivo de origem define o TTL inicial, que é decrescido cada vez que o pacote é processado por um roteador. Se o TTL chega a zero, o roteador descarta o pacote e envia uma mensagem ICMP Time Exceeded para o IP de origem. Os endereços IPv4 foram atribuídos em 1981, conforme a RFC 790. Obteve-se assim o endereço de uma das 3 classes, A, B ou C. A RFC organizou intervalos unicast em classes específicas (classful): • Classe A (0.0.0./8 a 127.0.0.0/8): para grandes redes com mais de 16 milhões de endereços de host. A classe A usa um prefixo /8 fixo com o primeiro octeto para o endereço de rede e os 3 octetos restantes para endereços de host. • Classe B (128.0.0.0/16 – 191.255.0.0/16): para as redes de tamanho moderado a grande com até 65 mil endereços de host. A classe B usa um prefixo /16 com 2 octetos para o endereço de rede e os 2 octetos restantes para endereços de host. • Classe C (192.0.0/24 – 233.255.255.0/24): para as pequenas redes com no máximo 254 hosts. A classe C usa o prefixo /24 com os 3 primeiros octetos para a rede e o octeto restante para os endereços de host (254 endereços de host por rede). Há também um bloco multicast de classe D e um bloco experimental de classe E: • Classe D (224.0.0.0 – 239.255.255.255); • Classe E (224.0.0.0 – 247.255.255.255). Máscara de Rede (Netmask) • Classe A: 255.0.0.0: primeiro byte é capaz de localizar todas as redes que caem no primeiro byte. Localiza redes classful A a partir de 1.0.0.0 até redes 126.0.0., portanto, a parte dos hosts pode ser identificada ou localizada no restante dos 3 bytes. • Classe B: 255.255.0.0: primeiro e segundo bytes capazes de localizar todas as redes que caem no primeiro e segundo bytes. Localiza redes classful B a partir do 128.0.0.0 até redes 191.255.0.0, portanto, a parte dos hosts pode ser localizada no terceiro e quarto bytes. • Classe C: 255.255.255.0: primeiro, segundo e terceiro bytes podem localizar todas as redes que caem no primeiro, segundo e terceiro bytes. Localiza redes classful C a partir de 192.0.0.0 até redes 233.255.255.0, portanto, a parte dos hosts pode ser identificada ou localizada no quarto byte. Configuração da placa de rede (NIC, Network Interface Card) Os 3 endereços IPv4 devem ser configurados em um host, por exemplo, no Windows: • Endereço IPv4: é o endereço IPv4 de m host; • Máscara de sub-rede: é usada para determinar a parte de um endereço IPv4; • Gateway padrão: identifica o gatewaylocal (isto é endereço IPv4 da interface do roteador local) para alcançar redes remotas. Quando um endereço IPv4 é atribuído a um dispositivo, a máscara de sub-rede é usada para determinar o endereço de rede ao qual o dispositivo pertence. • O endereço de rede apresenta todos os dispositivos na mesma rede. • Operação lógica AND para obtenção do endereço de rede IPv4. Os endereços IP públicos são globalmente roteados entre roteadores de Provedores de Serviço de Internet (ISP). • Partes dos endereços IP disponíveis podem ser suados na internet; • Há blocos de endereços privados usados pelas organizações (corporações, empresas) para abstrair endereços IPv4 de hosts internos; • Os endereços IPv4 privados foram introduzidos em meados da década de 90 devido ao esgotamento do IPv4; • Os IPv4 não são exclusivos e são utilizados internamente nas redes privadas. A solução definitiva para o esgotamento dos endereços IPv4 é o IPv6. As redes internas (locais) das empresas e as redes domésticas usam endereços IPv4 privados para endereçar os dispositivos internos (intranet), incluindo hosts e roteadores. Para o ISP encaminhar tal pacote, traduz o endereço IPv4 de origem, que é privado, para um endereço público através do NAT (Network Address Translation). • O NAT é usado para traduzir endereços IPv4 privados em públicos (e vice- versa). Normalmente isto é feito no roteador que conecta a rede (local) interna (LAN) à rede do ISP. DMZ As organizações que tem recursos disponíveis para a internet, por exemplo, um servidor web, mas também tem dispositivos com endereços IPv4 públicos. • Tal parte da rede é conhecida como DMZ (Demilitarized Zone, Zona Desmilitarizada); • O roteador executa o roteamento e, também, o NAT. assim atua como um firewall para segurança. Uso Especial Há alguns endereços, o de rede e de broadcast, que não podem ser atribuídos a hosts. Além disso, há endereços especiais que são atribuídos a hosts, mas com restrições de como tais hosts podem interagir na rede: • Os endereços de loopback (127.0.0.0/8 ou 127.255.255.254) são geralmente identificados como apenas 127.0.0.1, são endereços especiais usados por um host para orientar o tráfego para si mesmo; • Os endereços locais de enlace (169.254.0.0/16 ou 169.254.0.1 a169.254.255.254) são conhecidos como endereçamento IP privado automático (APIPA – Automatic Private IP Addressing) ou endereços autoatribuídos; • São suados por um cliente DHCP do Windows para se autoconfigurar caso não tenha servidores DHCP disponíveis. Os endereços locais de enlace podem ser usados em uma conexão ponto a ponto, porém não são normalmente usados para esta finalidade. Máscara de sub-rede em limites de octeto As sub-redes IPv4 são criadas com o uso de um ou mais bits de host como bits de rede. • Estende as máscaras de sub-rede para emprestar alguns dos bits de host; • Com mais bits de host emprestados, mais sub-redes podem ser definidas e é menor o número de hosts por sub-rede; • As redes podem ser divididas em sub-redes no limite do octeto de /8 /16/ e /24. A criação de sub-redes no limite do octeto é útil: • Por exemplo, uma empresa com endereço privado 10.0.0/8 como seu endereço de rede interna; • O endereço de rede pode conectar 16.777.214 host em um domínio broadcast; • Ter mais de 16 milhões de hosts em uma única sub-rede não é adequado. • A empresa pode criar uma sub-rede do endereço 10.0.0.0/8 no limite do octeto/16; • A capacidade de definir até 256 sub-redes (ou seja 10.0.0.0/16 – 10.255.0.0/16) com cada sub-rede capaz de conectar 65.534 hosts; • Os dois primeiros hosts identificam a parte da rede do endereço, enquanto os dois últimos octetos são para endereços IP de host. Sub-rede dentro de um limite de octeto: Anteriormente, emprestou-se bits de host dos prefixos de rede /8, /16 e /24 comuns. Porém as sub-redes podem emprestar bits de qualquer posição de bit de host para criar outras máscaras. • Por exemplo, um endereço de rede /24 é geralmente dividido em sub-redes com o uso de tamanhos de prefixo maiores, ao emprestar bits do quarto octeto; • O administrador tem flexibilidade adicional ao alocar endereços de rede a um número menor de dispositivos finais. Preparação para Atividade Prática 2 Esta atividade examina os comportamentos unicast, broadcast e multicast. A maior parte do tráfego de uma rede é unicast. • Quando um PC envia uma solicitação de eco ICMP para um roteador remoto, o endereço de origem no cabeçalho IP é o endereço do PC emissor; • O endereço destino no cabeçalho IP é o endereço IP da interface no roteador remoto; • O pacote é enviado apenas para o destino pretendido. 1. Fazer a análise do ping do PC1 para o PC2. R: OK. 2. Anotar o IP do PC1. R: 10.0.1.2. 3. Anotar o IP do PC2. R: 10.0.1.3. 4. O endereço de rede. R:10.0.1.0. 5. A máscara de rede utilizada. R: 255.255.255.0 6. Broadcast. R: 10.0.1.255. sábado, 6 de abril de 2024 Aula 3 Prática de Endereçamento IPv4 Classless Endereçamento Classless Sistema Classful A abordagem classful foi substituída no fim dos anos 90 por um sistema mais moderno que não usa classes (classless). • Ainda há redes classful; • Por exemplo, quando se configura um endereço IPv4 em um computador, o sistema operacional examina o endereço configurado para determinar se é de classe A, B ou C; • O sistema operacional assume, então, o prefixo usado por aquela classe e faz a atribuição da máscara de sub-rede padrão. O sistema em uso a partir do fim da década de 90 é conhecido como endereço classless. O nome técnico é Classless Inter-Domain Routing (CIDR). • Em 193, a IETF desenvolveu um novo conjunto de padrões que permite aos provedores de serviços alocarem endereços IPv4 no limite de bits de qualquer endereço (comprimento do prefixo) em vez de apenas por um endereço de classe A, B ou C. Foi importante para adiar a redução e o eventual esgotamento dos endereços IPv4. • A IETF entendia que o CIDR era apenas uma solução temporária diante do rápido crescimento do número de usuários da internet; • Em 1994 a IETF começou a procurar um sucessor para o IPv4, que acabou sendo o IPv6. Uma