Vous êtes sur la page 1sur 10

03/07/2017 TEC Concursos - Questões para concursos, provas, editais, simulados.

(https://www.tecconcursos.com.br) MENU

 TI - Redes de Computadores
(https://www.tecconcursos.com.br/teoria/modulos/23496)

Protocolos ARP/RARP e ICMP

ARP e RARP

ARP e RARP
 
Pessoal, como já sabemos, o perfil de tráfego entre redes diferentes não é igual ao perfil de tráfego dentro de
uma mesma rede. Quando um pacote tem como destino redes distintas, utiliza-se o endereço IP para se
chegar até a rede local de destino a qual a estação de destino pertence. 
 
Uma vez que esse pacote esteja nessa rede, ou seja, o roteador de borda o gateway da rede recebeu esse
pacote, a partir de então, o encaminhamento se dará a nível da camada de enlace, ou seja, baseado no
endereço mac, pois os switches da rede não operam na camada de rede para interpretar endereços IP. 
 
Tá bom André, entendi essa diferença. Mas como os switches saberão qual estação (endereço MAC) responde
por cada endereço IP?
 
É nessa hora que temos a atuação e importância do protocolo ARP (Address Resolution Protocol). Este
procolo é responsável por mapear e converter os endereços IP em endereços MAC, ou seja, passar do nível da
camada de rede para a camada de enlace. Atenção para o detalhe de que a atuação do protocolo ARP é a
nível de uma MESMA REDE!!!
 
O protocolo ARP é da camada de REDE, porém com atuação direta na camada de enlace. O protocolo ARP
pode atuar nas diversas tecnologias da camada de enlace, entre elas o Ethernet, Token Ring e outros.
 
Os endereços físicos aprendidos pelos dispositivos são armazenados em uma tabela, conhecida como tabela
ARP. Dessa forma, caso o dispositivo já possua determinado endereço IP mapeado nessa tabela, não há
necessidade de se realizar uma nova consulta e descoberta.
Diz-se então que o armazenamento é feito via cache no dispositivo.
 
O protocolo RARP realizar a função inversa do protocolo ARP, ou seja, sabe-se o endereço MAC e
necessita-se descobrir o endereço IP.

https://www.tecconcursos.com.br/teoria/modulos/23496/capitulos/1765333 1/10
03/07/2017 TEC Concursos - Questões para concursos, provas, editais, simulados.

 
Modo de Operação
Bom pessoal, vamos analisar de forma detalhada o funcionamento do protocolo ARP. O mapeamento de
endereços é feito baseado no modelo de requisição e resposta. Vamos analisar a figura abaixo:
 
  ✏    

 
A máquina da esquerda deseja enviar uma pacote para o endereço IP de destino 192.168.0.3, porém
desconhece o endereço MAC desse dispositivo. Portanto, este enviará um pacote do tipo "ARP REQUEST" para
TODOS os hosts da rede,ou seja, em BROADCAST. Para tanto, utiliza-se como endereço MAC de destino o
endereço FF:FF:FF:FF:FF:FF. 
 
O dispositivo que receber o pacote e for dono do endereço IP de destino em questão, deve responder com um
pacote do tipo "ARP REPLY". Na figura a seguir, podemos ver a resposta do computador à direita. Importante
mencionar que, como esse computador recebeu o pacote "ARP REQUEST", ele já foi capaz de mapear o
endereço IP e MAC do dispositivo requisitante, que, no caso, é o da esquerda. Portanto, o computador da
direita tem condições de emitir uma resposta de forma UNICAST. 
 
Assim, o dispositivo da esquerda descobre e mapeia em sua tabela ARP a informação adquirida. Vale ressaltar
que os demais dispositivos que recebem via BROADCAST o pacote "ARP REQUEST" não respondem, mas tão
somente descartam o pacote.
 
Esse funcionamento do ARP permite um tipo de ataque conhecido como ARP POISONING, que pode ser visto
nas aulas de SEGURANÇA DE REDES.

 
Para complementarmos o aprendizado, é importante caracterizarmos a aplicação do protocolo RARP. Temos
que este protocolo foi utilizado visando atribuir endereços IP aos dispositivos de forma automática, ou seja,

https://www.tecconcursos.com.br/teoria/modulos/23496/capitulos/1765333 2/10
03/07/2017 TEC Concursos - Questões para concursos, provas, editais, simulados.

um procedimento antigo que hoje é realizado pelo protocolo DHCP.


 
O dispositivo, ao entrar na rede, enviava uma requisição RARP com o intuito de obter um endereço IP a partir
de seu endereço MAC. Entretanto, apenas o servidor RARP da rede tem autoridade e autonomia para
responder a essa requisição, fornecendo assim um endereço IP àquele dispositivo. Abaixo, temos uma
representação desse fluxo, sendo que o dispositivo A é o entrante na rede e o dispositivo D é o servidor RARP:
 

 
Para verificarmos o funcionamento do protocolo ARP nos dispositivos Windows, pode-se executar no
terminal o comando arp –a. Esse comando apresenta os endereços MAC aprendidos na rede, conforme
imagem abaixo:
 

 
Reparem a divisão dos endereços aprendidos por interface.

https://www.tecconcursos.com.br/teoria/modulos/23496/capitulos/1765333 3/10
03/07/2017 TEC Concursos - Questões para concursos, provas, editais, simulados.

ICMP

ICMP
 
O protocolo ICMP (Internet Control Message Protocol) também atua na camada de rede forma complementar
ao protocolo IP. Os diversos elementos de rede implementam esse protocolo com vistas a suportar recursos
de controle do tráfego na rede e também porque o ICMP faz parte da pilha de protocolo TCP/IP, comumente
implementado nos dispositivos de rede.
 
É utilizado ainda como protocolo de testes e troubleshooting, permitindo verificar se o encaminhamento dos
pacotes em uma rede, bem como a conectividade entre os equipamentos estão funcionando corretamente.
 
É importante mencionar que o protocolo ICMP e suas mensagens são trafegadas na carga útil do protocolo
IPv4, após o cabeçalho IPv4. A identificação do ICMP é feita através do campo Protocol do cabeçalho IPv4 e
possui o número igual a 1.
 

 
Dessa forma, o cabeçalho ICMP possui um tamanho de referência de 8 bytes, sendo os 4 primeiros fixos,
enquanto que o corpo de sua mensagem possui tamanho variável, uma vez que depende do tipo de código
utilizado. Essa característica é o que permite gerar o ataque conhecido como “ping of death”. Além disso, a
versatilidade do conteúdo da mensagem permite a realização de testes de MTU na rede.
 
Existem diversos tipos de mensagens que são trocadas pelos elementos de rede. Elas são diferenciadas a
partir de seus códigos e possuem propósitos específicos, contendo informações a respeito do tráfego.
 
Os principais tipos e códigos das mensagens ICMP são listados a seguir. Vale reforçar que o campo ICMP Type
é a categoria mais genérica das mensagens, sendo que estas podem ser devidamente especificadas, ou seja,
fornecendo mais informações a respeito dos tipos de mensagens através do campo TYPE CODE.
 
O campo ICMP Checksum permite a verificação de integridade de todo o pacote ICMP. Utiliza o mesmo
algoritmo que o Checksum utilizado no protocolo IP para validação do cabeçalho.
 

https://www.tecconcursos.com.br/teoria/modulos/23496/capitulos/1765333 4/10
03/07/2017 TEC Concursos - Questões para concursos, provas, editais, simulados.

 
Comentarei as principais:
Echo Request – Faz uma requisição para verificar se a máquina está ativa na rede.
Echo Reply – Resposta ao comando anterior, confirmando que a máquina está ativa. A troca dessas
duas mensagens é o que conhecemos como PING (Packet Internet Grouper).
Destination Unreachable – É utilizado quando a rede ou o endereço de host de destino não pode ser
alcançado ou encontrado. Outra utilização menos comum, é quando a FLAG DF (Don’t Fragment) está
ativa e o pacote necessita ser fragmentado para passar por redes de MTU menores.

https://www.tecconcursos.com.br/teoria/modulos/23496/capitulos/1765333 5/10
03/07/2017 TEC Concursos - Questões para concursos, provas, editais, simulados.

Source Quench – Utilizado anteriormente quando o destinatário necessitava que a origem diminuísse
o fluxo de pacotes. Como tal controle atualmente é exercido pela camada de transporte, esse código
tem sido pouco utilizado.
Redirect – Utilizado para informar que determinado pacote pode ter sido roteado de forma errada.
Time Exceeded – Quando o campo TTL chega a 0 e o pacote deve ser descartado. É um sintoma de
loop na rede.
Parameter Problem – Mensagem ICMP para informar ao emissor da mensagem de que há problemas
no cabeçalho IP com parâmetros inválidos.

a. Ferramenta PING
 
Vamos comentar ainda mais um pouquinho sobre alguns pontos cobrados em provas a respeito do PING. 
 
Como vimos, o PING é uma ferramenta que utiliza as os tipos de mensagens "echo request" e "echo reply" do
protocolo icmp. Esta ferramenta pode ser utilizada para:
Verificar o funcionamento da placa de rede através de um PING no endereço de loopback
(127.0.0.1);
Verificar a conectividade entre equipamentos de uma forma geral, seja em um mesmo enlace de
rede ou em redes distintas;
Verificar o tempo de resposta entre os dispositivos;
Verificar o tamanho do MTU suportado nos enlaces;
Verificar o a resolução de endereços DNS e a conexão com a Internet através do comando "ping
www.domínio.com.br", em que o domínio pode ser qualquer URL da Internet;
Entre outros testes de nível lógico.
É importante deixarmos claro que o PING é uma ferramenta de teste lógico, ainda que permita verificar
algumas questões físicas, a ferramenta funciona a nível LÓGICO. Além disso, ao se verificar que não há
resposta de PING, não se pode afirmar que não há conectividade entre os nós.
 
Mas como assim André? 
 
Se analisarmos em um enlace de conexão direta, não há filtros lógicos na rede, logo, estando tudo conectado
e configurado, os dispositivos responderão ao PING. Entretanto, caso esse tráfego esteja passando por um
firewall qualquer, o tipo de mensagem ICMP pode estar sendo bloqueado ou o dispositivo de destino está
bloqueando a resposta. Porém, há conectividade entre os dispositivos através de outros protocolos e portas.
 
Uma pequena confusão é causada devido a possibilidade de utilizar a ferramenta PING para verificar a
resposta de determinadas portas, e como veremos, portas diz respeito a serviços oferecidos e é uma
característica da camada de transporte. Contudo, o protocolo ICMP continua sendo de camada de rede.
https://www.tecconcursos.com.br/teoria/modulos/23496/capitulos/1765333 6/10
03/07/2017 TEC Concursos - Questões para concursos, provas, editais, simulados.

 
b. Ferramenta TRACEROUTE ou TRACERT
 
Uma outra ferramenta muito utilizada é o Traceroute ou Tracert. São equivalentes, porém, o primeiro é
utilizado em ambientes linux e IOS e o segundo em ambientes Windows. Possui como característica o fato de
traçar a rota de um pacote na rede, uma vez que todos os nós entre origem e destino são mapeados.
 
Pensando no ambiente de Internet como um todo, podem ocorrer gargalos em determinados enlaces ou nós
ao longo da rede. Tais fatos podem ser identificados através desta ferramenta em que se obtém a latência
entre a origem e cada nó intermediário, inclusive o destinatário.
 
O seu funcionamento é baseado no protocolo ICMP e utiliza o campo TTL. Envia-se três pacotes UDP para
qualquer porta de destino com o valor do campo TTL igual a 1 para mapear o roteador seguinte. Este
decrementa o TTL, chegando a 0 e respondem com uma informação ICMP de tempo excedido. Incrementa-se
o valor do TTL e envia-se novamente 3 pacotes UDP e assim em diante até mapear o host de destino. Dessa
forma, cada pacote será capaz de dar um salto a mais na rede antes de ser descartado devido ao seu campo
TTL zerado.
 
A seguir, temos um exemplo do comando “traceroute” em uma máquina qualquer para o destino iweb.com.
Verificamos então os diversos nós até o destino, com a devida latência de cada um deles:
 

 
 
Importante reparar que os 3 tempos mostrados para cada linha representam, da esquerda para a direita, o
tempo de latência mínimo, médio e máximo, ou seja, o RTT (Round Trip Time), tempo de ida e volta do
pacote.
 

https://www.tecconcursos.com.br/teoria/modulos/23496/capitulos/1765333 7/10
03/07/2017 TEC Concursos - Questões para concursos, provas, editais, simulados.

MARCAR CAPÍTULO COMO LIDO

Fale com a gente!


Email (https://www.tecconcursos.com.br/fale-conosco) - Facebook
(https://www.facebook.com/tecconcursos)

Quem Somos Dúvidas Frequentes


(https://www.tecconcursos.com.br/quem-somos) (https://www.tecconcursos.com.br/faq)
Termos de Uso Privacidade
(https://www.tecconcursos.com.br/termos-de-uso) (https://www.tecconcursos.com.br/politica-de-
privacidade)
Preços (https://www.tecconcursos.com.br/assinar) Parceiros (https://www.tecconcursos.com.br/parceiros)

https://www.tecconcursos.com.br/teoria/modulos/23496/capitulos/1765333 8/10
03/07/2017 TEC Concursos - Questões para concursos, provas, editais, simulados.

https://www.tecconcursos.com.br/teoria/modulos/23496/capitulos/1765333 9/10
03/07/2017 TEC Concursos - Questões para concursos, provas, editais, simulados.

https://www.tecconcursos.com.br/teoria/modulos/23496/capitulos/1765333 10/10