Apostila de Redes de Computadores
Transcrição
Apostila de Redes de Computadores
Apostila de Redes de Computadores Profª Cristiane Paschoali IFSP - Votuporanga Sumário 1Conceitos Básicos sobre Comunicação..............................................................................................5 1.1Histórico da Humanidade...........................................................................................................5 1.2Histórico das Comunicações.......................................................................................................5 1.3Histórico da Computação............................................................................................................5 1.4Histórico do Teleprocessamento.................................................................................................6 1.5Comunicação..............................................................................................................................6 1.6Elementos básicos em uma comunicação de dados....................................................................7 1.7Formas de transmissão de dados.................................................................................................8 1.8Conceito de sinais elétricos.........................................................................................................9 1.9Bandwidth / Throughput...........................................................................................................11 2Visão Geral e Conceitos Básicos de Redes de Computadores.........................................................12 2.1Motivações, Histórico e Aplicações de Redes..........................................................................12 2.2Conceitos Básicos de Transmissão...........................................................................................15 3Sistemas de Numeração....................................................................................................................16 3.1Sistema Numérico Decimal......................................................................................................16 3.2Sistema Numérico Binário........................................................................................................17 3.3Sistema Numérico Hexadecimal...............................................................................................17 3.4Conversão de Bases..................................................................................................................18 3.4.1Converter Número Binário para Decimal.........................................................................18 3.4.2Converter Número Decimal para Binários........................................................................18 3.4.3Exercícios..........................................................................................................................20 4Protocolos e Arquitetura TCP/IP......................................................................................................20 4.1Modelo TCP/IP.........................................................................................................................21 4.1.1Camada de Enlace de rede (data-link layer, interface com a rede ou acesso à rede)........22 4.1.2Camada de Rede................................................................................................................22 4.1.3Camada de Transporte.......................................................................................................23 4.1.4Camada de Aplicação........................................................................................................23 4.2Alguns protocolos da família TCP/IP.......................................................................................25 4.2.1DHCP (Dynamic Host Configuration Protocol)...............................................................25 4.2.2NAT (Network Address Translation)................................................................................25 4.2.3DNS (Domain Name System)...........................................................................................25 4.2.4HTTP (HyperText Transfer Protocol)...............................................................................26 4.2.5Telnet.................................................................................................................................26 4.2.6FTP (File Transfer Protocol).............................................................................................26 4.2.7SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol).............................27 4.2.8TFTP (Trivial File Transfer Protocol)...............................................................................27 4.2.9SNMP (Simple Network Management Protocol)..............................................................27 4.2.10ARP (Address Resolution Protocol)...............................................................................27 4.2.11Ethernet CSMA/CD........................................................................................................27 4.2.12PPP (Point-to-Point Protocol).........................................................................................28 4.2.13UDP.................................................................................................................................28 4.2.14TCP.................................................................................................................................28 4.2.15IP.....................................................................................................................................28 4.3Conceituação de Protocolos, Serviços e Portas........................................................................29 4.3.1Protocolo...........................................................................................................................29 4.3.2Serviços.............................................................................................................................29 4.3.3Portas.................................................................................................................................30 5Endereçamento IP.............................................................................................................................33 5.1Características Básicas..............................................................................................................34 5.2Classes de Endereçamento IP...................................................................................................35 5.2.1Classe A............................................................................................................................35 5.2.2Classe B.............................................................................................................................36 5.2.3Classe C.............................................................................................................................36 5.2.4Classe D............................................................................................................................37 5.2.5Classe E.............................................................................................................................37 5.3Endereços Reservados para Redes Internas..............................................................................37 5.4Máscaras de Sub-Redes............................................................................................................38 6Meios de Transmissão......................................................................................................................40 6.1Transmissão por fio metálico....................................................................................................40 6.1.1Cabo coaxial .....................................................................................................................40 6.1.2Linhas de energia AC ou alta tensão.................................................................................41 6.1.3Par de fios..........................................................................................................................41 6.1.4Cabo de pares....................................................................................................................42 6.2Transmissão por Fio não Metálico............................................................................................46 6.2.1Fibra Ótica.........................................................................................................................46 6.3Transmissão por Irradiação Eletromagnética............................................................................50 6.3.1Enlace de Rádio Terrestre: micro-ondas...........................................................................50 6.3.2Enlace de rádio terrestre: UHF/SHF.................................................................................50 6.3.3Enlace de Satélite..............................................................................................................51 7Arquitetura de Rede, Topologias, Equipamentos e Cabeamento.....................................................52 7.1Arquitetura de redes..................................................................................................................52 7.2Topologias de Redes.................................................................................................................52 7.2.1Mesh..................................................................................................................................52 7.2.2Estrela................................................................................................................................52 7.2.3Barramento........................................................................................................................53 7.2.4Anel...................................................................................................................................53 7.2.5Árvore...............................................................................................................................54 7.2.6Topologias Mistas.............................................................................................................54 7.3Principais Classificações das Redes quanto à Abrangência.....................................................54 Índice de ilustrações Ilustração 1: Processo de Comunicação...............................................................................................8 Ilustração 2: Processo de modulação - demodulação...........................................................................9 Ilustração 3: Tabela ASCII.................................................................................................................10 Ilustração 4: Sinal digital ...................................................................................................................10 Ilustração 5: Sinal analógico..............................................................................................................10 Ilustração 6: Mapa lógico da rede Arpanet em setembro de 1973.....................................................13 Ilustração 7: Transmissão assíncrona.................................................................................................15 Ilustração 8: Transmissão síncrona.....................................................................................................15 Ilustração 9: Modelo TCP/IP e modelo OSI.......................................................................................21 Ilustração 10: Protocolos associados às camadas do modelo TCP/IP................................................24 Ilustração 11: Exemplo de uma consulta DNS...................................................................................26 Ilustração 12: Formato do pacote IP com os campos de controle......................................................34 Ilustração 13: Cabo coaxial fino.........................................................................................................40 Ilustração 14: Conector e terminar BNC, para cabo coaxial..............................................................40 Ilustração 15: Esquema da PLC em uma casa....................................................................................41 Ilustração 16: Cabo par de fios...........................................................................................................41 Ilustração 17: Conector RJ11..............................................................................................................41 Ilustração 18: Par trançado UTP e STP..............................................................................................44 Ilustração 19: Conector RJ45.............................................................................................................44 Ilustração 20: Padrão de cabo direto e cross-over..............................................................................45 Ilustração 21: Funcionamento da fibra ótica......................................................................................46 Ilustração 22: Fibra ótica....................................................................................................................47 Ilustração 23: Maleta de conectorização............................................................................................48 Ilustração 24: Equipamento de fusão.................................................................................................48 Ilustração 25: Concector SMA para fibra ótica..................................................................................49 Ilustração 26: Conector ST para fibra ótica........................................................................................49 Ilustração 27: Conector SC para fibra ótica.......................................................................................50 Ilustração 28: Enlace terrestre: micro-ondas......................................................................................50 Ilustração 29: Enlace de satélite.........................................................................................................51 Ilustração 30: Topologia mesh............................................................................................................52 Ilustração 31: Topologia estrela..........................................................................................................53 Ilustração 32: Topologia em barramento............................................................................................53 Ilustração 33: Topologia em anel........................................................................................................54 Ilustração 34: Topologia em árvore....................................................................................................54 Índice de tabelas Tabela 1: Tabela de aplicações móveis e sem fio...............................................................................15 Tabela 2: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe A...........35 Tabela 3: Exemplos de sub-redes da classe A....................................................................................36 Tabela 4: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe B............36 Tabela 5: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe C............37 Tabela 6: Resumo dos intervalos de classes de endereçamento IP.....................................................37 Tabela 7: Faixas de endereços IPs privadas ou reservadas para redes internas..................................38 Tabela 8: Máscaras de sub-redes e suas respectivas classes...............................................................38 Tabela 9: Exemplos de subdivisão do endereçamento dos hosts........................................................38 Tabela 10: Exemplo de utilização de máscaras de sub-redes.............................................................39 1 Conceitos Básicos sobre Comunicação 1.1 Histórico da Humanidade A história da humanidade, segundo Alvin Toffler (escritor do livro “A Terceira Onda”), pode ser dividida em três ondas. A primeira onda ocorreu por volta de 10 mil anos atrás: a revolução agropecuária. Nela, o homem se ficou no campo para produzir os bens que necessitava para sua sobrevivência. O homem plantava e criava animais para seu próprio sustento e o excedente, trocava por bens que não produzia (escambo). A segunda onda ocorreu por volta de 300 anos atrás: a revolução industrial. A partir dela, o homem passou a viver nas cidades e trabalhava nas fábricas (final da Idade Média). O seu sustento estava baseado no salário que recebia e com ele adquiria os bens necessários. A terceira onda iniciou-se por volta dos anos 50: a revolução da informação. O homem passou a usufruir do computador para ajudá-lo em atividades rotineiras e cansativas, melhorando sua qualidade de vida. 1.2 Histórico das Comunicações Na sua origem, o homem utilizava gestos para se comunicar (comunicação gestual). Essa comunicação depois passou a ser verbal (linguagem falada) e também através de símbolos (hieróglifos, pinturas ruprestes, etc). Na Idade Média houve o surgimento da imprensa. Por volta de 1450, Gutemberg desenvolve a impressão com tipos móveis, o que propiciou o registro dos conhecimentos em larga escala. Em 1838, Samuel Morse desenvolveu o telégrafo, trazendo uma nova época para as comunicações. As informações eram transmitidas através de pulsos elétricos, codificadas em código Morse (cadeia de símbolos binários – traço e ponto). Thomas Edison, auxiliar de telegrafista, inventou o telégrafo impresso. Em 1876, Graham Bell (Boston) e Elisha Gray (Chicago), inventaram o telefone. Graham Bell conseguiu patentiá-lo primeiro, ficando com o mérito do invento. Thomas Edison projetou o transmissor telefônico de carbono, sendo o primeiro verdadeiramente prático, tornando-se o transmissor padrão do telefone e usado até hoje. Em 1908 veio o rádio, a televisão em 1922, depois o fax, a Internet, a telefonia celular, etc. 1.3 Histórico da Computação Em 1943 surge o primeiro computador eletromecânico, o MARK I, que era baseado em relés. Em 1946 surge a primeira geração dos computadores. Componente: válvulas. Também surge o primeiro computador eletrônico, o ENIAC, na Universidade da Pensilvânia. Ele tinha 5,5 metros de altura por 25 metros de comprimento. Em 1957, a segunda geração de computadores, com transistores. Em 1967, a terceira geração de computadores, com circuito integrado, que são pequenas partículas de silício contendo vários transistores. Em 1975, a quarta geração de computadores, com circuitos integrados em larga escala (VLSI). 1.4 Histórico do Teleprocessamento Nos anos 50, o processamento era centralizado. As máquinas eram grandes e complexas e o sistema de processamento utilizado era o batch: processamento em lotes. Nos anos 60, as redes centralizadas passaram a utilizar terminais interativos. Isso possibilitava aos usuários acessarem o computador central através de linhas de comunicações. O sistema de processamento utilizado era on-line, com terminais monocromáticos. Nos anos 70 surgem as redes públicas de pacotes, o que proporcionou que a rede fosse compartilhada por várias empresas. Em 1976, Steve Jobs e Stephen Wozniac desenvolvem o primeiro computador pessoal Apple. Em 1981 a IBM lança o PC (Personal Computer), que vinha com o Sistema Operacional DOS. Em 1984 a Apple lança o Macintosh, que fazia uso de ícones no seu Sistema Operacional. Nos anos 80, a rede descentralizou o processamento, distribuindo o poder computacional, possibilitando o compartilhamento de recursos através da interconexão de equipamentos. Nos anos 90 se desenvolvem as redes corporativas integradas, que passam a fazer uso da arquitetura cliente/servidor. No ano 2000 se expande a comunicação sem fio (wireless), com acesso à Internet via sistema de rádio, via conexão de TV a cabo, via rede elétrica, ADSL, via telefonia celular, etc. 1.5 Comunicação Comunicação indica a transferência de informação entre um transmissor e um receptor. A posse de informações corretas e de qualidade permite a correta tomada de decisões, direções a serem seguidas e estratégia a serem desenvolvidas nos negócios. A informação armazenada é conhecimento acumulado que pode ser consultado, utilizado e transferido, servindo como um fornecedor de ensino e cultura para a sociedade. Isto mostra a grande importância que uma estrutura de telecomunicações e informática tem em uma sociedade. Informações circulando em quantidade e com qualidade, com as pessoas e empresas tendo acesso a essas informações, possibilitam que todos se comuniquem mais rapidamente entre si, o que gera uma atividade econômica maior e um desenvolvimento mais rápido da sociedade. Sistemas de comunicação eficientes possibilitam que as empresas vendam mais, produzam mais e gerem mais empregos. Hoje, muita informação está disponível, porém a questão agora passa a ser: o que fazer com tanta informação e como extrair os dados realmente importantes? Tão importante quanto à transmissão de informação é a sua compreensão e interpretação corretas. Para que transmissor e receptor se entendam, devem falar com o mesmo código, símbolos ou linguagens, dentro de regras preestabelecidas as quais chamamos de protocolo de comunicação. As comunicações corporativas, nas últimas décadas, deram um grande salto tecnológico e continuam a se desenvolver rapidamente. Tecnologias e equipamentos são substituídos rapidamente por outros com maior capacidade de integração e menor custo. Essa apuração técnica e normatizações internacionais desenvolvidas por organizações internacionais como o ITU (International Telecommunications Union), fizeram com que equipamentos e fabricantes diferentes passassem a operar entre si, permitindo uma crescente interoperabilidade e portabilidade entre sistemas, dando flexibilidade e preservando os investimentos dos usuários. A transferência de informação entre um ponto e outro, basicamente, indica que temos um transmissor e um receptor. Nesses dois pontos, podemos Ter tanto pessoas como equipamentos se comunicando e utilizando-se de uma mesma linguagem de comunicação, a qual permite o perfeito entendimento entre ambos. No caso de equipamentos, as regras e linguagem de comunicação utilizada entre ambos são chamadas de protocolo. A comunicação é feita por meio de comandos de programas que são codificados e transmitidos por sinais elétricos. O protocolo de comunicação é um programa de computador que, por meio de um conjunto de regras pré programadas, permite a transferência de dados entre dois pontos, controlando o envio e recepção, checando a existência de erros na transmissão, confirmando o recebimento, fazendo o controle do fluxo de dados, endereçando as mensagens enviadas e controlando outros aspectos de uma transmissão. Obviamente ambos os equipamentos devem utilizar o mesmo protocolo de comunicação, ou seja, falar a mesma língua. O protocolo nada mais é do que um programa carregado nos computadores que se comunicam entre si, sendo o responsável pela transmissão, recebimento e checagem das mensagens transmitidas e recebidas. Os protocolos de comunicação dão, portanto, uma maior segurança na transmissão de dados entre computadores, fazendo com que os dados transmitidos sejam aceitos somente se estiverem corretos, sem erros de transmissão. O tipo de informação (dados) transmitida pode ser: 1. Arquivos de dados; 2. Mensagens; 3. Voz e imagem digitalizada transmitida como os dados. 1.6 Elementos básicos em uma comunicação de dados São cinco comunicação: os elementos fundamentais de qualquer processo de 1. A fonte de informação (emissor ou origem das informações que se deseja transmitir); 2. A informação (são as informações que se deseja transmitir, dados arquivos em geral); 3. O meio (via ou canal ou veículo pelo qual a informação é transmitida entre fonte e destino); 4. O destino da informação (receptor). 5. O Protocolo de comunicação (são as regras que regem a comunicação). Ilustração 1: Processo de Comunicação 1.7 Formas de transmissão de dados Na comunicação entre equipamentos, por estarmos num meio chamado elétrico, o meio de comunicação mais comum é o fio de metal, por intermédio do qual o sinal elétrico se propaga, levando consigo a informação. Numa transmissão de dados digitais por meio de fios, a informação é representada por sinais elétricos no formato de pulsos. Além de transmissão por fios e cabos, que são meios sólidos, podemos também transmitir informações por ondas eletromagnéticas que são as transmissões por: radio, microondas e satélite. A transmissão de dados também pode ser feita através de fibras ópticas, utilizando variações na intensidade da luz como sinal, o que permite a transmissão de dados a altíssimas velocidades. O tipo de transmissão mais conhecido entre os usuários de computadores residenciais é a transmissão por conexões telefônicas, utilizando-se de Modem. Os Modems são pequenos aparelhos que fazem a adequação do sinal digital do computador em sinal analógico para possibilitar a utilização da linha telefônica. O Modem recebe o sinal digital do computador e coloca-o dentro de uma onda com a frequência necessária para a transmissão através da linha telefônica, esse processo é chamado de modulação. Ilustração 2: Processo de modulação - demodulação 1.8 Conceito de sinais elétricos • • Bit (Binary Digit) - é a menor unidade de armazenamento binária, digital ou do computador: ligado - valor 1 ; desligado - valor 0. Byte - conjunto de 8 bits. É a menor unidade de informação, pois cada caractere utilizado é codificado utilizando 8 bits pelo computador. Essa codificação é dada através da tabela ASCII, cuja primeira metade é padronizada (até o código 127, em decimal) e depois possui algumas variações. Ex: letra A (código 65, em decimal) ou o número 8 (código 56 em decimal). O que trafega ligado/desligado). no meio de transmissão é bit (aceso/apagado, Ilustração 3: Tabela ASCII O sinal elétrico digital ou binário do computador é, na verdade, um sinal em formato de um trem de pulsos, ou seja, uma sequência de pulsos, 1s ou 0s, saltando de um valor ao outro instantaneamente no formato de uma onda quadrada, que se repetem em uma sequência baseada no tipo de informação palavra ou byte. Ilustração 4: Sinal digital O sinal elétrico analógico possui uma variação constante e estável conhecida como onda senoidal, a onda senoidal possui um padrão que se repete e é chamado de ciclo, possui também uma amplitude que é a altura da onda, medida em volts no caso de ondas elétricas. Ilustração 5: Sinal analógico Sendo o sinal analógico uma onda que varia continuamente e é transmitida por diversos meios, ela está mais sujeita a distorções, atenuações e ruídos ao longo da transmissão. Isto faz com que as transmissões analógicas tenham uma qualidade que varia de acordo com o meio e com os equipamentos que estão sendo utilizados para sua transmissão e tratamento. 1.9 Bandwidth / Throughput O termo Bandwidth (largura de banda), considerando o mundo informática, representa a capacidade (ou taxa) de transmissão do canal, ou serviço especializado (ex: Speedy) expresso em bps (bits por segundo). É um valor nominal da capacidade de transmissão de um meio (fio metálico, fio de fibra óptica, um enlace de rádio, um serviço WI-FI, etc). Já o Throughput representa a capacidade (ou taxa) de transmissão instantânea (ou real) do meio ou serviço especializado em um determinado momento. Ex: O serviço ADSL (Speedy) 500 tem largura de banda (bandwidth) de 500Kbps (500000 bits por segundo), mas seu throughput (taxa instantânea de transmissão) irá variar durante o dia entre diferentes valores. Por exemplo, às 15:20 da tarde de um determinado dia, o serviço permite trafegar dados a 458Kbps. Ou então, uma rede local feita com cabo par trançado, possui um bandwidth de 100 Mbps, mas, com várias máquinas sendo utilizadas ao mesmo tempo, o throughput verificado em uma determinada aula, em um momento específico, foi de 83 Mbps. A largura de banda (bandwidth) é a velocidade nominal de um meio de transmissão ou serviço. Também existe a largura de banda de frequência, que é a faixa de frequência disponível para utilização. Exemplos: LINHA A: 300 Hz a 800 Hz resulta em uma largura de banda = 500 Hz LINHA B: 1.200 Hz a 1600 Hz resulta em uma largura de banda = 400 Hz LINHA C: 2.400 Hz a 2900 Hz resulta em uma largura de banda = 500 Hz Segue abaixo a tabela de classificação de frequências. Classificação Nome Popular Frequência Utilização Ondas Longas 300 Hz à 10000 Hz Sonares VLF - Very Low Frequency Ondas Longas 10 KHz à 30 KHz Sonares LF - Low Frequency Ondas Longas 30 KHz à 300 KHz Navegação Marítima MF – Medium Frequency Ondas Médias 300 KHz à 3000 KHz Navegação Marítima, Telegrafia, Rádio Difusão AM, Radio Amadores, Navegação Aérea. HF - High Frequency Frequency Ondas Curtas 3 MHz à 30 MHz AM - Ondas Curtas, Rádio Amadores VHF - Very High - 30 MHz à 300 MHz Rádio Difusão FM, TV, Rádio Amadores, Serviços Governamentais UHF - Ultra High Frequency micro-ondas 300 MHz à 3 GHZ RÁdio Difusão TV, Satélite Meteorológico, Celulares (GSM), Radares SHF - Super High Frequency micro-ondas 3 GHz à 30 GHz Comunicações via Satélite EHF - Extremely High Frequency micro-ondas 30 GHz à 300 GHz Comunicações via Satélite Região Experimental - 300 GHz à 1000 GHz Comunicações via Satélite 2 Visão Geral e Computadores Conceitos Básicos de Redes de 2.1 Motivações, Histórico e Aplicações de Redes Cada um dos três séculos anteriores foi dominado por uma única tecnologia. O Século XVIII foi a época dos grandes sistemas mecânicos que acompanharam a Revolução Industrial. O Século XIX foi a era das máquina a vapor. As principais conquistas tecnológicas do Século XX se deram no campo da aquisição, do processamento e da distribuição de informações. Entre outras coisas, viu-se a instalação das redes de telefonia em escala mundial, a invenção do rádio e da televisão, o nascimento e o crescimento da indústria de informática e o lançamento dos satélites de comunicação. Como resultado do rápido progresso tecnológico, essas áreas estão convergindo rapidamente e são cada vez menores as diferenças entre coleta, transporte, armazenamento e processamento de informações. As empresas de todos os ramos querem, e necessitam, que seus escritórios, dispersos geograficamente, se comuniquem e troquem informações. ✔ Histórico Como quase tudo na informática, as redes passaram por um longo processo de evolução antes de chegarem aos padrões utilizados atualmente. As primeiras redes surgiram durante a década de 60, como uma forma de transferir informações de um computador a outro. Na época, o meio mais usado para armazenamento externo de dados e transporte ainda eram os cartões perfurados. De 1969 a 1972 foi criada a Arpanet, o embrião da Internet que conhecemos hoje. A rede entrou no ar em dezembro de 1969, inicialmente com apenas 4 nós, que respondiam pelos nomes SRI, UCLA, UCSB E UTAH e eram sediados, respectivamente, no Stanford Research Institute, na Universidade da Califórnia, na Universidade de Santa Barbara e na Universidade de Utah, nos EUA. Eles eram interligados através de links de 50 kbps, criados usando linhas telefônicas dedicadas, adaptadas para o uso como link de dados. Nesta época, os modems domésticos transmitiam a apenas 110 bps. Esta rede inicial foi criada com propósitos de teste, mas cresceu rapidamente e, em 1973, já interligava 30 instituições, incluindo universidades, instituições militares e empresas. Para garantir a operação da rede, cada nó era interligado a pelo menos dois outros, de forma que a rede pudesse continuar funcionando mesmo com a interrupção de várias das conexões. As mensagens eram roteadas entre os nós e eventuais interrupções nos links eram detectadas rapidamente, de forma que a rede era bastante confiável. Ilustração 6: Mapa lógico da rede Arpanet em setembro de 1973 Em 1974 surgiu o TCP/IP, que acabou se tornando o protocolo definitivo para uso na Arpanet e, mais tarde, na Internet. Essa rede interligando diversas universidades, permitiu o desenvolvimento de recursos que usamos até hoje, como o e-mail, o telnet e o FTP. Com o crescimento da rede, manter e distribuir listas de todos os hosts conectados foi se tornando cada vez mais dispendioso, até que em 1980 passaram a ser usados nomes de domínio, dando origem ao “Domain Name System” ou, simplesmente, DNS, que é essencialmente o mesmo sistema para atribuir nomes de domínio usado até hoje. A segunda parte da história começa em 1973, dentro do PARC (o laboratório de desenvolvimento da Xerox, em Palo Alto, EUA), quando foi feito o primeiro teste de transmissão de dados usando o padrão Ethernet. Por sinal, foi no PARC onde várias outras tecnologias importantes, incluindo a interface gráfica e o mouse, foram originalmente desenvolvidas. O teste deu origrem ao primeiro padrão Ethernet, que transmitia dados a 2,94 megabits através de cabos coaxiais e permitia a conexão de até 256 estações de trabalho. Na década de 1990, com a abertura do acesso à Internet, tudo ganhou uma nova dimensão e as redes se popularizaram de forma assustadora, já que não demorou muito para todos perceberem que ter uma rede local era a forma mais barata de conectar todos os micros da rede à Internet. Tradicionalmente, a Internet e suas predecessoras tinham quatro aplicações principais: – Correio eletrônico (e-mail) – Newsgroups (fórums especializados) – Logon remoto (telnet, rlogin ou ssh) – Transferência de arquivos (FTP) Há apenas uma década, o acesso via linha discada ainda era a modalidade mais comum e não era raro ver empresas onde cada micro tinha um modem e uma linha telefônica, o que multiplicava os custos. Hoje em dia, várias pessoas já possuem mais de um PC em casa e acabam montando uma pequena rede para compartilhar a conexão entre eles, seja usando um modem ADSL configurado como roteador, seja usando um ponto de acesso wireless, seja usando um cabo cross-over para compartilhar diretamente a conexão entre dois micros. ✔ Aplicações das Redes Aplicações Comerciais – Empresas que possuam computadores espalhados pela organização e que queiram interligar seus dados e compartilhar seus recursos. Para essas situações, o modelo mais comumente encontrado é o cliente/servidor, modelo que envolve solicitações e respostas. – A rede também pode servir de comunicação entre as pessoas (funcionários). – Outra aplicação bastante utilizada é a videoconferência. – Pode ser utilizada para realizar negócios eletronicamente com outras empresas. – Realizar negócios com consumidores pela Internet. – – – – – Aplicações Domésticas No início, utilizava-se computadores pessoais para textos e jogos. Hoje, a maior motivação talvez seja o acesso à Internet. Acesso a informações remotas. Comunicação entre pessoas. Entretenimento interativo. Comércio eletrônico. Abreviação Nome completo Exemplo B2C Business-to-Consumer Pedidos de livros on-line. B2B Business-to-Business Fabricantes de automóveis solicitando pneus a um fornecedor G2C Government-to-Consumer Governo distribuindo eletronicamente formulários de impostos G2C Consumer-to-Consumer – – – – Leilões on-line de produtos usados Usuários Móveis Computadores móveis constituem um dos segmentos de mais rápido crescimento da indústria de informática. Usuários e funcionários que se locomovem em viagens, por exemplo, querem que seu acesso à Internet continue garantido. Frotas de caminhões, táxis, veículos de entrega e funcionários de serviços de assistência técnica, que precisam se manter em contato com a base de operações da empresa. Redes sem fio são bastante úteis em operações militares. Aplicações Sem fios Móvel Computadores de desktop em escritórios Não Não Um notebook usado em um quarto de hotel, via RJ45 Não Sim Redes em edifícos mais antigos, que não dispõem de fiação Sim Não Escritório portátil; PDA para registrar o estoque de uma loja. Sim Sim Tabela 1: Tabela de aplicações móveis e sem fio 2.2 Conceitos Básicos de Transmissão A transmissão dos dados através dos meios de transmissão pode ser feita de várias formas. Veja a seguir. ✔ Classificação quanto ao sincronismo – Transmissão assíncrona Nessa transmissão, o espaço de tempo entre um caractere e outro não é fixo, ou seja, não há sincronismo. O início de um caractere é designado por um bit de start. O fim de um caractere é designado por um ou mais bits de stop. Os bits do caractere são transmitidos em sequência, porém os caracteres podem seguir espaçados aleatoriamente um dos outros. É a forma mais utilizada em computadores pessoais, pois pode ser efetuada pela sua saída serial, sem a necessidade de circuitos ou placas de sincronismo. Ilustração 7: Transmissão assíncrona – Transmissão síncrona Na transmissão síncrona, os dados trafegam na rede com velocidade e throughput (capacidade de transferência de dados) constante. O sinal que mantem o sincronismo é chamado clock. Existe um tempo fixo de transmissão para cada caractere. Ilustração 8: Transmissão síncrona ✔ Classificação quanto ao sentido da transmissão – Transmissão simplex É um tipo de comunicação unidirecional, ou seja, em um único sentido. Não existe retorno do receptor. Pode existir só um transmissor para vários receptores. – Transmissão half-duplex A transmissão ocorre nos dois sentidos, ou seja, é bidirecional, porém não simultaneamente. – Transmissão full-duplex Neste tipo de transmissão, os dados podem ser transmitidos e recebidos ao mesmo tempo, em ambos os sentidos, por meio de dois canais simultâneos. Nos modems full-duplex, são utilizadas duas frequências, sendo uma para transmissão e outra para recepção. ✔ Classificação quanto ao formato da transmissão – Transmissão serial Neste tipo de transmissão, um bit de cada vez, em sequência, é transmitido por uma única via física de transmissão. Podem ser transportados de forma síncrona ou assíncrona. – Transmissão Paralela Nessa forma de transmissão, o meio de transmissão é na forma de “bus”, ou seja, um meio com diversas vias em que vários bits são transmitidos ao mesmo tempo. É comum na comunicação entre equipamentos próximos. 3 Sistemas de Numeração Um numeral é um símbolo ou grupo de símbolos que representa um número em um determinado instante da evolução do homem. Os símbolos "11", "onze" e "XI" (onze em latim) são numerais diferentes, representativos do mesmo número, apenas escrito em idiomas e épocas diferentes. Um sistema de numeração, (ou sistema numeral) é um sistema em que um conjunto de números são representados por numerais de uma forma consistente. Pode ser visto como o contexto que permite ao numeral "11" ser interpretado como o numeral romano para dois, o numeral binário para três ou o numeral decimal para onze. 3.1 Sistema Numérico Decimal O sistema decimal é um sistema de numeração de posição que utiliza a base dez. Baseia-se em uma numeração de posição, onde os dez algarismos indo-arábicos : 0 1 2 3 4 5 6 7 8 9 servem a contar unidades, dezenas, centenas, etc. da direita para a esquerda. Contrariamente à numeração romana, o algarismo árabe tem um valor diferente segundo sua posição no número: assim, em 111, o primeiro algarismo significa 100, o segundo algarismo 10 e o terceiro 1, enquanto que em VIII (oito em numeração romana) os três I ignificam todos 1. Assim, o número 347 pode ser decomposto da forma a seguir: No sistema decimal o símbolo 0 (zero) posicionado à esquerda do número escrito não altera seu valor representativo. Assim: 1; 01; 001 ou 0001 representam a mesma grandeza, neste caso a unidade. O símbolo zero posto à direita implica multiplicar a grandeza pela base, ou seja, por 10 (dez). 3.2 Sistema Numérico Binário O sistema binário, ou base 2, é um sistema de numeração posicional em que todas as quantidades se representam com base em dois números, com o que se dispõe das cifras: zero e um (0 e 1). Os computadores digitais trabalham internamente com dois níveis de tensão, sendo o seu sistema binário (aceso, apagado). Com efeito, num sistema simples como este, é possível simplificar o cálculo, com o auxílio da lógica booleana. Em computação, chama-se um dígito binário (0 ou 1) de bit, que vem do inglês Binary Digit. Um agrupamento de 8 bits corresponde a um byte (Binary Term). Um agrupamento de 4 bits é chamado de nibble. O sistema binário é base para a Álgebra booleana (de George Boole matemático inglês), que permite fazer operações lógicas e aritméticas usando-se apenas dois dígitos ou dois estados (sim e não, falso e verdadeiro, tudo ou nada, 1 ou 0, ligado e desligado). Toda a eletrônica digital e computação está baseada nesse sistema binário e na lógica de Boole, que permite representar por circuitos eletrônicos digitais (portas lógicas) os números, caracteres, realizar operações lógicas e aritméticas. Os programas de computadores são codificados sob forma binária e armazenados nas mídias (memórias, discos, etc) sob esse formato. Seguindo o exemplo do sistema decimal, a significação posicional dos dígitos no sistema binário é, tomando como exemplo o número decimal 58: 3.3 Sistema Numérico Hexadecimal O sistema hexadecimal é um sistema de numeração posicional que representa os números em base 16 e, portanto empregando, 16 símbolos. Está vinculado à informática, pois os computadores costumam utilizar o byte ou octeto como unidade básica da memória. Devido ao sistema decimal, geralmente usado para a numeração, possuir apenas dez símbolos, deve-se incluir seis letras adicionais para completar o sistema. O conjunto de símbolos fica, portanto, assim: 3.4 Conversão de Bases Existem técnicas para fazer a conversão entre as bases numéricas. A seguir estão as duas técnicas mais importantes no momento para a disciplina: conversão entre as bases decimal e binária. 3.4.1 Converter Número Binário para Decimal Escrever um número inteiro em binário, isto é, na base dois, não apresenta problema. Cada posição digital representará uma potência de dois, da mesma forma que nos números decimais, cada posição representa uma potência de dez. Assim, 23.457 significa: 2x104 + 3x103 + 4x102 + 5x101 + 7x100 Na base dois, a base usada nos computadores binários, o número 110101 representa: 1x25 + 1x24 + 1x22 + 1x20 = (53)decimal 3.4.2 Converter Número Decimal para Binários A conversão do número inteiro, de decimal para binário, será feita da direita para a esquerda, isto é, determina-se primeiro o algarismos das unidades ( o que vai ser multiplicado por 2 0) , em seguida o segundo algarismo da direita ( o que vai ser multiplicado por 21) etc... A questão chave é observar se o número é par ou ímpar. Em binário, o número par termina em 0 e o ímpar em 1. Assim determina-se o algarismo da direita, pela simples divisão do número por dois; se o resto for 0 (número par) o algarismo da direita é 0; se o resto for 1 (número ímpar) o algarismo da direita é 1. Assim sendo, o número 25 convertido para binário sofreria a seguinte operação: 3.4.3 Exercícios Converter para a base decimal os seguintes números na base binária: a) 1010102 b) 1100012 c) 10111012 Converter para a base binária os seguintes números na base decimal: a) 56 b) 101 c) 93 4 Protocolos e Arquitetura TCP/IP Na área das comunicações, um protocolo é um conjunto de regras ou convenções que governam a operação e o intercâmbio de informações entre dois sistemas computadorizados. Tanto o modelo OSI como o TCP/IP funcionam através de pilhas de protocolos, formando assim diversos níveis, um utilizando os serviços do nível inferior, possuindo as seguintes vantagens: • Sistema estruturado; • Facilidade de entendimento e visualização; • Permite a interconexão entre sistemas de diferentes fabricantes, desde que o padrão de cada nível seja aberto. Devido a essas vantagens, os sistemas surgiram estruturados em níveis, e cada nível foi criado com os seguintes objetivos: • Um nível deve ser criado sempre que uma nova forma de abstração é necessária; • Cada nível deve executar uma tarefa bem definida; • A tarefa de cada nível deve procurar se adaptar a protocolos já existentes; • Os limites entre os níveis devem ser escolhidos de modo a minimizar o fluxo de informação entre eles. 4.1 Modelo TCP/IP A arquitetura TCP/IP foi projeto de uma agência de pesquisas avançadas da defesa dos EUA, na década de 1960. O objetivo era obter uma arquitetura de comunicação de dados aberta, que permitisse a interligação de redes e computadores locais ou remotos, com hardwares diferentes ou mesmo sistemas operacionais e aplicativos diversos. É uma arquitetura cliente-servidor que se tornou padrão de fato na comunicação entre redes e sistemas de informação. Por ter se tornado um padrão de fato, a maioria dos equipamentos e sistemas operacionais lançados no mercado possui interfaces para comunicação TCP/IP. Assim, dizemos que esses equipamentos e sistemas suportam o TCP/IP, ou seja, possuem módulos de software que se comunicam com outros equipamentos TCP/IP. Logo abaixo, segue a arquitetura TCP/IP e uma comparação com o modelo OSI. Ilustração 9: Modelo TCP/IP e modelo OSI Como o modelo TCP/IP não é aderente ao modelo OSI, deve-se ter um certo cuidado ao analisá-lo. O que é denominado data-link (Interface com a Rede) no modelo TCP/IP corresponderia aproximadamente às camadas física e de enlace (link de dados) no modelo OSI. A camada de Internet do modelo TCP/IP corresponde à camada de Rede no modelo OSI. Além disso, as camadas de sessão e apresentação do modelo OSI não existem no modelo TCP/IP, estando seus conceitos embutidos na camada de aplicação do TCP/IP. Devemos observar que os dados que vêm das camadas superiores, seja no modelo OSI ou no modelo TCP/IP, são encapsulados pelo protocolo da cama abaixo que recebe os dados. Os protocolos das camadas que estão acima enviam seus dados para os protocolos das camadas de baixo transportarem. Cada camada possui um ou mais protocolos a ela associado(s) e cada protocolo em uma função específica. 4.1.1 Camada de Enlace de rede (data-link layer, interface com a rede ou acesso à rede) Nessa camada ficam os protocolos de acesso e comunicação pelo meio físico. Nas redes locais, os protocolos de acesso ao meio, no caso, ao barramento da rede local, são Ethernet-CSMA/CD, Token-Ring e FDDI. O protocolo Ethernet tem as suas especificações descritas no padrão IEEE 802.3. São especificados os endereçamentos MAC (Media Access Control) das placas de redes ligadas ao barramento e as conexões e meios físicos. Os endereços utilizados pelo protocolo de enlace para endereçar os dados no meio físico são os MAC-address, nas redes locais, gravados na memória fixa da placa de rede na sua fabricação. Cada fabricante possui uma faixa de endereços de forma a não haver repetição nas placas e equipamentos fabricados, o que ocasionaria conflitos. O endereço MAC-address é composto por 6 bytes. Os três primeiros bytes representam o código do fabricante e os três outros, o número de sequência. O endereço físico é representado no formato hexadecimal. A camada de enlace, nas redes Ethernet, possui duas subcamadas: 1. MAC (Media Access Control): define como transmitir frames no meio físico. 2. LLC (Logical Link Control): identifica diferentes tipos de protocolo da camada superior e encapsula-os. 4.1.2 Camada de Rede Nessa camada são definidos e tratados os endereços lógicos de origem e de destino na rede, os caminhos que os dados percorrerão para atingir o destino e a interconexão de múltiplos links. A camada de rede define como transportar dados entre dispositivos que não estão localmente conectados. Para tanto, utiliza os endereços lógicos da origem e de destino, como os IPs, e escolhe os caminhos através da rede que serão utilizados para atingir o destino. Interliga dispositivos que não estão no mesmo domínio de colisão. O endereço de rede (IP, por exemplo) chama-se virtual ou lógico (virtual address ou logical address). A escolha do melhor caminho é feita pelo protocolo de roteamento que fica armazenado no roteador. Alguns protocolos de roteamento, como o RIP (Routing Information Protocol), escolhem a melhor rota pelo menor número de trechos ou saltos (hops) que deve passar para atingir o destino. Outros protocolos de roteamento, como o OSPF (Open Shortest Path First), escolhem a melhor rota pela melhor velocidade ou desempenho dos trechos que fazem parte dela. Roteadores que utilizam tabelas de roteamento encaminham os dados em direção ao destino, de acordo com o endereço IP. Os roteadores fazem o roteamento usando tabelas de rotas que possuem informações como: – Endereços de rede. – INT – interfaces que dão o caminho para alcançar a rede de destino. – Métricas – dão a distância para a rede de destino. A distância pode ser medida, dependendo do protocolo, por número de dispositivos que o pacote deve cruzar (hop count), tempo que leva da origem ao destino (delay), ou por um valor associado à velocidade do link. Roteadores são equipamentos que operam na camada de rede do modelo TCP/IP. Não reencaminham mensagens de broadcasting ou multicast do nível de enlace como fazem as bridges e switches, ou seja, os roteadores não permitem que mensagens de broadcasting passem para outras redes ligadas a eles, isolando assim o tráfego entre redes. 4.1.3 Camada de Transporte Tem como função estabelecer uma conexão fim a fim (também chamada de conexão confiável) entre a origem e o destino, garantir a integridade dos dados, verificar se não ocorreram perdas de pacotes e se eles estão chegando em ordem, solicitar a retransmissão dos pacotes faltantes ou com erro e efetuar um controle de fluxo do envio dos dados entre a aplicação e a transmissão dos dados pela rede. Essas atividades são efetuadas pelo protocolo de comunicação que atua na camada de transporte. Na arquitetura TCP/IP o protocolo responsável por essas atividades é o TCP. Os protocolos de transporte possuem um identificador da aplicação para a qual estão transportando os dados, o port number. Controlam e fazem também com que seus segmentos sejam retransmitidos caso o receptor não confirme a recepção. Colocam os segmentos em ordem no receptor e controlam o fluxo, evitando congestionamento. O TCP é um protocolo fim a fim, ou orientado à conexão, que permite que as aplicações tenham uma conexão confiável, conferindo se ocorreram perdas de pacotes ao longo da transmissão ou se chegaram com erros. Os protocolos orientados à conexão estabelecem uma conexão “handshake” em que trocam informações de controle antes de iniciar a transmissão dos dados. Caso o serviço a ser utilizado não necessite ser orientado à conexão, será utilizado o protocolo UDP para isso, não sendo garantido o controle de fluxo nem confirmações de recebimento. 4.1.4 Camada de Aplicação Nessa cama ficam os protocolos responsáveis pela comunicação entre as diferentes aplicações, como envio e recebimento de e-mails, transferência de arquivos, emulação de terminais, gerenciamento e aplicações específicas envolvidas para operar na arquitetura TCP/IP. As quatro camadas inferiores (lower layers) do modelo OSI definem as conexões para troca de dados. As três camadas superiores (application layers) definem como as aplicações devem se comunicar entre si e com os usuários. Na camada de aplicação da arquitetura TCP/IP temos as aplicações como Telnet e http, a apresentação dos dados com a conversão de diferentes códigos ou formatos, como ASCII, serviços de criptografia, codificação e decodificação de dados e também os processos de autenticação do usuário, controle, inicialização e finalização de transações entre aplicações. Os protocolos também são responsáveis pelo controle de fluxo. Em muitos casos, quando ocorre congestionamento de dados, os roteadores, por exemplo, podem descartar pacotes em razão de o transmissor enviar dados numa velocidade maior do que ele pode processar. Para evitar perda de dados e regular o fluxo de dados transmitidos e recebidos, usa-se técnicas como: – Buffers (buffering) nos equipamentos: memórias intermediárias que recebem e armazenam os dados em excesso até que o equipamento tenha condições de processá-los. – Pedido de interrupção de envio de dados (congestion avoidance): pede-se ao transmissor que pare de enviar os dados quando o receptor percebe que seus buffers estão enchendo. Pode pedir para interromper o envio ou diminuir a velocidade de envio. – Envio de dados por janela (pacotes transmitidos): neste caso é definida uma janela (quantidade de pacotes transmitidos sem que se tenha uma confirmação de recebimento) entre o receptor e o transmissor. O transmissor só envia novos pacotes após receber o “acknowledgment” de que os anteriores já foram recebidos e processados pelo receptor. O protocolo TCP trabalha dessa forma. Ilustração 10: Protocolos associados às camadas do modelo TCP/IP A seguir estão detalhados alguns protocolos que fazem parte da arquitetura TCP/IP. 4.2 Alguns protocolos da família TCP/IP A seguir estão descritos alguns dos protocolos mais comuns e mais importantes encontrados na arquitetura TCP/IP. 4.2.1 DHCP (Dynamic Host Configuration Protocol) A geração e a administração de endereços IP são trabalhosas. Para automatizar parte dessa tarefa foi criado o protocolo DHCP que, por meio de um servidor DHCP, distribui os endereços, máscaras, gateway padrão e outras configurações automaticamente para os computadores da rede quando são ligados. Os computadores da rede devem possuir um software cliente DHCP para se comunicar com o servidor DHCP. Normalmente esse software cliente vem no sistema operacional do computador. A partir de uma faixa de endereços IP predefinidos, o servidor DHCP atribui endereços aos computadores que estão na rede. O servidor DHCP normalmente atende a um segmento de rede. 4.2.2 NAT (Network Address Translation) Quando a rede interna é ligada à Internet, é preciso que todos os computadores tenham endereços válidos para se comunicarem com ela. como a quantidade de endereços IP da Internet é limitada e também para evitar conflitos de endereços entre as redes internas e a Internet, foram reservados três conjuntos de numeração para redes internas. Esses endereços são chamados de privados ou reservados: – classe A privado: vai de 10.0.0.0 a 10.255.255.255 – classe B privado: de 172.16.0.0 a 172.31.255.255 – classe C privado: de 192.168.0.0 a 192.168.255.255 O NAT tem a função de traduzir os endereços válidos e registrados de acesso à Internet para os endereços reservados da rede interna e vice-versa. O NAT pode ser implementado em um roteador ou em um computador no firewall. O roteador com NAT monta uma tabela com o endereço local interno do computador e o endereço externo que ele está acessando. Quando os dados vêm do endereço externo, o roteador consulta a tabela de tradução e encaminha-os para o endereço interno. A tradução da rede interna para a externa pode ser de um para um (fixa) ou pode ser feita dinamicamente, em que só existe a associação quando um computador da rede interna quer fazer um acesso externo. 4.2.3 DNS (Domain Name System) Os endereços IP que trafegam nos equipamentos da rede Internet ou nas redes locais são difíceis de lembrar. Para superar a dificuldade de lembrar endereços IP para poder acessar sites na Internet, foi desenvolvida uma equivalência de nomes aos endereços IP. A cada nome de site na Internet é associado o seu endereço IP correspondente. Esses nomes são chamados de domínios. Assim, os acessos passam a ser feitos por nomes, os quais conhecemos como www.nome.yyy, para facilitar. Exemplo: www.ifsp.edu.br, onde o domínio é o ifsp.edu.br. Para que os dados percorram a rede e os endereços sejam entendidos por ela, é preciso traduzir o nome de domínio para o seu respectivo endereço IP numérico. quem faz isso são servidores DNS que possuem tabelas de conversão e ficam nos provedores de acesso à Internet ou em outros pontos da rede, assim como também em servidores DNS de Intranets dentro das empresas. Na Internet existem vários servidores DNS interligados logicamente numa estrutura hierárquica a servidores DNS centrais (root). Toda rede deve ter um servidor DNS, que lê um nome de domínio e descobre o seu endereço IP correspondente. Se um determinado servidor DNS não possuir o endereço IP correspondente, então vai procurar e consultar em outros servidores DNS espalhados pela rede. Ilustração 11: Exemplo de uma consulta DNS 4.2.4 HTTP (HyperText Transfer Protocol) O HTTP faz a comunicação entre o navegador ou browser (programa cliente responsável pelo recebimento de páginas web) do computador e o servidor web que ele vai acessar. Esse protocolo faz parte da camada de aplicação da arquitetura TCP/IP. 4.2.5 Telnet É uma aplicação que faz a conexão e a simulação do terminal de um servidor ou equipamento. É um protocolo utilizado para acessar equipamentos e servidores remotamente, por meio de uma conexão remota. O computador com o Telnet comporta-se como uma estação local do servidor, ou seja, o Telnet simula um terminal do servidor que se quer acessar. É utilizado tanto para efetuar consultas a um computador como para configurar equipamentos remotamente. 4.2.6 FTP (File Transfer Protocol) É uma aplicação da arquitetura TCP/IP utilizada para transferência de arquivos entre dois computadores. O FTP permite interatividade entre o cliente (computador que solicita o arquivo) e o servidor (computador que irá fornecer o arquivo), com segurança, por meio de logins e senhas. 4.2.7 SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol) Analogamente ao protocolo HTTP, os protocolos SMTP e POP são responsáveis pela comunicação entre um computador e um servidor, neste caso um servidor de correio eletrônico para recebimento e envio de mensagens de e-mail, respectivamente. 4.2.8 TFTP (Trivial File Transfer Protocol) É uma aplicação da arquitetura TCP/IP utilizada para transferência de arquivos entre dois computadores numa rede IP, utilizado com o protocolo UDP na camada de transporte. Ou seja, é uma transferência de arquivos sem os controles de fluxo e sem os controles de sequência de pacotes. 4.2.9 SNMP (Simple Network Management Protocol) É um protocolo de comunicação utilizado em uma rede para transmitir informações de status dos equipamentos conectados à rede. Os computadores e demais equipamentos da rede possuem um software cliente também chamado de agente SNMP que recolhe informações do próprio equipamento e envia para um servidor de gerenciamento. No servidor central da plataforma de gerenciamento existe um software chamado de gerente SNMP que recebe essas informações e as armazena em uma base de dados chamada MIB (Management Information Base). Com esses dados são feitas estatísticas e análises da rede, como a avaliação do tráfego. Essas informações também podem ser utilizadas para compor um diagrama de rede que é programado para alarmar e sinalizar os componentes que estão com problemas, avisando os operadores de rede para tomarem as devidas ações corretivas ou preventivas. 4.2.10 ARP (Address Resolution Protocol) O protocolo ARP descobre e especifica o endereço da camada de enlace (endereço MAC-address da placa de rede) em uma rede local correspondente ao endereço IP. Essas associações de endereços IP e seus endereços MAC correspondentes são colocadas em uma tabela no computador. Para determinar um endereço de destino de um datagrama IP, a tabela ARP é consultada para obter o seu endereço MAC correspondente. Se o endereço não estiver na tabela, o protocolo ARP envia um broadcasting para todas as estações da rede local, procurando a estação de destino, perguntando e obtendo o seu endereço MAC e alocando na tabela que será utilizada nas próximas transmissões. 4.2.11 Ethernet CSMA/CD Nas camadas física e de enlace do modelo TCP/IP temos os protocolos que são responsáveis pela transmissão dos dados no meio físico de comunicação da rede. Para redes Ethernet, o controle da transmissão dos dados no barramento da rede (cabos, hubs e switches) é feita pelo protocolo Ethernet CSMA/CD, que é o responsável pela transmissão e controle dos dados no barramento de uma rede local. 4.2.12 PPP (Point-to-Point Protocol) Em conexões para redes externas, ou seja, para conexões a longas distâncias (redes WAN) são utilizados protocolos como o HDLC e o PPP para o transporte dos dados pelos meios físicos. O PPP é um protocolo de enlace da arquitetura TCP/IP, utilizado para transmissão de dados a distância por meio de redes de telecomunicações como LPs (linhas privativas) e conexões de dados por linhas telefônicas. Ou seja, o PPP é utilizado para transportar os pacotes IP, que vêm da camada 3, por um meio de transmissão (LP, link, canal ou circuito de transmissão de dados) em uma rede WAN. 4.2.13 UDP O protocolo UDP (User Datagram Protocol) é mais simples e mais rápido do que o TCP por ter menor quantidade de controles na transmissão. O UDP também é um protocolo de transporte, como o TCP, porém sem conexão fim a fim (connectionless), o que não garante a integridade dos dados transmitidos, pois não faz a verificação para detectar a falta de pacotes, nem a sequência deles, nem o aviso de recebimento dos pacotes. Em muitas aplicações, a retransmissão de pacotes no caso de erros não é desejável, como em aplicações de transmissão de voz ou imagens digitalizadas. Se um pacote que está transportando dados de voz ou imagens ao vivo for vítima de erros ou interferências na transmissão, não há interesse em retransmiti-lo. Neste caso, o interesse é receber o próximo pacote o mais rápido possível. Assim, para atender a esta necessidade, utilizamos o protocolo UDP no lugar do TCP. 4.2.14 TCP TCP é um protocolo da camada de transporte. Este é um protocolo orientado a conexão (com conexão fim a fim), o que indica que neste nível vão ser solucionados todos os problemas de erros que não forem solucionados no nível IP, dado que este último é um protocolo sem conexão. Alguns dos problemas que o protocolo TCP deve tratar são: pacotes perdidos ou destruídos por erros de transmissão e expedição de pacotes fora de ordem ou duplicados. O TCP especifica o formato dos pacotes de dados e de reconhecimentos que dois computadores trocam para realizar uma transferência confiável, assim como os procedimentos que os computadores usam para assegurar que os dados cheguem corretamente. 4.2.15 IP Ele é o responsável pela colocação do endereço IP no pacote que será transmitido e também pelo encaminhamento dele ao longo da rede até atingir o seu destino. O protocolo IP não é orientado à conexão fim a fim como o TCP, ou seja, não controla a conexão entre o transmissor e o receptor, mas apenas trabalha no envio do seu pacote através da rede, roteando e encaminhando-o ao destino de acordo com o endereço IP. 4.3 Conceituação de Protocolos, Serviços e Portas 4.3.1 Protocolo Na ciência da computação, um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois. É difícil generalizar sobre protocolos pois eles variam muito em propósito e sofisticação. A maioria dos protocolos especifica uma ou mais das seguintes propriedades: detecção da conexão física subjacente ou a existência de um nó; handshaking (estabelecimento de ligação); negociação de várias características de uma conexão; como iniciar e finalizar uma mensagem; como formatar uma mensagem; o que fazer com mensagens corrompidas ou mal formatadas; como detectar perda inesperada de conexão e o que fazer em seguida; término de sessão ou conexão Exemplos de protocolos de comunicação de redes: • • • • • • • • • • IP (Internet Protocol) DHCP (Dynamic Host Configuration Protocol) TCP (Transmission Control Protocol) HTTP (Hypertext Transfer Protocol) FTP (File Transfer Protocol) Telnet (Telnet Remote Protocol) SSH (SSH Remote Protocol) POP3 (Post Office Protocol 3) SMTP (Simple Mail Transfer Protocol) IMAP (Internet Message Access Protocol) 4.3.2 Serviços Um serviço é especificado formalmente por um conjunto de primitivas (operações) disponíveis para que um processo do usuário acesse o serviço. Essas primitivas informam ao serviço que ele deve executar alguma ação ou relatar uma ação executada por uma entidade. par. O conjunto de primitivas disponíveis depende da natureza do serviço que está sendo fornecido. As primitivas para um serviço orientado a conexões são diferentes das que são oferecidas em um serviço sem conexões. A tabela abaixo exemplifica algumas primitivas de serviço para implementação de uma conexão simples. Primitiva Significado LISTEN Bloco que espera por uma conexão de entrada CONNECT Estabelecer uma conexão com um par que está à espera RECEIVE Bloco que espera por uma mensagem de entrada SEND Enviar uma mensagem ao par DISCONNECT Encerrar uma conexão 4.3.3 Portas Existem portas físicas de comunicação e portas lógicas. As portas físicas são a USP, a serial e a paralela, por exemplo. As lógicas estão ligadas, principalmente, ao protocolo TCP/IP. Assim como o IP, o TCP precisa saber qual o protocolo de aplicação da última camada que receberá os dados. Isto é feito através da codificação das portas. Ao todo são 65.535 (64k) portas, sendo que de 0 à 1024 são portas definidas e portanto só podem ser usadas por aplicações que utilizem os respectivos protocolos. As portas de 1024 à 65535 são atribuídas dinamicamente. Existem exceções que serão desconsideradas no momento. Porta TCP ou UDP Nome do Protocolo ou Serviço RFC /etc/services Usado por/Informações Adicionais 7 TCP/UDP echo 792 echo - 20 TCP File Transport Protocol (FTP) 959 ftp-data - 21 TCP Controle de FTP 959 ftp - 22 TCP Secure Shell (SSH) 4250 - 4254 ssh - 23 TCP Telnet 854 telnet - 25 TCP Simple Mail Transfer Protocol (SMTP) 5321 smtp Mail (para enviar e-mail); Mail do MobileMe (envio) 53 TCP/UDP Domain Name System (DNS) 1034 domínio MacDNS, FaceTime 67 UDP Bootstrap Protocol Server (BootP, 951 bootps) bootps NetBoot via DHCP 68 UDP Bootstrap Protocol Client (bootpc) 951 bootpc NetBoot via DHCP 69 UDP Trivial File Transfer Protocol (TFTP) 1350 tftp - 79 TCP Finger 1288 finger - 80 TCP Hypertext Transfer Protocol (HTTP) 2616 http World Wide Web, MobileMe, Sherlock, Instalador do QuickTime, iTunes Store e iTunes Radio, Atualização de Software, RAID Admin, Backup, publicação de calendários do iCal, iWeb, Publicação na Galeria MobileMe on-line, WebDAV (iDisk), Servidor Final Cut, AirPlay 88 TCP Kerberos 4120 kerberos - 106 TCP Servidor de senha (Uso não registrado) - 110 TCP Post Office Protocol (POP3) Authenticated Post Office Protocol (APOP) 1939 111 TCP/UDP Remote Procedure Call (RPC) 1057, 1831 sunrpc Servidor de senha do Mac OS X Server pop3 Mail (para receber e-mail) Portmap (sunrpc) 113 TCP Protocolo de identificação 1413 ident - 115 TCP Secure File Transfer Program (SFTP) 913 sftp Nota: algumas autoridades fazem referência a "Simple File Transport Protocol" ou "Secured File Transport Protocol" nessa porta. 119 TCP Network News Transfer Protocol (NNTP) 3977 nntp Usado por aplicativos que leem grupos de notícias. 123 TCP/UDP Network Time Protocol (NTP) 1305 ntp Preferências de Data e Hora. Usado para sincronização de servidor de horário de rede, Sincronização de servidor de horário de rede da Apple TV 137 UDP Windows Internet Naming Service (WINS) - netbios-ns - 138 UDP NETBIOS Datagram Service - netbios-dgm Serviço de Datagrama do Windows, Ambiente de rede do Windows 139 TCP Server Message Block (SMB) - netbios-ssn Usado por serviços de arquivo e impressão do Microsoft Windows, como o Compartilhamento Windows no Mac OS X. 143 TCP Internet Message Access Protocol 3501 (IMAP) imap Mail (para receber e-mail), Mail do MobileMe (IMAP) 161 UDP Simple Network Management Protocol (SNMP) 1157 snmp - 192 UDP Sistema de Monitoramento de Rede OSU - osu-nms Descoberta ou estado PPP da Estação Base AirPort (algumas configurações), Utilitário de Administração do AirPort, Assistente do AirPort Express 311 TCP Administrador de Servidor, Workgroup Manager, Server Monitor, Xsan Admin - asip-webadmin Administração remota de servidor 389 TCP Lightweight Directory Access Protocol (LDAP) 4511 ldap Usado por aplicativos que procuram endereços, como o Mail e a Agenda. 427 TCP/UDP Service Location Protocol (SLP) 2608 svrloc Navegador de Rede 443 TCP Secure Sockets Layer (SSL ou "HTTPS") 2818 https Sites protegidos, iTunes Store, FaceTime, Game Center, MobileMe (autenticação, iDisk, Sincronização do iDisk e Sincronização do MobileMe ), AirPlay 445 TCP Microsoft SMB Domain Server - microsoft-ds - 464 TCP/UDP kpasswd 3244 kpasswd - 497 TCP/UDP Dantz Retrospect - dantz - 500 UDP ISAKMP/IKE - isakmp Serviço VPN do Mac OS X Server, Voltar ao Meu Mac (MobileMe, Mac OS X 10.5 ou posterior). 514 TCP shell - shell - 514 UDP Syslog - syslog - 515 TCP Line Printer (LPR), Line Printer Daemon (LPD) - impressora Usado para imprimir em uma impressora de rede, Compartilhamento de Impressora no Mac OS X. 532 TCP netnews - netnews - 548 TCP Apple Filing Protocol (AFP) por TCP - afpovertcp AppleShare, Compartilhamento de Arquivos Pessoais, Serviço de Arquivos da Apple 554 TCP/UDP Real Time Streaming Protocol (RTSP) 2326 rtsp QuickTime Streaming Server (QTSS), leitores de transmissão de mídia, AirPlay 587 TCP Envio de mensagem no Mail (SMTP autenticado) 4409 submissão Mail (para enviar e-mail), Mail do MobileMe (autenticação SMTP) 600-1023 TCP/UDP Serviços RPC do Mac OS X - ipcserver Usado pelo NetInfo, por exemplo. 623 UDP Lights-Out-Monitoring - asf-rmcp Usado pelo recurso Lights-Out-Monitoring (LOM) de Xserves Intel. Usado pelo Server Monitor 625 TCP Directory Service Proxy (DSProxy - Uso não registrado) - dec_dlm DirectoryService, Open Directory Assistant, Workgroup Manager. Nota: essa porta está registrada em DEC DLM. 626 TCP AppleShare Imap Admin (ASIA) - asia IMAP Administration (Mac OS X Server 10.2.8 ou anterior, AppleShare IP 6) 626 UDP serialnumberd (Uso não registrado) - asia Registro do número de série de servidor (Xsan, Mac OS X Server 10.3 e posterior) 631 TCP Internet Printing Protocol (IPP) 2910 ipp Compartilhamento de impressora do Mac OS X , AirPrint 636 TCP Secure LDAP - ldaps - 660 TCP Administrador de Servidor MacOS Server Admin - mac-srvr-admin Administrador de Servidor (tanto o AppleShare IP quanto o Mac OS X Server), Ajustes de Servidor 687 TCP Adicionar administrador de servidor ao uso - asipregistry - 749 TCP/UDP Kerberos 5 admin/changepw - kerberos-adm - 985 TCP NetInfo Static Port - 993 TCP SSL para IMAP no Mail - imaps Mail do MobileMe (IMAP com SSL) 995 TCP/UDP SSL para POP no Mail - pop3s - 1085 TCP/UDP WebObjects - webobjects - 1099 e 8043 TCP Acesso remoto de RMI e IIOP a JBOSS - rmiregistry - 1220 Administrador de Servidor QT - qt-serveradmin Usado para administração do QuickTime Streaming Server. TCP - 1649 TCP IP Failover - kermit - 1701 UDP L2TP - l2f Serviço VPN do Mac OS X Server 1723 TCP PPTP - pptp Serviço VPN do Mac OS X Server 2049 TCP/UDP Sistema de Arquivos de Rede (NFS - versão 3) 1094 nfsd - 2236 TCP Macintosh Manager (Uso não registrado) - nani Macintosh Manager 2336 TCP Diretórios de Início Portáteis nani - 3004 TCP iSync - csoftragent - 3031 TCP/UDP Eventos Apple Remotos - eppc Vinculação de Programas, Eventos Apple Remotos 3283 TCP/UDP Net Assistant - net-assistant Apple Remote Desktop 2.0 ou posterior (recurso de Relatório) 3306 TCP MySQL - mysql - 3478-3497 UDP nat-stun-port ipether232port FaceTime, Game Center 3632 TCP Compilador distribuído - distcc - 3659 TCP/UDP Simple Authentication and Security Layer (SASL) - apple-sasl Servidor de senha do Mac OS X Server 3689 TCP Digital Audio Access Protocol (DAAP) - daap Compartilhamento de Músicas do iTunes, AirPlay 4111 TCP XGrid - xgrid - 4398 UDP 4488 TCP/UDP 4500 UDP Game Center Serviço de Conectividade de área ampla da Apple IKE NAT Traversal awacs-ice - ipsec-msft Voltar ao Meu Mac Serviço VPN do Mac OS X Server, Voltar ao Meu Mac (MobileMe, Mac OS X 10.5 ou posterior). Nota: VPN e MobileMe são mutuamente exclusivos quando configurados através de um ponto de acesso da Apple (como uma Estação base AirPort). O MobileMe terá preferência. 5003 TCP FileMaker - transporte e vinculação de nomes - fmpro-internal - 5009 TCP (Uso não registrado) - winfs Utilitário de Administração do AirPort, Assistente do AirPort Express 5060 UDP Session Initiation Protocol (SIP) 3261 sip iChat 5100 TCP - - socalia Compartilhamento de câmera e scanner do Mac OS X 5190 TCP/UDP America Online (AOL) - aol iChat e AOL Instant Messenger, transferência de arquivos 5222 TCP XMPP (Jabber) 3920 jabber-client Mensagens do iChat e Jabber 5223 TCP XMPP por SSL, Serviço de Notificação de Push Apple - 5269 TCP Comunicação XMPP de servidor para servidor 3920 5297 TCP - - iChat (tráfego local), Bonjour 5298 TCP/UDP - - iChat (tráfego local), Bonjour 5353 UDP Multicast DNS (MDNS) 3927 mdns Bonjour (mDNSResponder), AirPlay, Compartilhamento Familiar, AirPrint 5354 TCP Multicast DNS Responder - mdnsresponder Voltar ao Meu Mac 5432 TCP Banco de dados do ARD 2.0 - postgresql - 5678 UDP Servidor SNATMAP - rrac O serviço SNATMAP na porta 5678 é usado para determinar o endereço de internet externo de hosts, para que as conexões entre os usuários do iChat funcionem corretamente durante a execução de NAT (tradução de endereços de rede). O serviço SNATMAP simplesmente comunica aos clientes o endereço de internet que se conectou a ele. Esse serviço é executado em um servidor da Apple, mas não envia informações pessoais à Apple. Quando determinados recursos de áudio e vídeo do iChat forem usados, esse serviço será consultado. O bloqueio desse serviço pode causar problemas de conexões de áudio e vídeo do iChat com hosts em redes que usem NAT. 5897-5898 UDP (Uso não registrado) - 5900 TCP Virtual Network Computing (VNC) (Uso não registrado) - vnc-server Apple Remote Desktop 2.0 ou posterior (recurso Observar/Controlar) Compartilhamento de Tela (Mac OS X 10.5 ou posterior) 5988 TCP WBEM HTTP - wbem-http Apple Remote Desktop 2.x (consulte http://www.dmtf.org/about/faq/wbem) 6970-9999 UDP - - 7070 TCP RTSP (Uso não registrado) - MobileMe (notificações de sincronização automática consulte a nota 9), APNs, FaceTime, Game Center jabber-server iChat Server xrdiags QuickTime Streaming Server arcp QuickTime Streaming Server (RTSP) Automatic Router Configuration Protocol (ARCP - Uso registrado) 7070 UDP RTSP alternativo - arcp QuickTime Streaming Server 7777 TCP Proxy de transferência de arquivos do servidor do iChat (Uso não registrado) - cbt - 8000-8999 TCP - - irdmi Serviço web, transmissões da iTunes Radio 8005 TCP Desligamento remoto do Tomcat - 8008 TCP Serviço do iCal - http-alt Mac OS X Server 10.5 e posterior 8080 TCP Porta alternativa para serviço web do Apache http-alt - 8085-8087 TCP Serviço Wiki - 8088 TCP Serviço de Atualização de Software - 8089 TCP Regras de e-mail da web - Mac OS X Server 10.6 e posterior 8096 TCP Redefinição de senha da web - Mac OS X Server 10.6.3 e posterior 8170 TCP HTTPS (site/serviço web) - Podcast Capture/podcast CLI 8171 TCP HTTP (site/serviço web) - Podcast Capture/podcast CLI 8175 TCP Pcast Tunnel - pcastagentd (para controle de operações, câmera e etc.) 8443 TCP Serviço do iCal (SSL) - pcsync-https Mac OS X Server 10.5 e posterior 8800 TCP Serviço da Agenda - sunwebadmin Mac OS X Server 10.6 e posterior 8843 TCP Serviço da Agenda (SSL) - 8821 TCP Stored (servidor de armazenamento para comunicação com o servidor) 8891 TCP - Mac OS X Server 10.5 e posterior radan-http Mac OS X Server 10.4 e posterior Mac OS X Server 10.6 e posterior Servidor Final Cut ldsd (transferências de dados) - ddi-udp-4 Servidor Final Cut 9006, 8080, 8443 Portas HTTP e HTTPS para o Tomcat Standalone e JBOSS (J2EE) - -, http-alt, pcsync-https - 11211 memcached (não registrado) 16080 TCP Servidor do iCal - - Serviço web com cache de desempenho 16384-1640 UDP 3 Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - conectado(a), - Áudio e vídeo do iChat (Áudio RTP, RTCP; Vídeo RTP, RTCP) 16384-1638 UDP 7 Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - conectado(a), - FaceTime, Game Center 16393-1640 UDP 2 Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - 16403-1647 UDP 2 Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) 24000-2499 TCP 9 - - 42000-4299 TCP 9 - - 49152-6553 TCP 5 Xsan Acesso ao Sistema de Arquivos Xsan 50003 - Serviço do servidor do FileMaker - - 50006 - Serviço do assistente do FileMaker - FaceTime, Game Center Game Center - med-ltp Serviço web com cache de desempenho Transmissões da iTunes Radio 5 Endereçamento IP Em uma rede TCP/IP, os dados são enviados aos computadores por meio de endereços IP, assim como uma carta é enviada ao destino pelo endereço. Na instalação do TCP/IP em uma rede, o sistema de configuração de cada computador solicita o número de endereço IP (4 bytes na versão IPv4). Cada computador que utilize o TCP/IP tem um endereço IP único na rede, o qual é especificado pelo administrador da rede. 5.1 Características Básicas O endereço IP é composto de quatro números (bytes), separados por pontos. uma parte do endereço representa a rede (NetID) e a outra parte representa e identifica o computador ou equipamento (host) na rede. Ex: 11.0.3.18 Cada pacote IP possui em seus campos de controle o endereço IP de origem e de destino do pacote. A seguir, o formato do pacote IP e a definição dos seus campos. Ilustração 12: Formato do pacote IP com os campos de controle Vers: contém a versão do IP utilizada. Hlen: tamanho do cabeçalho do pacote IP. Total length: tamanho total do pacote IP. Identification: número que identifica o datagrama. Flags e fragment offset: indicador de fragmentação ou não da mensagem enviada. – Time to live: estipula o tempo máximo que um pacote tem para encontrar o seu destino na rede. Caso não encontre, ele é descartado. – Protocol: especifica o protocolo do nível superior, como o TCP ou UDP. – Header checksum: faz o controle de erros apenas do header do pacote IP. – Source IP address: endereço IP de origem. – Destination IP address: endereço IP de destino. – Options: especifica o tipo de pacote IP (se é de dados ou de controle). – Data: são os dados efetivamente transportados. Cada equipamento ligado na rede necessita de um endereço para receber dados enviados de outras redes e computadores. O endereço IP também permite que os roteadores encaminhem os pacotes aos destinos, assim como os carteiros levam cartas aos destinatários, encaminhando-as por país, cidade, bairro, rua, endereço e número da residência, numa estrutura de endereços que chamamos de hierárquica. O endereço IP é lógico, ou seja, é configurado nos programas e sistemas de um dispositivo ligado à rede. Já o endereço MAC-address é físico, pois é gravado no hardware, ou seja, é gravado na placa de rede do computador. Em um endereço IP como 172.19.110.89, cada um dos quatro números decimais pode ser representado também pelo seu equivalente binário de 8 bits utilizando a representação binária. – – – – – 172 19 = = 10101100 00010011 110 89 = = 01101110 01011001 No exemplo anterior, a parte 172.19 pode representar o número da rede e a parte 110.89, o número de um host (computador) dentro dessa rede. Vemos assim que, dentro da rede 172.19 podemos ter e endereçar muitos hosts, utilizando os dois bytes da direita no endereço IP, variando de 1.0 a 255.254. 5.2 Classes de Endereçamento IP Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço. • Classe A: Primeiro bit é 0 (zero) • Classe B: Primeiros dois bits são 10 (um, zero) • Classe C: Primeiros três bits são 110 (um, um, zero) • Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero) • Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um, um, um, um, zero) 5.2.1 Classe A Na classe A, utilizam 8 bits (1 byte) para endereçar a rede e 24 bits (3 bytes) para endereçar os hosts dentro da rede. O primeiro byte da esquerda representa o endereço que pode variar de 0 a 127 (00000000 a 01111111). Os demais bits formam o endereço do host. Podemos ter 16.777.216 combinações de endereços compostos por 3 bytes ou 24 bits (224). O endereço de host não pode ser totalmente composto por zeros nem de uns, pois todo zerado é utilizado para representar o endereço da rede, e o endereço de host composto totalmente de uns é utilizado para fazer broadcasting 1 de mensagens. Na classe A os endereços válidos das redes podem variar de 1.0.0.0 a 126.0.0.0. Os endereços 0 e 127 são reservados. Dessa forma, só podemos ter 126 redes na classe A. Exemplos: IP Identificação da Rede Endereço de Broadcast 50.244.11.1 50.0.0.0 50.255.255.255 13.12.111.79 13.0.0.0 13.255.255.255 Tabela 2: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe A Os endereços dentro da rede 50.0.0.0 podem variar de 50.0.0.1 a 50.255.255.254. Dentro da rede 13.0.0.0 vão de 13.0.0.1 a 13.255.255.254. A classe A é indicada para redes com um número elevado de hosts, pois é possível ter e endereçar uma quantidade grande de hosts na rede, porém o número de redes é bastante limitado. Devido à grande quantidade de hosts em uma rede de classe A, é preciso dividi-la em sub-redes de forma a conseguir administrá-la. O conceito de sub-rede (subnetting) é desmembrar uma rede grande em outras menores 1 Em Redes de computadores, um endereço de broadcast é um endereço IP (e o seu endereço é sempre o último possível na rede) que permite que a informação seja enviada para todas as máquinas de uma LAN, MAN e WAN, redes de computadores e sub-redes. para reduzir o tráfego no barramento de cada rede, facilitar o gerenciamento, a detecção e solução de problemas e aumentar a performance. Exemplos de sub-redes: Rede Sub-rede Endereçamentos 27.0.0.0 27.1 27.1.0.1 a 27.1.255.254 27.0.0.0 27.2 27.2.0.1 a 27.2.255.254 Tabela 3: Exemplos de sub-redes da classe A 5.2.2 Classe B Na classe B utiliza-se 16 bits (2 bytes) para endereçar redes, e o primeiro byte tem o valor de 128 a 191 (10000000 a 10111111). As redes vão do número 128.0.0.0 a 191.255.0.0. Como na classe B os dois primeiros bits da esquerda devem ser sempre 10, só sobram 6 bits do primeiro byte mais 8 bits do segundo byte para representar as redes. São, portanto, 14 bits que podem ser combinados, totalizando um número de redes possível de ser endereçado igual a 16.384 (2 14). Na parte de endereçamento de hosts do endereço IP (2 bytes = 16 bits), o número de combinações possíveis para endereçar hosts é igual a 65.536 (2 16). O número de endereços de hosts possíveis é de 65.534, pois não podemos usar o endereço de host totalmente zerado (que indica rede) nem formado por uns (que é utilizado para fazer broadcasting de mensagens na rede para todos os hosts). Exemplos: IP Identificação da Rede Endereço de Broadcast 130.250.3.1 130.250.0.0 130.250.255.255 187.12.111.79 187.12.0.0 187.12.255.255 Tabela 4: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe B 5.2.3 Classe C Na classe C se utiliza 24 bits (3 bytes) para representar a rede. O primeiro byte tem valor de 192 a 223 (11000000 a 11011111). O endereço classe C começa sempre com os bits 110 e a variação nesse primeiro byte do endereço só ocorre nos 5 bits da direita. As redes podem ter endereços de 192.0.0.0 a 223.255.255.0. Como o número de bits que podemos combinar para especificar os endereços de redes nesses três primeiros bytes é 5+8+8=21, o número de redes possível é igual a 2.097.152 (221). Para representar os hosts da rede, ficamos com apenas 1 byte. O número de combinações possíveis para hosts, ou seja, o número de hosts que podem ser endereçados com apenas 1 byte, é igual a 254, variando de 1 a 254 no quarto byte. O número de combinações possíveis com 1 byte (8 bits) é 256. Porém, como não se pode usar o valor 0 (00000000) nem o valor 255 (11111111), pois são usados para especificar o endereço de rede e mensagens de broadast, respectivamente, o número de hosts que podem ser endereçados é 256-2=254. Exemplos: IP Identificação da Rede Endereço de Broadcast 198.233.45.23 198.233.45.0 198.233.45.255 201.3.175.79 201.3.175.0 201.3.175.255 Tabela 5: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe C 5.2.4 Classe D A classe de endereçamento D é utilizada para o envio de dados a grupos específicos de computadores, o que é chamado de multicast. Não é utilizada para endereçar computadores na rede. Nessa classe os valores do primeiro byte da esquerda podem variar de 224 a 239 e os valores dos endereços podem variar de 224.0.0.0 a 239.255.255.255. 5.2.5 Classe E A classe E é reservada para pesquisa e desenvolvimento de novas aplicações, começando em 240.0.0.0 a 255.255.255.254, utilizada para fins experimentais. Usa os endereços do primeiro byte de 240 a 255. Como é reservada para testes e novas implementações do TCP/IP, não é usada para endereçar computadores na rede. A tabela a seguir contém um resumo dos intervalos das classes de endereços IPs: Classe Gama de Endereços Nº de Endereços por Rede A 1.0.0.0 até 126.0.0.0 16.777.216 B 128.0.0.0 até 191.255.0.0 65.536 C 192.0.0.0 até 223.255.255.0 256 D 224.0.0.0 até 239.255.255.255 Multicast E 240.0.0.0 até 255.255.255.254 Uso futuro (atualmente reservada a testes pela IETF) Tabela 6: Resumo dos intervalos de classes de endereçamento IP 5.3 Endereços Reservados para Redes Internas Para evitar conflitos entre endereços utilizados em redes internas às empresas e redes externas, como a Internet, foram reservadas faixas de endereços IP exclusivamente para redes internas. Portanto, não são utilizadas em redes públicas ou externas. Há três faixas de endereços para redes internas nas empresas, cada uma dentro de uma das classes de endereçamento, para uso exclusivo em redes locas internas, os chamados endereços privados. Veja a seguir. Classe Faixa Privada Classe A 10.0.0.0 a 10.255.255.255 Classe B 172.16.0.0 a 172.31.255.255 Classe C 192.168.0.0 a 192.168.255.255 Tabela 7: Faixas de endereços IPs privadas ou reservadas para redes internas 5.4 Máscaras de Sub-Redes Como o endereçamento IP por classes é limitado, utilizam-se máscaras de sub-redes que permitem um aproveitamento mais efetivo dos endereços IP. Assim, o endereçamento IP passou de um conceito inicial de classes para o uso adicional de máscaras de sub-rede. Quando se utiliza as máscaras de sub-redes, o conceito de classes fica mais flexível, permitindo um endereçamento mais abrangente. A máscara serve para definir a classe de endereçamento, especificando que parte do endereço IP representa a rede e que parte representa o host. A máscara confirma ou altera a classe do endereço. O número 255 na máscara confirma que o respectivo byte do endereço IP faz parte do endereço de rede, como nos exemplos a seguir. Máscara Classe 255.0.0.0 Classe A 255.255.0.0 Classe B 255.255.255.0 Classe C Tabela 8: Máscaras de sub-redes e suas respectivas classes O número na máscara de sub-rede que identifica o(s) byte(s) que indicam o endereço do host podem variar, dependendo de quantos bits se destina a este endereçamento. Se o byte inteiro puder endereçar o host, isso será representado na máscara com 0. Caso alguns bits do byte ainda possam ser utilizados para endereçamento do host, o número que irá na máscara dependerá dos bits que restaram. Veja os exemplos a seguir. Bits utilizados para endereçar o host Máscara correspondente 00000000 0 11000000 192 11100000 224 11110000 240 11111000 248 11111100 252 Tabela 9: Exemplos de subdivisão do endereçamento dos hosts Tomando como exemplo uma classe C, é possível fazer a seguinte divisão em sub-redes, utilizando-se as máscaras vistas acima: – Máscara 255: permite a criação de 1 sub-rede, com 254 hosts. – Máscara 192: permite a criação de 4 sub-redes, com 62 hosts cada. – Máscara 224: permite a criação de 8 sub-redes, com 30 hosts cada. – – – Máscara 240: permite a criação de 16 sub-redes, com 14 hosts cada. Máscara 248: permite a criação de 32 sub-redes, com 6 hosts cada. Máscara 252: permite a criação de 64 sub-redes, com 2 hosts cada. Exemplo: Uma empresa tem um endereço de classe C, 200.128.170.0 com máscara 255.255.255.0. Este endereço permite, em princípio, a criação de uma única rede com 254 hosts. Utilizando-se a máscara 255.255.255.224, é possível dividi-lo em oito sub-redes, da seguinte forma: Rede End. Broadcast Hosts 200.128.170.0 200.128.170.31 200.128.170.1 a 200.128.170.30 200.128.170.32 200.128.170.63 200.128.170.33 a 200.128.170.62 200.128.170.64 200.128.170.95 200.128.170.65 a 200.128.170.94 200.128.170.96 200.128.170.127 200.128.170.97 a 200.128.170.126 (não utilizada) 200.128.170.128 200.128.170.159 200.128.170.129 a 200.128.170.158 200.128.170.160 200.128.170.191 200.128.170.161 a 200.128.170.190 200.128.170.192 200.128.170.223 200.128.170.193 a 200.128.170.222 200.128.170.224 200.128.170.255 200.128.170.225 a 200.128.170.254 Tabela 10: Exemplo de utilização de máscaras de sub-redes (não utilizada) 6 Meios de Transmissão Os meios de transmissão são divididos, basicamente, em dois grandes grupos: • Meios sólidos de transmissão (cabeados) • Meios não sólidos de transmissão (sem fio) A transmissão via meio sólido (cabeado), se divide ainda em cabos metálicos e não metálicos (fibra ótica). Já os meios não sólidos (sem fio), se dividem em radiotransmissão, infravermelho e enlace de satélite, entre outros. 6.1 Transmissão por fio metálico Os principais exemplos de meio de transmissão que utilizam par metálico são: cabo coaxial, redes de energia, par de fios e cabo de pares (par trançado). 6.1.1 Cabo coaxial Cabo constituído por um condutor (fio de cobre) interno cilíndrico, no qual é injetado o sinal, envolvido por um isolante (Polietileno ou PVC) separando-o do outro condutor (malha) externo. Esta malha metálica que envolve o primeiro conjunto tem a função de evitar a irradiação e a captação de sinais. O cabo coaxial tem um custo maior que o par trançado devido a sua forma de construção, que permite transmissão a velocidades maiores, dezenas de megabits, que o par trançado. Esses cabos utilizam conectores do tipo BNC. Ilustração 13: Cabo coaxial fino Ilustração 14: Conector e terminar BNC, para cabo coaxial 6.1.2 Linhas de energia AC ou alta tensão Podem ser utilizadas para telecomunicações ou trafegar sinais de Internet (sinais de telefonia, telegrafia, sinal de dados etc.). A tecnologia é identificada como PLC (Power Line Comunications) e, utilizando pequenos módulos, permite trafegar dados inclusive de uma rede de computadores para outras, desde que haja suporte da concessionária de energia. Ilustração 15: Esquema da PLC em uma casa 6.1.3 Par de fios São dois condutores de cobre trançados, revestidos individualmente de material isolante elétrico, normalmente PVC. Podem suportar transmissões com velocidade de 10 Mbps a até 100 Mbps com baixo custo. Ilustração 16: Cabo par de fios Ilustração 17: Conector RJ11 6.1.4 Cabo de pares Conjunto de pares de fios reunidos, isolados com papel, PVC ou polietileno (cabo múltiplo). Sua construção abrange 7 categorias com diferentes capacidades de transmissão, de 1 Mbps (categoria 1) até 1 Gbps ou mais (categoria 7).Utilizam o conector RJ45, de 8 vias. O cabo de par trançado é composto por pares de fios. Os fios de um par são enrolados em espiral a fim de, através do efeito de cancelamento, reduzir o ruído e manter constantes as propriedades elétricas do meio por toda a sua extensão. O efeito de cancelamento reduz o nível de interferência eletromagnética / radiofrequência. Podemos dividir os pares trançados entre aqueles que possuem uma blindagem especial (STP - Shielded Twisted Pair) e aqueles que não a possuem (UTP Unshielded Twisted Pair). Um cabo STP, além de possuir uma malha blindada global que confere uma maior imunidade às interferências externas eletromagnética / radiofrequência, possui uma blindagem interna envolvendo cada par trançado componente do cabo cujo objetivo é reduzir a diafonia. Ilustração 18: Par trançado UTP e STP Ilustração 19: Conector RJ45 A EIA/TIA (Electronic Industries Association/Telecommunication Industry Association) realizou a tarefa de padronização dos cabos UTP através da recomendação 568. Os cabos UTP foram divididos em 7 categorias no que se refere a: • taxas de transmissão e qualidade do fio. • bitola do fio, especificada em AWG (American Wire Guage), onde números maiores indicam fios com diâmetros menores; • níveis de segurança, especificados através de regulamentação fornecida pelos padrões reguladores da Underwriter Laboratories (UL). Categoria Especificações Categoria do cabo 1 (CAT1) Consiste em um cabo blindado com dois pares trançados compostos por fios 26 AWG. São utilizados por equipamentos de telecomunicação e rádio. Foi usado nas primeiras redes token-ring, mas não é aconselhável para uma rede par trançado. (CAT1 não é mais recomendado pela TIA/EIA). Categoria do cabo 2 (CAT2) É formado por pares de fios blindados (para voz) e pares de fios não blindados (para dados). Também foi projetado para antigas redes token-ring e ARCnet, chegando a velocidade de 4 Mbps. (CAT2 não é mais recomendado pela TIA/EIA). Categoria do cabo 3 (CAT3) É um cabo não blindado (UTP) usado para dados de até 10Mbits com a capacidade de banda de até 16 MHz. Foi muito usado nas redes Ethernet criadas nos anos 90 (10BASET). Ele ainda pode ser usado para VoIP, rede de telefonia e redes de comunicação 10BASET e 100BASET4. (CAT3 é recomendado pela norma EIA/TIA-568-B). Categoria do cabo 4 (CAT4) É um cabo par trançado não blindado (UTP) que pode ser utilizado para transmitir dados a uma frequência de até 20 MHz e dados a 20 Mbps. Foi usado em redes que podem atuar com taxa de transmissão de até 20Mbps como token-ring, 10BASET e 100BASET4. Não é mais utilizado pois foi substituído pelos cabos CAT5 e CAT5e. (CAT4 não é mais recomendado pela TIA/EIA). Categoria do cabo 5 (CAT5) Usado em redes fast ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps. (CAT5 não é mais recomendado pela TIA/EIA). Categoria do cabo 5e (CAT5e) É uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B. (CAT5e é recomendado pela norma EIA/TIA-568-B). Categoria do cabo 6 (CAT6) Definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola de 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidades de 1.000 Mbps. (CAT6 é recomendado pela norma EIA/TIA-568-B). Categoria: CAT 6a É uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Os cabos dessa categoria suportam até 500 MHz e podem ter até 55 metros no caso da rede ser de 10.000 Mbps, caso contrario podem ter até 100 metros. Para que os cabos CAT6a sofressem menos interferências, os pares de fios são separados uns dos outros, o que aumentou o seu tamanho e os tornou menos flexíveis. Essa categoria de cabos tem os seus conectores específicos que ajudam a evitar interferências. Categoria 7 (CAT7) Foi criado para permitir a criação de redes 10 gigabit Ethernet de 100m usando fio de cobre (apesar de, atualmente, esse tipo de rede estar sendo usado com cabos CAT6). Ilustração 20: Padrão de cabo direto e cross-over 6.2 Transmissão por Fio não Metálico Esse tipo de transmissão é feita através de meios sólidos (cabeados), mas que não são constituídos por fios metálicos e nem transportam em seu interior corrente elétrica. 6.2.1 Fibra Ótica O cabo de fibra ótica não é construído para a condução de sinais elétricos, e sim de sinais luminosos. A ausência de sinais elétricos é garantia de imunidade a interferências eletromagnéticas, o que já é uma grande vantagem. No entanto, a tecnologia envolvida na instalação de uma rede de computadores baseada em cabeamento ótico aumenta significativamente os custos, o que normalmente é a grande desvantagem desta solução. Para entender o funcionamento de um cabo de fibra ótica, é importante conhecer as propriedades da reflexão e da refração da luz. Uma fibra ótica é construída de forma a garantir diferentes densidades no núcleo e na casca externa. É esta diferença de densidade que garante a propagação do sinal luminoso por toda a extensão do cabo. Ilustração 21: Funcionamento da fibra ótica Considerando um sinal de luz que tenha sido injetado no centro do núcleo e numa direção paralela ao mesmo, a luz tenderá a se propagar em linha reta até a próxima curva do cabo. Neste ponto, o sinal luminoso atingirá a região de mudança de densidade. Ao atingir a região de mudança de densidade, parte do sinal luminoso será refletida e parte será refratada. No entanto, o que nos interessa é apenas o sinal refletido, já que o sinal refratado provavelmente será dissipado sobre a forma de calor, representando uma perda indesejável da potência de sinal. Ilustração 22: Fibra ótica Classificação Quanto ao Modo de Transmissão Existem no mercado dois tipos bem diferentes de fibra ótica: as fibras multimodo e as fibras monomodo. • Multimodo: Muito comum em aplicações de comunicação de dados, a fibra multimodo normalmente hospeda diversos feixes luminosos, cada qual sofrendo múltiplas reflexões na região que separa o núcleo da casca. Este tipo de transmissão dá o nome ao cabo de fibra ótica, que é chamado de multimodo. Para que isto ocorra, os cabos multimodo possuem núcleos com espessura maior. As múltiplas reflexões acabam por aumentar a distância percorrida pelo sinal luminoso, o que provoca dois efeitos: o aumento do índice de atenuação do sinal e uma pequena defasagem entre os diferentes feixes. Estes dois efeitos provocam redução do alcance máximo, que tipicamente está em torno de 2 km. • Monomodo: Comum em aplicações específicas para telecomunicações, a fibra monomodo provoca o desvio gradual do feixe luminoso na fronteira entre núcleo e casca, graças à característica de mudança de densidade em gradiente. Esta característica, aliada ao pequeno diâmetro do núcleo, faz com que a luz se propague pelo núcleo como em um guia de onda, acompanhando a curvatura do cabo. Este tipo de transmissão também dá o nome ao cabo (transmissão monomodo). Graças às suas características, o alcance obtido com fibras monomodo é maior do que nas fibras multimodo, chegando a dezenas de quilômetros (embora não seja muito comum, a fibra monomodo pode atingir distâncias de até 60 km). Estas grandes distâncias podem ser alcançadas também devido ao uso de emissores de luz de alta potência, comuns neste tipo de aplicação. É comum encontrar cabos que podem ser diretamente enterrados, cabos que podem ser encaminhados de forma aérea nos postes de iluminação pública, cabos resistentes a roedores e até cabos que impedem a contaminação pela água. Em relação à preocupação de contaminação por agentes externos, como a água, existem ações para reduzir este risco, como os cabos de fibra ótica construídos com proteções especiais que garantem a imunidade contra agentes externos. No caso específico da água, é comum encontrarmos cabos de fibra ótica com substâncias hidrófobas. Em relação às formas de se acoplar conectores à fibra ótica, são utilizadas duas técnicas: a conectorização e a fusão. A seguir são descritos alguns detalhes de ambas. ✔ Conectorização A conectorização da fibra é complexa e exige técnicas e equipamentos especiais, além de mão de obra devidamente treinada. Tudo isto é causado pelo alto grau de precisão necessário na conectorização. Após a preparação dos dois extremos do cabo de fibra ótica, são montados conectores especiais nas pontas de cada fibra do cabo, de forma a permitir o acoplamento ótico destas fibras aos equipamentos terminais. Nesta operação é necessário alta grau de precisão, por alguns motivos. Em primeiro lugar, está a fragilidade da fibra ótica, principalmente devido às suas dimensões. Em segundo lugar, está a necessidade de garantir a injeção do sinal luminoso exatamente no ponto central do núcleo da fibra ótica, e de forma perfeitamente perpendicular. Para tanto, além de utilizar conectores de precisão, o processo exige um polimento cuidadoso da superfície de contato da fibra ótica. É um método antigo e não muito confiável, não sendo mais recomendado nem muito utilizado nos dias de hoje. Ilustração 23: Maleta de conectorização ✔ Fusão Processo de emenda mais sofisticado, que caracteriza-se por fundir as extremidades das fibras através de arcos voltaicos gerados por dois eletrodos. Uma máquina de fusão é necessária, porém o resultado final é uma emenda quase imperceptível aos olhos, sendo o processo mais utilizado em virtude da baixa atenuação causada ao sistema. Ilustração 24: Equipamento de fusão ✔ Modelos de Conectores Os conectores utilizados com fibra ótica são classificados em diversos modelos, sendo os mais conhecidos o SMA, o ST e o SC. • Conector SMA: É o modelo mais antigo. Mecanicamente, ele é fixado por rosca em espiral. O esforço durante a fixação e retirada do conector acabava por danificar a fibra, que não é muito resistente a esforços rotacionais. Este é principal motivo do uso cada vez menos frequente deste tipo de conector. Ilustração 25: Concector SMA para fibra ótica • Conector ST: É o conector mais comum hoje em dia. Sua conexão mecânica é do tipo baioneta, reduzindo o esforço rotacional, que embora exista, é muito menor. Ilustração 26: Conector ST para fibra ótica • Conector SC: É o conector mais moderno. O conector SC tem fixação mecânica por pressão, sem esforço rotacional. Ilustração 27: Conector SC para fibra ótica 6.3 Transmissão por Irradiação Eletromagnética Os dados são transmitidos por sinais elétricos irradiados por antenas através do espaço. 6.3.1 Enlace de Rádio Terrestre: micro-ondas Os pacotes são transmitidos através do ar, em frequências de micro-ondas. A comunicação se dá através da irradiação do sinal por uma antena que é captado por uma outra que, necessariamente, deve estar visível. Exige que se tenha uma visada direta entre a antena transmissora e a receptora. Nesse tipo de transmissão, a distância máxima entre as antenas é de 50 Km. Caso a distância seja maior, ao longo do trajeto será necessário estações repetidoras que recebam e retransmitam as ondas. Ilustração 28: Enlace terrestre: micro-ondas • • Vantagem: uma alternativa para transmissões onde não é viável a instalação de cabos (mais barato construir duas torres com distância de 50 km do que cavar trincheiras para embutir um cabo ou fibra. Desvantagens: ➢ segurança: a informação pode ser capturada por outras pessoas; ➢ interferência (provocada por fontes que geram sinais na mesma banda de frequência da rede): pode ser afetada por tempestades ou outros fenômenos atmosféricos. 6.3.2 Enlace de rádio terrestre: UHF/SHF Os pacotes são transmitidos através do ar, em frequências de rádio (Khz a Ghz). Útil para ambientes de rede local móvel ou locais de difícil acesso (impossibilidade de instalação de cabos). Desvantagens: • Segurança – não existe fronteira para um sinal de rádio (podem ser captadas por um receptor não autorizado), solução: usar criptografia para garantir privacidade. • Interferência: é possível ocorrer se forem geradas na mesma banda de frequência da rede. Ex.: radares, motores elétricos, dispositivos eletrônicos, etc. 6.3.3 Enlace de Satélite O satélite tem a mesma função das estações repetidoras nos sistemas de micro-ondas: um grande repetidor de ondas no céu. Normalmente, os satélites são geoestacionários e estão localizados aproximadamente a 36.000 km de altitude (por estarem em uma velocidade relativa à da Terra, eles são aparentemente fixos em relação a um ponto na superfície terrestre período de translação em torno da Terra é de 24 horas). A órbita geoestacionária é limitada (os satélites não podem ficar muito próximos entre si para não gerar interferência) e é controlada pelo ITU - União Internacional de Telecomunicações. Permite fornecer serviços de comunicação com alto grau de confiabilidade e disponibilidade. O custo dos enlaces por satélite independe da distância, sendo usado mais comumente em comunicação de longa distância. Tipos • Ilustração 29: Enlace de satélite • GEO – órbita geoestacionária (36.000 km). Ex: Embratel / Brasilsat – 4 satélites LEO – órbita baixa (150 a 1.500 km). Ex: Projeto Iridium da Motorola – 60 satélites cobrindo todo o planeta. Vantagens • • • Permite redes de alto tráfego e longas distâncias. Independente de qualquer limitação geográfica entre as estações. Permite um ambiente de comunicação móvel. Desvantagens • • Alto custo dos equipamentos. Tempo de retardo muito alto. 7 Arquitetura de Cabeamento Rede, Topologias, Equipamentos e 7.1 Arquitetura de redes Uma rede de computadores é composta por vários equipamentos, tais como roteadores, computadores pessoais, servidores, switches, gateways, cabos, conectores e outros equipamentos e softwares. A forma como todos esses equipamentos são interligados e interagem chama-se arquitetura de rede. Existem diversas arquiteturas, tanto de hardware quanto de software, as quais podem ser definidas pela forma de conexão física dos equipamentos ou pelos componentes de software ou programas que utilizam. Na conexão física, temos definições de arquiteturas, também chamadas de topologias, como estrela, anel e barramento, estudadas a seguir. 7.2 Topologias de Redes A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos existentes e os nós de uma comutação estão organizados, determinando caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. A topologia de uma rede muitas vezes caracteriza o seu tipo, eficiência e velocidade. 7.2.1 Mesh A interconexão é total garantindo alta confiabilidade, porém a complexidade da implementação física e o custo inviabilizam seu uso comercial. Ilustração 30: Topologia mesh 7.2.2 Estrela A conexão é feita através de um nó central que exerce controle sobre a comunicação. Sua confiabilidade é limitada à confiabilidade do nó central, cujo mal funcionamento prejudica toda a rede. A expansão da rede é limitada à capacidade de expansão do nó central, o cabeamento é complexo e caro pois pode envolver um grande número de ligações que envolvem grandes distâncias. Ilustração 31: Topologia estrela 7.2.3 Barramento As estações são conectadas através de um cabo de cobre (coaxial ou par trançado), com difusão da informação para todos os nós. É necessária a adoção de um método de acesso para as estações em rede compartilharem o meio de comunicação, evitando colisões. É de fácil expansão mas de baixa confiabilidade, pois qualquer problema no barramento impossibilita a comunicação em toda a rede. Ilustração 32: Topologia em barramento 7.2.4 Anel O barramento toma a forma de um anel, com ligações unidirecionais ponto a ponto. A mensagem é repetida de estação para estação até retornar à estação de origem, sendo então retirada do anel. Como o sinal é recebido por um circuito e reproduzido por outro há a regeneração do sinal no meio de comunicação; entretanto há também a inserção de um atraso mínimo de 1 bit por estação. O tráfego passa por todas as estações do anel, sendo que somente a estação destino interpreta a mensagem. É de fácil expansão, obtida através da ligação de módulos que implementam anéis independentes e que tornam-se um grande anel quando conectados. Pode ter sua confiabilidade incrementada pela adoção de dispositivos que realizam o bypass da estação no anel em caso de falha nos circuitos de conexão da mesma. Ilustração 33: Topologia em anel 7.2.5 Árvore É a expansão da topologia em barra herdando suas capacidades e limitações. O barramento ganha ramificações que mantêm as características de difusão das mensagens e compartilhamento de meio entre as estações. Ilustração 34: Topologia em árvore 7.2.6 Topologias Mistas Combinam duas ou mais topologias simples. Alguns exemplos são o de estrelas conectadas em anel e o árvores conectadas em barramento. Procuram explorar as melhores características das topologias envolvidas, procurando em geral realizar a conexão em um barramento único de módulos concentradores aos quais são ligadas as estações em configurações mais complexas e mais confiáveis. 7.3 Principais Classificações das Redes quanto à Abrangência – – – – Personal Area Network (PAN): a rede de área pessoal é uma tecnologia de rede formada por nós muito próximos uns dos outros, não passando, geralmente, de 10 metros. É exemplo de PAN as redes do tipo Bluetooth. Local Area Network (LAN): são redes de área local. Faz a conexão de equipamentos processadores com a finalidade de troca de dados. Cobrem uma área limitada a, no máximo, edifícios próximos. Wireless Local Area Network (WLAN): são redes de área local sem fio. Possui as mesmas características das LANs, mas sem a utilização de fios. Metropolitan Area Network (MAN): as redes de área metropolitana ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si. – – Wide Area Network (WAN): a Rede de Longa Distância, também conhecida como Rede Geograficamente Distribuída, é uma rede de computadores que abrange uma grande área geográfica, geralmente um país ou continente. Storage Area Network (SAN): é a Área de Armazenamento em Rede, projetada para agrupar dispositivos de armazenamento de computador. As SANs são mais comuns nos armazenamentos de grande porte. Referências Bibliográficas SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores – Das LANs, MANs e WANs às Redes ATM. 2ª ed. Rio de Janeiro: Elsevier, 1995. TANENBAUM, A. S. Redes de Computadores. 4ª ed. Rio de Janeiro: Elsevier, 2003. FEY, A. Blog de Infraestrutura de Redes. Visitado em: 22 de agosto de 2011. Link: <http://ademarfey.wordpress.com/2010/12/30/principais-normas-em-cabeamento-estruturado-e-en tidades-de-normatizacao-versao-preliminar/>