Apostila de Redes de Computadores

Transcrição

Apostila de Redes de Computadores
Apostila
de
Redes de
Computadores
Profª Cristiane Paschoali
IFSP - Votuporanga
Sumário
1Conceitos Básicos sobre Comunicação..............................................................................................5
1.1Histórico da Humanidade...........................................................................................................5
1.2Histórico das Comunicações.......................................................................................................5
1.3Histórico da Computação............................................................................................................5
1.4Histórico do Teleprocessamento.................................................................................................6
1.5Comunicação..............................................................................................................................6
1.6Elementos básicos em uma comunicação de dados....................................................................7
1.7Formas de transmissão de dados.................................................................................................8
1.8Conceito de sinais elétricos.........................................................................................................9
1.9Bandwidth / Throughput...........................................................................................................11
2Visão Geral e Conceitos Básicos de Redes de Computadores.........................................................12
2.1Motivações, Histórico e Aplicações de Redes..........................................................................12
2.2Conceitos Básicos de Transmissão...........................................................................................15
3Sistemas de Numeração....................................................................................................................16
3.1Sistema Numérico Decimal......................................................................................................16
3.2Sistema Numérico Binário........................................................................................................17
3.3Sistema Numérico Hexadecimal...............................................................................................17
3.4Conversão de Bases..................................................................................................................18
3.4.1Converter Número Binário para Decimal.........................................................................18
3.4.2Converter Número Decimal para Binários........................................................................18
3.4.3Exercícios..........................................................................................................................20
4Protocolos e Arquitetura TCP/IP......................................................................................................20
4.1Modelo TCP/IP.........................................................................................................................21
4.1.1Camada de Enlace de rede (data-link layer, interface com a rede ou acesso à rede)........22
4.1.2Camada de Rede................................................................................................................22
4.1.3Camada de Transporte.......................................................................................................23
4.1.4Camada de Aplicação........................................................................................................23
4.2Alguns protocolos da família TCP/IP.......................................................................................25
4.2.1DHCP (Dynamic Host Configuration Protocol)...............................................................25
4.2.2NAT (Network Address Translation)................................................................................25
4.2.3DNS (Domain Name System)...........................................................................................25
4.2.4HTTP (HyperText Transfer Protocol)...............................................................................26
4.2.5Telnet.................................................................................................................................26
4.2.6FTP (File Transfer Protocol).............................................................................................26
4.2.7SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol).............................27
4.2.8TFTP (Trivial File Transfer Protocol)...............................................................................27
4.2.9SNMP (Simple Network Management Protocol)..............................................................27
4.2.10ARP (Address Resolution Protocol)...............................................................................27
4.2.11Ethernet CSMA/CD........................................................................................................27
4.2.12PPP (Point-to-Point Protocol).........................................................................................28
4.2.13UDP.................................................................................................................................28
4.2.14TCP.................................................................................................................................28
4.2.15IP.....................................................................................................................................28
4.3Conceituação de Protocolos, Serviços e Portas........................................................................29
4.3.1Protocolo...........................................................................................................................29
4.3.2Serviços.............................................................................................................................29
4.3.3Portas.................................................................................................................................30
5Endereçamento IP.............................................................................................................................33
5.1Características Básicas..............................................................................................................34
5.2Classes de Endereçamento IP...................................................................................................35
5.2.1Classe A............................................................................................................................35
5.2.2Classe B.............................................................................................................................36
5.2.3Classe C.............................................................................................................................36
5.2.4Classe D............................................................................................................................37
5.2.5Classe E.............................................................................................................................37
5.3Endereços Reservados para Redes Internas..............................................................................37
5.4Máscaras de Sub-Redes............................................................................................................38
6Meios de Transmissão......................................................................................................................40
6.1Transmissão por fio metálico....................................................................................................40
6.1.1Cabo coaxial .....................................................................................................................40
6.1.2Linhas de energia AC ou alta tensão.................................................................................41
6.1.3Par de fios..........................................................................................................................41
6.1.4Cabo de pares....................................................................................................................42
6.2Transmissão por Fio não Metálico............................................................................................46
6.2.1Fibra Ótica.........................................................................................................................46
6.3Transmissão por Irradiação Eletromagnética............................................................................50
6.3.1Enlace de Rádio Terrestre: micro-ondas...........................................................................50
6.3.2Enlace de rádio terrestre: UHF/SHF.................................................................................50
6.3.3Enlace de Satélite..............................................................................................................51
7Arquitetura de Rede, Topologias, Equipamentos e Cabeamento.....................................................52
7.1Arquitetura de redes..................................................................................................................52
7.2Topologias de Redes.................................................................................................................52
7.2.1Mesh..................................................................................................................................52
7.2.2Estrela................................................................................................................................52
7.2.3Barramento........................................................................................................................53
7.2.4Anel...................................................................................................................................53
7.2.5Árvore...............................................................................................................................54
7.2.6Topologias Mistas.............................................................................................................54
7.3Principais Classificações das Redes quanto à Abrangência.....................................................54
Índice de ilustrações
Ilustração 1: Processo de Comunicação...............................................................................................8
Ilustração 2: Processo de modulação - demodulação...........................................................................9
Ilustração 3: Tabela ASCII.................................................................................................................10
Ilustração 4: Sinal digital ...................................................................................................................10
Ilustração 5: Sinal analógico..............................................................................................................10
Ilustração 6: Mapa lógico da rede Arpanet em setembro de 1973.....................................................13
Ilustração 7: Transmissão assíncrona.................................................................................................15
Ilustração 8: Transmissão síncrona.....................................................................................................15
Ilustração 9: Modelo TCP/IP e modelo OSI.......................................................................................21
Ilustração 10: Protocolos associados às camadas do modelo TCP/IP................................................24
Ilustração 11: Exemplo de uma consulta DNS...................................................................................26
Ilustração 12: Formato do pacote IP com os campos de controle......................................................34
Ilustração 13: Cabo coaxial fino.........................................................................................................40
Ilustração 14: Conector e terminar BNC, para cabo coaxial..............................................................40
Ilustração 15: Esquema da PLC em uma casa....................................................................................41
Ilustração 16: Cabo par de fios...........................................................................................................41
Ilustração 17: Conector RJ11..............................................................................................................41
Ilustração 18: Par trançado UTP e STP..............................................................................................44
Ilustração 19: Conector RJ45.............................................................................................................44
Ilustração 20: Padrão de cabo direto e cross-over..............................................................................45
Ilustração 21: Funcionamento da fibra ótica......................................................................................46
Ilustração 22: Fibra ótica....................................................................................................................47
Ilustração 23: Maleta de conectorização............................................................................................48
Ilustração 24: Equipamento de fusão.................................................................................................48
Ilustração 25: Concector SMA para fibra ótica..................................................................................49
Ilustração 26: Conector ST para fibra ótica........................................................................................49
Ilustração 27: Conector SC para fibra ótica.......................................................................................50
Ilustração 28: Enlace terrestre: micro-ondas......................................................................................50
Ilustração 29: Enlace de satélite.........................................................................................................51
Ilustração 30: Topologia mesh............................................................................................................52
Ilustração 31: Topologia estrela..........................................................................................................53
Ilustração 32: Topologia em barramento............................................................................................53
Ilustração 33: Topologia em anel........................................................................................................54
Ilustração 34: Topologia em árvore....................................................................................................54
Índice de tabelas
Tabela 1: Tabela de aplicações móveis e sem fio...............................................................................15
Tabela 2: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe A...........35
Tabela 3: Exemplos de sub-redes da classe A....................................................................................36
Tabela 4: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe B............36
Tabela 5: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe C............37
Tabela 6: Resumo dos intervalos de classes de endereçamento IP.....................................................37
Tabela 7: Faixas de endereços IPs privadas ou reservadas para redes internas..................................38
Tabela 8: Máscaras de sub-redes e suas respectivas classes...............................................................38
Tabela 9: Exemplos de subdivisão do endereçamento dos hosts........................................................38
Tabela 10: Exemplo de utilização de máscaras de sub-redes.............................................................39
1 Conceitos Básicos sobre Comunicação
1.1 Histórico da Humanidade
A história da humanidade, segundo Alvin Toffler (escritor do livro “A
Terceira Onda”), pode ser dividida em três ondas.
A primeira onda ocorreu por volta de 10 mil anos atrás: a revolução
agropecuária. Nela, o homem se ficou no campo para produzir os bens que
necessitava para sua sobrevivência. O homem plantava e criava animais para
seu próprio sustento e o excedente, trocava por bens que não produzia
(escambo).
A segunda onda ocorreu por volta de 300 anos atrás: a revolução
industrial. A partir dela, o homem passou a viver nas cidades e trabalhava
nas fábricas (final da Idade Média). O seu sustento estava baseado no salário
que recebia e com ele adquiria os bens necessários.
A terceira onda iniciou-se por volta dos anos 50: a revolução da
informação. O homem passou a usufruir do computador para ajudá-lo em
atividades rotineiras e cansativas, melhorando sua qualidade de vida.
1.2 Histórico das Comunicações
Na sua origem, o homem utilizava gestos para se comunicar
(comunicação gestual). Essa comunicação depois passou a ser verbal
(linguagem falada) e também através de símbolos (hieróglifos, pinturas
ruprestes, etc).
Na Idade Média houve o surgimento da imprensa. Por volta de 1450,
Gutemberg desenvolve a impressão com tipos móveis, o que propiciou o
registro dos conhecimentos em larga escala.
Em 1838, Samuel Morse desenvolveu o telégrafo, trazendo uma nova
época para as comunicações. As informações eram transmitidas através de
pulsos elétricos, codificadas em código Morse (cadeia de símbolos binários –
traço e ponto). Thomas Edison, auxiliar de telegrafista, inventou o telégrafo
impresso.
Em 1876, Graham Bell (Boston) e Elisha Gray (Chicago), inventaram o
telefone. Graham Bell conseguiu patentiá-lo primeiro, ficando com o mérito do
invento. Thomas Edison projetou o transmissor telefônico de carbono, sendo o
primeiro verdadeiramente prático, tornando-se o transmissor padrão do
telefone e usado até hoje.
Em 1908 veio o rádio, a televisão em 1922, depois o fax, a Internet, a
telefonia celular, etc.
1.3 Histórico da Computação
Em 1943 surge o primeiro computador eletromecânico, o MARK I, que
era baseado em relés.
Em 1946 surge a primeira geração dos computadores. Componente:
válvulas. Também surge o primeiro computador eletrônico, o ENIAC, na
Universidade da Pensilvânia. Ele tinha 5,5 metros de altura por 25 metros de
comprimento.
Em 1957, a segunda geração de computadores, com transistores.
Em 1967, a terceira geração de computadores, com circuito integrado,
que são pequenas partículas de silício contendo vários transistores.
Em 1975, a quarta geração de computadores, com circuitos integrados
em larga escala (VLSI).
1.4 Histórico do Teleprocessamento
Nos anos 50, o processamento era centralizado. As máquinas eram
grandes e complexas e o sistema de processamento utilizado era o batch:
processamento em lotes.
Nos anos 60, as redes centralizadas passaram a utilizar terminais
interativos. Isso possibilitava aos usuários acessarem o computador central
através de linhas de comunicações. O sistema de processamento utilizado era
on-line, com terminais monocromáticos.
Nos anos 70 surgem as redes públicas de pacotes, o que proporcionou
que a rede fosse compartilhada por várias empresas.
Em 1976, Steve Jobs e Stephen Wozniac desenvolvem o primeiro
computador pessoal Apple.
Em 1981 a IBM lança o PC (Personal Computer), que vinha com o
Sistema Operacional DOS.
Em 1984 a Apple lança o Macintosh, que fazia uso de ícones no seu
Sistema Operacional.
Nos anos 80, a rede descentralizou o processamento, distribuindo o
poder computacional, possibilitando o compartilhamento de recursos através
da interconexão de equipamentos.
Nos anos 90 se desenvolvem as redes corporativas integradas, que
passam a fazer uso da arquitetura cliente/servidor.
No ano 2000 se expande a comunicação sem fio (wireless), com acesso
à Internet via sistema de rádio, via conexão de TV a cabo, via rede elétrica,
ADSL, via telefonia celular, etc.
1.5 Comunicação
Comunicação indica a transferência de informação entre um transmissor
e um receptor. A posse de informações corretas e de qualidade permite a
correta tomada de decisões, direções a serem seguidas e estratégia a serem
desenvolvidas nos negócios.
A informação armazenada é conhecimento acumulado que pode ser
consultado, utilizado e transferido, servindo como um fornecedor de ensino e
cultura para a sociedade. Isto mostra a grande importância que uma estrutura
de telecomunicações e informática tem em uma sociedade.
Informações circulando em quantidade e com qualidade, com as pessoas
e empresas tendo acesso a essas informações, possibilitam que todos se
comuniquem mais rapidamente entre si, o que gera uma atividade econômica
maior e um desenvolvimento mais rápido da sociedade. Sistemas de
comunicação eficientes possibilitam que as empresas vendam mais, produzam
mais e gerem mais empregos.
Hoje, muita informação está disponível, porém a questão agora passa a
ser: o que fazer com tanta informação e como extrair os dados realmente
importantes? Tão importante quanto à transmissão de informação é a sua
compreensão e interpretação corretas. Para que transmissor e receptor se
entendam, devem falar com o mesmo código, símbolos ou linguagens, dentro
de regras preestabelecidas as quais chamamos de protocolo de comunicação.
As comunicações corporativas, nas últimas décadas, deram um grande
salto tecnológico e continuam a se desenvolver rapidamente. Tecnologias e
equipamentos são substituídos rapidamente por outros com maior capacidade
de integração e menor custo. Essa apuração técnica e normatizações
internacionais desenvolvidas por organizações internacionais como o ITU
(International Telecommunications Union), fizeram com que equipamentos e
fabricantes diferentes passassem a operar entre si, permitindo uma crescente
interoperabilidade e portabilidade entre sistemas, dando flexibilidade e
preservando os investimentos dos usuários.
A transferência de informação entre um ponto e outro, basicamente,
indica que temos um transmissor e um receptor. Nesses dois pontos, podemos
Ter tanto pessoas como equipamentos se comunicando e utilizando-se de uma
mesma linguagem de comunicação, a qual permite o perfeito entendimento
entre ambos. No caso de equipamentos, as regras e linguagem de
comunicação utilizada entre ambos são chamadas de protocolo.
A comunicação é feita por meio de comandos de programas que são
codificados e transmitidos por sinais elétricos. O protocolo de comunicação é
um programa de computador que, por meio de um conjunto de regras pré
programadas, permite a transferência de dados entre dois pontos, controlando
o envio e recepção, checando a existência de erros na transmissão,
confirmando o recebimento, fazendo o controle do fluxo de dados,
endereçando as mensagens enviadas e controlando outros aspectos de uma
transmissão. Obviamente ambos os equipamentos devem utilizar o mesmo
protocolo de comunicação, ou seja, falar a mesma língua.
O protocolo nada mais é do que um programa carregado nos
computadores que se comunicam entre si, sendo o responsável pela
transmissão, recebimento e checagem das mensagens transmitidas e
recebidas. Os protocolos de comunicação dão, portanto, uma maior segurança
na transmissão de dados entre computadores, fazendo com que os dados
transmitidos sejam aceitos somente se estiverem corretos, sem erros de
transmissão. O tipo de informação (dados) transmitida pode ser:
1. Arquivos de dados;
2. Mensagens;
3. Voz e imagem digitalizada transmitida como os dados.
1.6 Elementos básicos em uma comunicação de dados
São cinco
comunicação:
os
elementos
fundamentais
de qualquer
processo
de
1. A fonte de informação (emissor ou origem das informações que se
deseja transmitir);
2. A informação (são as informações que se deseja transmitir, dados
arquivos em geral);
3. O meio (via ou canal ou veículo pelo qual a informação é transmitida
entre fonte e destino);
4. O destino da informação (receptor).
5. O Protocolo de comunicação (são as regras que regem a
comunicação).
Ilustração 1: Processo de Comunicação
1.7 Formas de transmissão de dados
Na comunicação entre equipamentos, por estarmos num meio chamado
elétrico, o meio de comunicação mais comum é o fio de metal, por intermédio
do qual o sinal elétrico se propaga, levando consigo a informação. Numa
transmissão de dados digitais por meio de fios, a informação é representada
por sinais elétricos no formato de pulsos.
Além de transmissão por fios e cabos, que são meios sólidos, podemos
também transmitir informações por ondas eletromagnéticas que são as
transmissões por: radio, microondas e satélite. A transmissão de dados
também pode ser feita através de fibras ópticas, utilizando variações na
intensidade da luz como sinal, o que permite a transmissão de dados a
altíssimas velocidades. O tipo de transmissão mais conhecido entre os usuários
de computadores residenciais é a transmissão por conexões telefônicas,
utilizando-se de Modem. Os Modems são pequenos aparelhos que fazem a
adequação do sinal digital do computador em sinal analógico para possibilitar a
utilização da linha telefônica. O Modem recebe o sinal digital do computador e
coloca-o dentro de uma onda com a frequência necessária para a transmissão
através da linha telefônica, esse processo é chamado de modulação.
Ilustração 2: Processo de modulação - demodulação
1.8 Conceito de sinais elétricos
•
•
Bit (Binary Digit) - é a menor unidade de armazenamento binária, digital
ou do computador: ligado - valor 1 ; desligado - valor 0.
Byte - conjunto de 8 bits. É a menor unidade de informação, pois cada
caractere utilizado é codificado utilizando 8 bits pelo computador. Essa
codificação é dada através da tabela ASCII, cuja primeira metade é
padronizada (até o código 127, em decimal) e depois possui algumas
variações. Ex: letra A (código 65, em decimal) ou o número 8 (código 56
em decimal).
O que trafega
ligado/desligado).
no
meio
de
transmissão
é
bit
(aceso/apagado,
Ilustração 3: Tabela ASCII
O sinal elétrico digital ou binário do computador é, na verdade, um sinal
em formato de um trem de pulsos, ou seja, uma sequência de pulsos, 1s ou 0s,
saltando de um valor ao outro instantaneamente no formato de uma onda
quadrada, que se repetem em uma sequência baseada no tipo de informação
palavra ou byte.
Ilustração 4: Sinal digital
O sinal elétrico analógico possui uma variação constante e estável
conhecida como onda senoidal, a onda senoidal possui um padrão que se
repete e é chamado de ciclo, possui também uma amplitude que é a altura da
onda, medida em volts no caso de ondas elétricas.
Ilustração 5: Sinal analógico
Sendo o sinal analógico uma onda que varia continuamente e é
transmitida por diversos meios, ela está mais sujeita a distorções, atenuações
e ruídos ao longo da transmissão. Isto faz com que as transmissões analógicas
tenham uma qualidade que varia de acordo com o meio e com os
equipamentos que estão sendo utilizados para sua transmissão e tratamento.
1.9 Bandwidth / Throughput
O termo Bandwidth (largura de banda), considerando o mundo
informática, representa a capacidade (ou taxa) de transmissão do canal, ou
serviço especializado (ex: Speedy) expresso em bps (bits por segundo). É um
valor nominal da capacidade de transmissão de um meio (fio metálico, fio de
fibra óptica, um enlace de rádio, um serviço WI-FI, etc).
Já o Throughput representa a capacidade (ou taxa) de transmissão
instantânea (ou real) do meio ou serviço especializado em um determinado
momento.
Ex: O serviço ADSL (Speedy) 500 tem largura de banda (bandwidth) de
500Kbps (500000 bits por segundo), mas seu throughput (taxa instantânea de
transmissão) irá variar durante o dia entre diferentes valores. Por exemplo, às
15:20 da tarde de um determinado dia, o serviço permite trafegar dados a
458Kbps.
Ou então, uma rede local feita com cabo par trançado, possui um bandwidth de
100 Mbps, mas, com várias máquinas sendo utilizadas ao mesmo tempo, o
throughput verificado em uma determinada aula, em um momento específico,
foi de 83 Mbps.
A largura de banda (bandwidth) é a velocidade nominal de um meio de
transmissão ou serviço. Também existe a largura de banda de frequência, que
é a faixa de frequência disponível para utilização. Exemplos:
LINHA A: 300 Hz a 800 Hz resulta em uma largura de banda = 500 Hz
LINHA B: 1.200 Hz a 1600 Hz resulta em uma largura de banda = 400 Hz
LINHA C: 2.400 Hz a 2900 Hz resulta em uma largura de banda = 500 Hz
Segue abaixo a tabela de classificação de frequências.
Classificação
Nome Popular
Frequência
Utilização
Ondas Longas
300 Hz à 10000 Hz
Sonares
VLF - Very Low Frequency
Ondas Longas
10 KHz à 30 KHz
Sonares
LF - Low Frequency
Ondas Longas
30 KHz à 300 KHz
Navegação Marítima
MF – Medium Frequency
Ondas Médias
300 KHz à 3000 KHz Navegação Marítima,
Telegrafia, Rádio Difusão
AM, Radio Amadores,
Navegação Aérea.
HF - High Frequency
Frequency
Ondas Curtas
3 MHz à 30 MHz
AM - Ondas Curtas, Rádio
Amadores
VHF - Very High
-
30 MHz à 300
MHz Rádio Difusão FM, TV,
Rádio Amadores, Serviços
Governamentais
UHF - Ultra High Frequency micro-ondas
300 MHz à 3 GHZ
RÁdio Difusão TV, Satélite
Meteorológico, Celulares
(GSM), Radares
SHF - Super High
Frequency
micro-ondas
3 GHz à 30 GHz
Comunicações via Satélite
EHF - Extremely High
Frequency
micro-ondas
30 GHz à 300 GHz
Comunicações via Satélite
Região Experimental
-
300 GHz à 1000 GHz Comunicações via Satélite
2 Visão Geral e
Computadores
Conceitos
Básicos
de
Redes
de
2.1 Motivações, Histórico e Aplicações de Redes
Cada um dos três séculos anteriores foi dominado por uma única
tecnologia. O Século XVIII foi a época dos grandes sistemas mecânicos que
acompanharam a Revolução Industrial. O Século XIX foi a era das máquina a
vapor. As principais conquistas tecnológicas do Século XX se deram no campo
da aquisição, do processamento e da distribuição de informações. Entre outras
coisas, viu-se a instalação das redes de telefonia em escala mundial, a
invenção do rádio e da televisão, o nascimento e o crescimento da indústria de
informática e o lançamento dos satélites de comunicação.
Como resultado do rápido progresso tecnológico, essas áreas estão
convergindo rapidamente e são cada vez menores as diferenças entre coleta,
transporte, armazenamento e processamento de informações. As empresas de
todos os ramos querem, e necessitam, que seus escritórios, dispersos
geograficamente, se comuniquem e troquem informações.
✔ Histórico
Como quase tudo na informática, as redes passaram por um longo
processo de evolução antes de chegarem aos padrões utilizados atualmente.
As primeiras redes surgiram durante a década de 60, como uma forma de
transferir informações de um computador a outro. Na época, o meio mais
usado para armazenamento externo de dados e transporte ainda eram os
cartões perfurados.
De 1969 a 1972 foi criada a Arpanet, o embrião da Internet que
conhecemos hoje. A rede entrou no ar em dezembro de 1969, inicialmente com
apenas 4 nós, que respondiam pelos nomes SRI, UCLA, UCSB E UTAH e eram
sediados, respectivamente, no Stanford Research Institute, na Universidade da
Califórnia, na Universidade de Santa Barbara e na Universidade de Utah, nos
EUA. Eles eram interligados através de links de 50 kbps, criados usando linhas
telefônicas dedicadas, adaptadas para o uso como link de dados. Nesta época,
os modems domésticos transmitiam a apenas 110 bps.
Esta rede inicial foi criada com propósitos de teste, mas cresceu
rapidamente e, em 1973, já interligava 30 instituições, incluindo universidades,
instituições militares e empresas. Para garantir a operação da rede, cada nó
era interligado a pelo menos dois outros, de forma que a rede pudesse
continuar funcionando mesmo com a interrupção de várias das conexões.
As mensagens eram roteadas entre os nós e eventuais interrupções nos
links eram detectadas rapidamente, de forma que a rede era bastante
confiável.
Ilustração 6: Mapa lógico da rede Arpanet em setembro de
1973
Em 1974 surgiu o TCP/IP, que acabou se tornando o protocolo definitivo
para uso na Arpanet e, mais tarde, na Internet. Essa rede interligando diversas
universidades, permitiu o desenvolvimento de recursos que usamos até hoje,
como o e-mail, o telnet e o FTP.
Com o crescimento da rede, manter e distribuir listas de todos os hosts
conectados foi se tornando cada vez mais dispendioso, até que em 1980
passaram a ser usados nomes de domínio, dando origem ao “Domain Name
System” ou, simplesmente, DNS, que é essencialmente o mesmo sistema para
atribuir nomes de domínio usado até hoje.
A segunda parte da história começa em 1973, dentro do PARC (o
laboratório de desenvolvimento da Xerox, em Palo Alto, EUA), quando foi feito o
primeiro teste de transmissão de dados usando o padrão Ethernet. Por sinal, foi
no PARC onde várias outras tecnologias importantes, incluindo a interface
gráfica e o mouse, foram originalmente desenvolvidas. O teste deu origrem ao
primeiro padrão Ethernet, que transmitia dados a 2,94 megabits através de
cabos coaxiais e permitia a conexão de até 256 estações de trabalho.
Na década de 1990, com a abertura do acesso à Internet, tudo ganhou
uma nova dimensão e as redes se popularizaram de forma assustadora, já que
não demorou muito para todos perceberem que ter uma rede local era a forma
mais barata de conectar todos os micros da rede à Internet.
Tradicionalmente, a Internet e suas predecessoras tinham quatro
aplicações principais:
– Correio eletrônico (e-mail)
– Newsgroups (fórums especializados)
– Logon remoto (telnet, rlogin ou ssh)
– Transferência de arquivos (FTP)
Há apenas uma década, o acesso via linha discada ainda era a
modalidade mais comum e não era raro ver empresas onde cada micro tinha
um modem e uma linha telefônica, o que multiplicava os custos.
Hoje em dia, várias pessoas já possuem mais de um PC em casa e
acabam montando uma pequena rede para compartilhar a conexão entre eles,
seja usando um modem ADSL configurado como roteador, seja usando um
ponto de acesso wireless, seja usando um cabo cross-over para compartilhar
diretamente a conexão entre dois micros.
✔ Aplicações das Redes
Aplicações Comerciais
– Empresas que possuam computadores espalhados pela organização e
que queiram interligar seus dados e compartilhar seus recursos. Para
essas situações, o modelo mais comumente encontrado é o
cliente/servidor, modelo que envolve solicitações e respostas.
– A rede também pode servir de comunicação entre as pessoas
(funcionários).
– Outra aplicação bastante utilizada é a videoconferência.
– Pode ser utilizada para realizar negócios eletronicamente com outras
empresas.
– Realizar negócios com consumidores pela Internet.
–
–
–
–
–
Aplicações Domésticas
No início, utilizava-se computadores pessoais para textos e jogos. Hoje, a
maior motivação talvez seja o acesso à Internet.
Acesso a informações remotas.
Comunicação entre pessoas.
Entretenimento interativo.
Comércio eletrônico.
Abreviação
Nome completo
Exemplo
B2C
Business-to-Consumer
Pedidos de livros on-line.
B2B
Business-to-Business
Fabricantes de automóveis solicitando pneus a um fornecedor
G2C
Government-to-Consumer Governo distribuindo eletronicamente formulários de impostos
G2C
Consumer-to-Consumer
–
–
–
–
Leilões on-line de produtos usados
Usuários Móveis
Computadores móveis constituem um dos segmentos de mais rápido
crescimento da indústria de informática.
Usuários e funcionários que se locomovem em viagens, por exemplo,
querem que seu acesso à Internet continue garantido.
Frotas de caminhões, táxis, veículos de entrega e funcionários de
serviços de assistência técnica, que precisam se manter em contato com
a base de operações da empresa.
Redes sem fio são bastante úteis em operações militares.
Aplicações
Sem fios
Móvel
Computadores de desktop em escritórios
Não
Não
Um notebook usado em um quarto de hotel, via RJ45
Não
Sim
Redes em edifícos mais antigos, que não dispõem de fiação
Sim
Não
Escritório portátil; PDA para registrar o estoque de uma loja.
Sim
Sim
Tabela 1: Tabela de aplicações móveis e sem fio
2.2 Conceitos Básicos de Transmissão
A transmissão dos dados através dos meios de transmissão pode ser
feita de várias formas. Veja a seguir.
✔ Classificação quanto ao sincronismo
– Transmissão assíncrona
Nessa transmissão, o espaço de tempo entre um caractere e outro não é
fixo, ou seja, não há sincronismo. O início de um caractere é designado
por um bit de start. O fim de um caractere é designado por um ou mais
bits de stop. Os bits do caractere são transmitidos em sequência, porém
os caracteres podem seguir espaçados aleatoriamente um dos outros. É
a forma mais utilizada em computadores pessoais, pois pode ser
efetuada pela sua saída serial, sem a necessidade de circuitos ou placas
de sincronismo.
Ilustração 7: Transmissão assíncrona
– Transmissão síncrona
Na transmissão síncrona, os dados trafegam na rede com velocidade e
throughput (capacidade de transferência de dados) constante. O sinal
que mantem o sincronismo é chamado clock. Existe um tempo fixo de
transmissão para cada caractere.
Ilustração 8: Transmissão síncrona
✔ Classificação quanto ao sentido da transmissão
– Transmissão simplex
É um tipo de comunicação unidirecional, ou seja, em um único sentido.
Não existe retorno do receptor. Pode existir só um transmissor para
vários receptores.
– Transmissão half-duplex
A transmissão ocorre nos dois sentidos, ou seja, é bidirecional, porém
não simultaneamente.
– Transmissão full-duplex
Neste tipo de transmissão, os dados podem ser transmitidos e recebidos
ao mesmo tempo, em ambos os sentidos, por meio de dois canais
simultâneos. Nos modems full-duplex, são utilizadas duas frequências,
sendo uma para transmissão e outra para recepção.
✔ Classificação quanto ao formato da transmissão
– Transmissão serial
Neste tipo de transmissão, um bit de cada vez, em sequência, é
transmitido por uma única via física de transmissão. Podem ser
transportados de forma síncrona ou assíncrona.
– Transmissão Paralela
Nessa forma de transmissão, o meio de transmissão é na forma de “bus”,
ou seja, um meio com diversas vias em que vários bits são transmitidos
ao mesmo tempo. É comum na comunicação entre equipamentos
próximos.
3 Sistemas de Numeração
Um numeral é um símbolo ou grupo de símbolos que representa um
número em um determinado instante da evolução do homem. Os símbolos
"11", "onze" e "XI" (onze em latim) são numerais diferentes, representativos do
mesmo número, apenas escrito em idiomas e épocas diferentes.
Um sistema de numeração, (ou sistema numeral) é um sistema em que
um conjunto de números são representados por numerais de uma forma
consistente. Pode ser visto como o contexto que permite ao numeral "11" ser
interpretado como o numeral romano para dois, o numeral binário para três ou
o numeral decimal para onze.
3.1 Sistema Numérico Decimal
O sistema decimal é um sistema de numeração de posição que utiliza a
base dez.
Baseia-se em uma numeração de posição, onde os dez algarismos
indo-arábicos : 0 1 2 3 4 5 6 7 8 9 servem a contar unidades, dezenas,
centenas, etc. da direita para a esquerda.
Contrariamente à numeração romana, o algarismo árabe tem um valor
diferente segundo sua posição no número: assim, em 111, o primeiro algarismo
significa 100, o segundo algarismo 10 e o terceiro 1, enquanto que em VIII (oito
em numeração romana) os três I ignificam todos 1.
Assim, o número 347 pode ser decomposto da forma a seguir:
No sistema decimal o símbolo 0 (zero) posicionado à esquerda do número
escrito não altera seu valor representativo. Assim: 1; 01; 001 ou 0001
representam a mesma grandeza, neste caso a unidade. O símbolo zero posto à
direita implica multiplicar a grandeza pela base, ou seja, por 10 (dez).
3.2 Sistema Numérico Binário
O sistema binário, ou base 2, é um sistema de numeração posicional em
que todas as quantidades se representam com base em dois números, com o
que se dispõe das cifras: zero e um (0 e 1).
Os computadores digitais trabalham internamente com dois níveis de
tensão, sendo o seu sistema binário (aceso, apagado). Com efeito, num
sistema simples como este, é possível simplificar o cálculo, com o auxílio da
lógica booleana.
Em computação, chama-se um dígito binário (0 ou 1) de bit, que vem do
inglês Binary Digit. Um agrupamento de 8 bits corresponde a um byte (Binary
Term). Um agrupamento de 4 bits é chamado de nibble.
O sistema binário é base para a Álgebra booleana (de George Boole matemático inglês), que permite fazer operações lógicas e aritméticas
usando-se apenas dois dígitos ou dois estados (sim e não, falso e verdadeiro,
tudo ou nada, 1 ou 0, ligado e desligado).
Toda a eletrônica digital e computação está baseada nesse sistema
binário e na lógica de Boole, que permite representar por circuitos eletrônicos
digitais (portas lógicas) os números, caracteres, realizar operações lógicas e
aritméticas.
Os programas de computadores são codificados sob forma binária e
armazenados nas mídias (memórias, discos, etc) sob esse formato.
Seguindo o exemplo do sistema decimal, a significação posicional dos
dígitos no sistema binário é, tomando como exemplo o número decimal 58:
3.3 Sistema Numérico Hexadecimal
O sistema hexadecimal é um sistema de numeração posicional que
representa os números em base 16 e, portanto empregando, 16 símbolos. Está
vinculado à informática, pois os computadores costumam utilizar o byte ou
octeto como unidade básica da memória.
Devido ao sistema decimal, geralmente usado para a numeração, possuir
apenas dez símbolos, deve-se incluir seis letras adicionais para completar o
sistema. O conjunto de símbolos fica, portanto, assim:
3.4 Conversão de Bases
Existem técnicas para fazer a conversão entre as bases numéricas. A
seguir estão as duas técnicas mais importantes no momento para a disciplina:
conversão entre as bases decimal e binária.
3.4.1 Converter Número Binário para Decimal
Escrever um número inteiro em binário, isto é, na base dois, não
apresenta problema. Cada posição digital representará uma potência de dois,
da mesma forma que nos números decimais, cada posição representa uma
potência de dez. Assim, 23.457 significa:
2x104 + 3x103 + 4x102 + 5x101 + 7x100
Na base dois, a base usada nos computadores binários, o número 110101
representa:
1x25 + 1x24 + 1x22 + 1x20 = (53)decimal
3.4.2 Converter Número Decimal para Binários
A conversão do número inteiro, de decimal para binário, será feita da
direita para a esquerda, isto é, determina-se primeiro o algarismos das
unidades ( o que vai ser multiplicado por 2 0) , em seguida o segundo algarismo
da direita ( o que vai ser multiplicado por 21) etc...
A questão chave é observar se o número é par ou ímpar. Em binário, o
número par termina em 0 e o ímpar em 1. Assim determina-se o algarismo da
direita, pela simples divisão do número por dois; se o resto for 0 (número par) o
algarismo da direita é 0; se o resto for 1 (número ímpar) o algarismo da direita
é 1.
Assim sendo, o número 25 convertido para binário sofreria a seguinte
operação:
3.4.3 Exercícios
Converter para a base decimal os seguintes números na base binária:
a) 1010102
b) 1100012
c) 10111012
Converter para a base binária os seguintes números na base decimal:
a) 56
b) 101
c) 93
4 Protocolos e Arquitetura TCP/IP
Na área das comunicações, um protocolo é um conjunto de regras ou
convenções que governam a operação e o intercâmbio de informações entre
dois sistemas computadorizados.
Tanto o modelo OSI como o TCP/IP funcionam através de pilhas de
protocolos, formando assim diversos níveis, um utilizando os serviços do nível
inferior, possuindo as seguintes vantagens:
• Sistema estruturado;
• Facilidade de entendimento e visualização;
• Permite a interconexão entre sistemas de diferentes fabricantes, desde
que o padrão de cada nível seja aberto.
Devido a essas vantagens, os sistemas surgiram estruturados em níveis,
e cada nível foi criado com os seguintes objetivos:
• Um nível deve ser criado sempre que uma nova forma de abstração é
necessária;
• Cada nível deve executar uma tarefa bem definida;
• A tarefa de cada nível deve procurar se adaptar a protocolos já
existentes;
• Os limites entre os níveis devem ser escolhidos de modo a minimizar o
fluxo de informação entre eles.
4.1 Modelo TCP/IP
A arquitetura TCP/IP foi projeto de uma agência de pesquisas avançadas
da defesa dos EUA, na década de 1960. O objetivo era obter uma arquitetura
de comunicação de dados aberta, que permitisse a interligação de redes e
computadores locais ou remotos, com hardwares diferentes ou mesmo
sistemas operacionais e aplicativos diversos. É uma arquitetura cliente-servidor
que se tornou padrão de fato na comunicação entre redes e sistemas de
informação.
Por ter se tornado um padrão de fato, a maioria dos equipamentos e
sistemas operacionais lançados no mercado possui interfaces para
comunicação TCP/IP. Assim, dizemos que esses equipamentos e sistemas
suportam o TCP/IP, ou seja, possuem módulos de software que se comunicam
com outros equipamentos TCP/IP.
Logo abaixo, segue a arquitetura TCP/IP e uma comparação com o
modelo OSI.
Ilustração 9: Modelo TCP/IP e modelo OSI
Como o modelo TCP/IP não é aderente ao modelo OSI, deve-se ter um
certo cuidado ao analisá-lo. O que é denominado data-link (Interface com a
Rede) no modelo TCP/IP corresponderia aproximadamente às camadas física e
de enlace (link de dados) no modelo OSI. A camada de Internet do modelo
TCP/IP corresponde à camada de Rede no modelo OSI. Além disso, as camadas
de sessão e apresentação do modelo OSI não existem no modelo TCP/IP,
estando seus conceitos embutidos na camada de aplicação do TCP/IP.
Devemos observar que os dados que vêm das camadas superiores, seja
no modelo OSI ou no modelo TCP/IP, são encapsulados pelo protocolo da cama
abaixo que recebe os dados. Os protocolos das camadas que estão acima
enviam seus dados para os protocolos das camadas de baixo transportarem.
Cada camada possui um ou mais protocolos a ela associado(s) e cada protocolo
em uma função específica.
4.1.1 Camada de Enlace de rede (data-link layer, interface com a rede ou
acesso à rede)
Nessa camada ficam os protocolos de acesso e comunicação pelo meio
físico. Nas redes locais, os protocolos de acesso ao meio, no caso, ao
barramento da rede local, são Ethernet-CSMA/CD, Token-Ring e FDDI. O
protocolo Ethernet tem as suas especificações descritas no padrão IEEE 802.3.
São especificados os endereçamentos MAC (Media Access Control) das placas
de redes ligadas ao barramento e as conexões e meios físicos.
Os endereços utilizados pelo protocolo de enlace para endereçar os
dados no meio físico são os MAC-address, nas redes locais, gravados na
memória fixa da placa de rede na sua fabricação. Cada fabricante possui uma
faixa de endereços de forma a não haver repetição nas placas e equipamentos
fabricados, o que ocasionaria conflitos. O endereço MAC-address é composto
por 6 bytes. Os três primeiros bytes representam o código do fabricante e os
três outros, o número de sequência. O endereço físico é representado no
formato hexadecimal.
A camada de enlace, nas redes Ethernet, possui duas subcamadas:
1. MAC (Media Access Control): define como transmitir frames no meio
físico.
2. LLC (Logical Link Control): identifica diferentes tipos de protocolo da
camada superior e encapsula-os.
4.1.2 Camada de Rede
Nessa camada são definidos e tratados os endereços lógicos de origem e
de destino na rede, os caminhos que os dados percorrerão para atingir o
destino e a interconexão de múltiplos links.
A camada de rede define como transportar dados entre dispositivos que
não estão localmente conectados. Para tanto, utiliza os endereços lógicos da
origem e de destino, como os IPs, e escolhe os caminhos através da rede que
serão utilizados para atingir o destino. Interliga dispositivos que não estão no
mesmo domínio de colisão. O endereço de rede (IP, por exemplo) chama-se
virtual ou lógico (virtual address ou logical address).
A escolha do melhor caminho é feita pelo protocolo de roteamento que
fica armazenado no roteador. Alguns protocolos de roteamento, como o RIP
(Routing Information Protocol), escolhem a melhor rota pelo menor número de
trechos ou saltos (hops) que deve passar para atingir o destino. Outros
protocolos de roteamento, como o OSPF (Open Shortest Path First), escolhem a
melhor rota pela melhor velocidade ou desempenho dos trechos que fazem
parte dela.
Roteadores que utilizam tabelas de roteamento encaminham os dados
em direção ao destino, de acordo com o endereço IP. Os roteadores fazem o
roteamento usando tabelas de rotas que possuem informações como:
– Endereços de rede.
– INT – interfaces que dão o caminho para alcançar a rede de destino.
– Métricas – dão a distância para a rede de destino. A distância pode ser
medida, dependendo do protocolo, por número de dispositivos que o
pacote deve cruzar (hop count), tempo que leva da origem ao destino
(delay), ou por um valor associado à velocidade do link.
Roteadores são equipamentos que operam na camada de rede do modelo
TCP/IP. Não reencaminham mensagens de broadcasting ou multicast do nível
de enlace como fazem as bridges e switches, ou seja, os roteadores não
permitem que mensagens de broadcasting passem para outras redes ligadas a
eles, isolando assim o tráfego entre redes.
4.1.3 Camada de Transporte
Tem como função estabelecer uma conexão fim a fim (também chamada
de conexão confiável) entre a origem e o destino, garantir a integridade dos
dados, verificar se não ocorreram perdas de pacotes e se eles estão chegando
em ordem, solicitar a retransmissão dos pacotes faltantes ou com erro e
efetuar um controle de fluxo do envio dos dados entre a aplicação e a
transmissão dos dados pela rede.
Essas atividades são efetuadas pelo protocolo de comunicação que atua
na camada de transporte. Na arquitetura TCP/IP o protocolo responsável por
essas atividades é o TCP.
Os protocolos de transporte possuem um identificador da aplicação para
a qual estão transportando os dados, o port number. Controlam e fazem
também com que seus segmentos sejam retransmitidos caso o receptor não
confirme a recepção. Colocam os segmentos em ordem no receptor e
controlam o fluxo, evitando congestionamento.
O TCP é um protocolo fim a fim, ou orientado à conexão, que permite que
as aplicações tenham uma conexão confiável, conferindo se ocorreram perdas
de pacotes ao longo da transmissão ou se chegaram com erros. Os protocolos
orientados à conexão estabelecem uma conexão “handshake” em que trocam
informações de controle antes de iniciar a transmissão dos dados. Caso o
serviço a ser utilizado não necessite ser orientado à conexão, será utilizado o
protocolo UDP para isso, não sendo garantido o controle de fluxo nem
confirmações de recebimento.
4.1.4 Camada de Aplicação
Nessa cama ficam os protocolos responsáveis pela comunicação entre as
diferentes aplicações, como envio e recebimento de e-mails, transferência de
arquivos, emulação de terminais, gerenciamento e aplicações específicas
envolvidas para operar na arquitetura TCP/IP.
As quatro camadas inferiores (lower layers) do modelo OSI definem as
conexões para troca de dados. As três camadas superiores (application layers)
definem como as aplicações devem se comunicar entre si e com os usuários.
Na camada de aplicação da arquitetura TCP/IP temos as aplicações como
Telnet e http, a apresentação dos dados com a conversão de diferentes códigos
ou formatos, como ASCII, serviços de criptografia, codificação e decodificação
de dados e também os processos de autenticação do usuário, controle,
inicialização e finalização de transações entre aplicações.
Os protocolos também são responsáveis pelo controle de fluxo. Em
muitos casos, quando ocorre congestionamento de dados, os roteadores, por
exemplo, podem descartar pacotes em razão de o transmissor enviar dados
numa velocidade maior do que ele pode processar. Para evitar perda de dados
e regular o fluxo de dados transmitidos e recebidos, usa-se técnicas como:
– Buffers (buffering) nos equipamentos: memórias intermediárias que
recebem e armazenam os dados em excesso até que o equipamento
tenha condições de processá-los.
– Pedido de interrupção de envio de dados (congestion avoidance):
pede-se ao transmissor que pare de enviar os dados quando o receptor
percebe que seus buffers estão enchendo. Pode pedir para interromper o
envio ou diminuir a velocidade de envio.
– Envio de dados por janela (pacotes transmitidos): neste caso é definida
uma janela (quantidade de pacotes transmitidos sem que se tenha uma
confirmação de recebimento) entre o receptor e o transmissor. O
transmissor só envia novos pacotes após receber o “acknowledgment”
de que os anteriores já foram recebidos e processados pelo receptor. O
protocolo TCP trabalha dessa forma.
Ilustração 10: Protocolos associados às camadas do modelo
TCP/IP
A seguir estão detalhados alguns protocolos que fazem parte da
arquitetura TCP/IP.
4.2 Alguns protocolos da família TCP/IP
A seguir estão descritos alguns dos protocolos mais comuns e mais importantes
encontrados na arquitetura TCP/IP.
4.2.1 DHCP (Dynamic Host Configuration Protocol)
A geração e a administração de endereços IP são trabalhosas. Para
automatizar parte dessa tarefa foi criado o protocolo DHCP que, por meio de
um servidor DHCP, distribui os endereços, máscaras, gateway padrão e outras
configurações automaticamente para os computadores da rede quando são
ligados.
Os computadores da rede devem possuir um software cliente DHCP para
se comunicar com o servidor DHCP. Normalmente esse software cliente vem no
sistema operacional do computador. A partir de uma faixa de endereços IP
predefinidos, o servidor DHCP atribui endereços aos computadores que estão
na rede. O servidor DHCP normalmente atende a um segmento de rede.
4.2.2 NAT (Network Address Translation)
Quando a rede interna é ligada à Internet, é preciso que todos os
computadores tenham endereços válidos para se comunicarem com ela. como
a quantidade de endereços IP da Internet é limitada e também para evitar
conflitos de endereços entre as redes internas e a Internet, foram reservados
três conjuntos de numeração para redes internas. Esses endereços são
chamados de privados ou reservados:
– classe A privado: vai de 10.0.0.0 a 10.255.255.255
– classe B privado: de 172.16.0.0 a 172.31.255.255
– classe C privado: de 192.168.0.0 a 192.168.255.255
O NAT tem a função de traduzir os endereços válidos e registrados de
acesso à Internet para os endereços reservados da rede interna e vice-versa. O
NAT pode ser implementado em um roteador ou em um computador no
firewall. O roteador com NAT monta uma tabela com o endereço local interno
do computador e o endereço externo que ele está acessando. Quando os dados
vêm do endereço externo, o roteador consulta a tabela de tradução e
encaminha-os para o endereço interno.
A tradução da rede interna para a externa pode ser de um para um (fixa)
ou pode ser feita dinamicamente, em que só existe a associação quando um
computador da rede interna quer fazer um acesso externo.
4.2.3 DNS (Domain Name System)
Os endereços IP que trafegam nos equipamentos da rede Internet ou nas
redes locais são difíceis de lembrar. Para superar a dificuldade de lembrar
endereços IP para poder acessar sites na Internet, foi desenvolvida uma
equivalência de nomes aos endereços IP. A cada nome de site na Internet é
associado o seu endereço IP correspondente. Esses nomes são chamados de
domínios. Assim, os acessos passam a ser feitos por nomes, os quais
conhecemos como www.nome.yyy, para facilitar. Exemplo: www.ifsp.edu.br,
onde o domínio é o ifsp.edu.br.
Para que os dados percorram a rede e os endereços sejam entendidos
por ela, é preciso traduzir o nome de domínio para o seu respectivo endereço
IP numérico. quem faz isso são servidores DNS que possuem tabelas de
conversão e ficam nos provedores de acesso à Internet ou em outros pontos da
rede, assim como também em servidores DNS de Intranets dentro das
empresas.
Na Internet existem vários servidores DNS interligados logicamente numa
estrutura hierárquica a servidores DNS centrais (root). Toda rede deve ter um
servidor DNS, que lê um nome de domínio e descobre o seu endereço IP
correspondente. Se um determinado servidor DNS não possuir o endereço IP
correspondente, então vai procurar e consultar em outros servidores DNS
espalhados pela rede.
Ilustração 11: Exemplo de
uma consulta DNS
4.2.4 HTTP (HyperText Transfer Protocol)
O HTTP faz a comunicação entre o navegador ou browser (programa
cliente responsável pelo recebimento de páginas web) do computador e o
servidor web que ele vai acessar.
Esse protocolo faz parte da camada de aplicação da arquitetura TCP/IP.
4.2.5 Telnet
É uma aplicação que faz a conexão e a simulação do terminal de um
servidor ou equipamento. É um protocolo utilizado para acessar equipamentos
e servidores remotamente, por meio de uma conexão remota. O computador
com o Telnet comporta-se como uma estação local do servidor, ou seja, o
Telnet simula um terminal do servidor que se quer acessar. É utilizado tanto
para efetuar consultas a um computador como para configurar equipamentos
remotamente.
4.2.6 FTP (File Transfer Protocol)
É uma aplicação da arquitetura TCP/IP utilizada para transferência de
arquivos entre dois computadores. O FTP permite interatividade entre o cliente
(computador que solicita o arquivo) e o servidor (computador que irá fornecer
o arquivo), com segurança, por meio de logins e senhas.
4.2.7 SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol)
Analogamente ao protocolo HTTP, os protocolos SMTP e POP são
responsáveis pela comunicação entre um computador e um servidor, neste
caso um servidor de correio eletrônico para recebimento e envio de mensagens
de e-mail, respectivamente.
4.2.8 TFTP (Trivial File Transfer Protocol)
É uma aplicação da arquitetura TCP/IP utilizada para transferência de
arquivos entre dois computadores numa rede IP, utilizado com o protocolo UDP
na camada de transporte. Ou seja, é uma transferência de arquivos sem os
controles de fluxo e sem os controles de sequência de pacotes.
4.2.9 SNMP (Simple Network Management Protocol)
É um protocolo de comunicação utilizado em uma rede para transmitir
informações de status dos equipamentos conectados à rede. Os computadores
e demais equipamentos da rede possuem um software cliente também
chamado de agente SNMP que recolhe informações do próprio equipamento e
envia para um servidor de gerenciamento.
No servidor central da plataforma de gerenciamento existe um software
chamado de gerente SNMP que recebe essas informações e as armazena em
uma base de dados chamada MIB (Management Information Base). Com esses
dados são feitas estatísticas e análises da rede, como a avaliação do tráfego.
Essas informações também podem ser utilizadas para compor um
diagrama de rede que é programado para alarmar e sinalizar os componentes
que estão com problemas, avisando os operadores de rede para tomarem as
devidas ações corretivas ou preventivas.
4.2.10
ARP (Address Resolution Protocol)
O protocolo ARP descobre e especifica o endereço da camada de enlace
(endereço MAC-address da placa de rede) em uma rede local correspondente
ao endereço IP. Essas associações de endereços IP e seus endereços MAC
correspondentes são colocadas em uma tabela no computador.
Para determinar um endereço de destino de um datagrama IP, a tabela
ARP é consultada para obter o seu endereço MAC correspondente. Se o
endereço não estiver na tabela, o protocolo ARP envia um broadcasting para
todas as estações da rede local, procurando a estação de destino, perguntando
e obtendo o seu endereço MAC e alocando na tabela que será utilizada nas
próximas transmissões.
4.2.11
Ethernet CSMA/CD
Nas camadas física e de enlace do modelo TCP/IP temos os protocolos
que são responsáveis pela transmissão dos dados no meio físico de
comunicação da rede. Para redes Ethernet, o controle da transmissão dos
dados no barramento da rede (cabos, hubs e switches) é feita pelo protocolo
Ethernet CSMA/CD, que é o responsável pela transmissão e controle dos dados
no barramento de uma rede local.
4.2.12
PPP (Point-to-Point Protocol)
Em conexões para redes externas, ou seja, para conexões a longas
distâncias (redes WAN) são utilizados protocolos como o HDLC e o PPP para o
transporte dos dados pelos meios físicos.
O PPP é um protocolo de enlace da arquitetura TCP/IP, utilizado para
transmissão de dados a distância por meio de redes de telecomunicações
como LPs (linhas privativas) e conexões de dados por linhas telefônicas. Ou
seja, o PPP é utilizado para transportar os pacotes IP, que vêm da camada 3,
por um meio de transmissão (LP, link, canal ou circuito de transmissão de
dados) em uma rede WAN.
4.2.13
UDP
O protocolo UDP (User Datagram Protocol) é mais simples e mais rápido
do que o TCP por ter menor quantidade de controles na transmissão. O UDP
também é um protocolo de transporte, como o TCP, porém sem conexão fim a
fim (connectionless), o que não garante a integridade dos dados transmitidos,
pois não faz a verificação para detectar a falta de pacotes, nem a sequência
deles, nem o aviso de recebimento dos pacotes.
Em muitas aplicações, a retransmissão de pacotes no caso de erros não é
desejável, como em aplicações de transmissão de voz ou imagens
digitalizadas. Se um pacote que está transportando dados de voz ou imagens
ao vivo for vítima de erros ou interferências na transmissão, não há interesse
em retransmiti-lo. Neste caso, o interesse é receber o próximo pacote o mais
rápido possível. Assim, para atender a esta necessidade, utilizamos o protocolo
UDP no lugar do TCP.
4.2.14
TCP
TCP é um protocolo da camada de transporte. Este é um protocolo
orientado a conexão (com conexão fim a fim), o que indica que neste nível vão
ser solucionados todos os problemas de erros que não forem solucionados no
nível IP, dado que este último é um protocolo sem conexão. Alguns dos
problemas que o protocolo TCP deve tratar são: pacotes perdidos ou destruídos
por erros de transmissão e expedição de pacotes fora de ordem ou duplicados.
O TCP especifica o formato dos pacotes de dados e de reconhecimentos
que dois computadores trocam para realizar uma transferência confiável, assim
como os procedimentos que os computadores usam para assegurar que os
dados cheguem corretamente.
4.2.15
IP
Ele é o responsável pela colocação do endereço IP no pacote que será
transmitido e também pelo encaminhamento dele ao longo da rede até atingir
o seu destino. O protocolo IP não é orientado à conexão fim a fim como o TCP,
ou seja, não controla a conexão entre o transmissor e o receptor, mas apenas
trabalha no envio do seu pacote através da rede, roteando e encaminhando-o
ao destino de acordo com o endereço IP.
4.3 Conceituação de Protocolos, Serviços e Portas
4.3.1 Protocolo
Na ciência da computação, um protocolo é uma convenção ou padrão
que controla e possibilita uma conexão, comunicação ou transferência de
dados entre dois sistemas computacionais. De maneira simples, um protocolo
pode ser definido como "as regras que governam" a sintaxe, semântica e
sincronização da comunicação. Os protocolos podem ser implementados pelo
hardware, software ou por uma combinação dos dois.
É difícil generalizar sobre protocolos pois eles variam muito em propósito
e sofisticação. A maioria dos protocolos especifica uma ou mais das seguintes
propriedades:
detecção da conexão física subjacente ou a existência de um nó;
handshaking (estabelecimento de ligação);
negociação de várias características de uma conexão;
como iniciar e finalizar uma mensagem;
como formatar uma mensagem;
o que fazer com mensagens corrompidas ou mal formatadas;
como detectar perda inesperada de conexão e o que fazer em seguida;
término de sessão ou conexão
Exemplos de protocolos de comunicação de redes:
•
•
•
•
•
•
•
•
•
•
IP (Internet Protocol)
DHCP (Dynamic Host Configuration Protocol)
TCP (Transmission Control Protocol)
HTTP (Hypertext Transfer Protocol)
FTP (File Transfer Protocol)
Telnet (Telnet Remote Protocol)
SSH (SSH Remote Protocol)
POP3 (Post Office Protocol 3)
SMTP (Simple Mail Transfer Protocol)
IMAP (Internet Message Access Protocol)
4.3.2 Serviços
Um serviço é especificado formalmente por um conjunto de primitivas
(operações) disponíveis para que um processo do usuário acesse o serviço.
Essas primitivas informam ao serviço que ele deve executar alguma ação ou
relatar uma ação executada por uma entidade. par.
O conjunto de primitivas disponíveis depende da natureza do serviço que
está sendo fornecido. As primitivas para um serviço orientado a conexões são
diferentes das que são oferecidas em um serviço sem conexões. A tabela
abaixo exemplifica algumas primitivas de serviço para implementação de uma
conexão simples.
Primitiva
Significado
LISTEN
Bloco que espera por uma conexão de entrada
CONNECT
Estabelecer uma conexão com um par que está à espera
RECEIVE
Bloco que espera por uma mensagem de entrada
SEND
Enviar uma mensagem ao par
DISCONNECT
Encerrar uma conexão
4.3.3 Portas
Existem portas físicas de comunicação e portas lógicas. As portas físicas
são a USP, a serial e a paralela, por exemplo. As lógicas estão ligadas,
principalmente, ao protocolo TCP/IP. Assim como o IP, o TCP precisa saber qual
o protocolo de aplicação da última camada que receberá os dados. Isto é feito
através da codificação das portas. Ao todo são 65.535 (64k) portas, sendo que
de 0 à 1024 são portas definidas e portanto só podem ser usadas por
aplicações que utilizem os respectivos protocolos. As portas de 1024 à 65535
são atribuídas dinamicamente. Existem exceções que serão desconsideradas
no momento.
Porta
TCP ou
UDP
Nome do Protocolo ou
Serviço
RFC
/etc/services
Usado por/Informações Adicionais
7
TCP/UDP
echo
792
echo
-
20
TCP
File Transport Protocol (FTP)
959
ftp-data
-
21
TCP
Controle de FTP
959
ftp
-
22
TCP
Secure Shell (SSH)
4250 - 4254 ssh
-
23
TCP
Telnet
854
telnet
-
25
TCP
Simple Mail Transfer Protocol
(SMTP)
5321
smtp
Mail (para enviar e-mail); Mail do MobileMe (envio)
53
TCP/UDP
Domain Name System (DNS)
1034
domínio
MacDNS, FaceTime
67
UDP
Bootstrap Protocol Server (BootP, 951
bootps)
bootps
NetBoot via DHCP
68
UDP
Bootstrap Protocol Client (bootpc) 951
bootpc
NetBoot via DHCP
69
UDP
Trivial File Transfer Protocol
(TFTP)
1350
tftp
-
79
TCP
Finger
1288
finger
-
80
TCP
Hypertext Transfer Protocol
(HTTP)
2616
http
World Wide Web, MobileMe, Sherlock, Instalador do
QuickTime, iTunes Store e iTunes Radio, Atualização de
Software, RAID Admin, Backup, publicação de calendários
do iCal, iWeb, Publicação na Galeria MobileMe on-line,
WebDAV (iDisk), Servidor Final Cut, AirPlay
88
TCP
Kerberos
4120
kerberos
-
106
TCP
Servidor de senha
(Uso não registrado)
-
110
TCP
Post Office Protocol (POP3)
Authenticated Post Office
Protocol (APOP)
1939
111
TCP/UDP
Remote Procedure Call (RPC)
1057, 1831 sunrpc
Servidor de senha do Mac OS X Server
pop3
Mail (para receber e-mail)
Portmap (sunrpc)
113
TCP
Protocolo de identificação
1413
ident
-
115
TCP
Secure File Transfer Program
(SFTP)
913
sftp
Nota: algumas autoridades fazem referência a "Simple File
Transport Protocol" ou "Secured File Transport Protocol"
nessa porta.
119
TCP
Network News Transfer Protocol
(NNTP)
3977
nntp
Usado por aplicativos que leem grupos de notícias.
123
TCP/UDP
Network Time Protocol (NTP)
1305
ntp
Preferências de Data e Hora. Usado para sincronização de
servidor de horário de rede, Sincronização de servidor de
horário de rede da Apple TV
137
UDP
Windows Internet Naming
Service (WINS)
-
netbios-ns
-
138
UDP
NETBIOS Datagram Service
-
netbios-dgm
Serviço de Datagrama do Windows, Ambiente de rede do
Windows
139
TCP
Server Message Block (SMB)
-
netbios-ssn
Usado por serviços de arquivo e impressão do Microsoft
Windows, como o Compartilhamento Windows no Mac OS X.
143
TCP
Internet Message Access Protocol 3501
(IMAP)
imap
Mail (para receber e-mail), Mail do MobileMe (IMAP)
161
UDP
Simple Network Management
Protocol (SNMP)
1157
snmp
-
192
UDP
Sistema de Monitoramento de
Rede OSU
-
osu-nms
Descoberta ou estado PPP da Estação Base AirPort (algumas
configurações), Utilitário de Administração do AirPort,
Assistente do AirPort Express
311
TCP
Administrador de Servidor,
Workgroup Manager, Server
Monitor, Xsan Admin
-
asip-webadmin
Administração remota de servidor
389
TCP
Lightweight Directory Access
Protocol (LDAP)
4511
ldap
Usado por aplicativos que procuram endereços, como o Mail e
a Agenda.
427
TCP/UDP
Service Location Protocol (SLP)
2608
svrloc
Navegador de Rede
443
TCP
Secure Sockets Layer (SSL ou
"HTTPS")
2818
https
Sites protegidos, iTunes Store, FaceTime, Game Center,
MobileMe (autenticação, iDisk, Sincronização do iDisk e
Sincronização do MobileMe ), AirPlay
445
TCP
Microsoft SMB Domain Server
-
microsoft-ds
-
464
TCP/UDP
kpasswd
3244
kpasswd
-
497
TCP/UDP
Dantz Retrospect
-
dantz
-
500
UDP
ISAKMP/IKE
-
isakmp
Serviço VPN do Mac OS X Server, Voltar ao Meu Mac
(MobileMe, Mac OS X 10.5 ou posterior).
514
TCP
shell
-
shell
-
514
UDP
Syslog
-
syslog
-
515
TCP
Line Printer (LPR), Line Printer
Daemon (LPD)
-
impressora
Usado para imprimir em uma impressora de rede,
Compartilhamento de Impressora no Mac OS X.
532
TCP
netnews
-
netnews
-
548
TCP
Apple Filing Protocol (AFP) por
TCP
-
afpovertcp
AppleShare, Compartilhamento de Arquivos Pessoais,
Serviço de Arquivos da Apple
554
TCP/UDP
Real Time Streaming Protocol
(RTSP)
2326
rtsp
QuickTime Streaming Server (QTSS), leitores de transmissão
de mídia, AirPlay
587
TCP
Envio de mensagem no Mail
(SMTP autenticado)
4409
submissão
Mail (para enviar e-mail), Mail do MobileMe (autenticação
SMTP)
600-1023
TCP/UDP
Serviços RPC do Mac OS X
-
ipcserver
Usado pelo NetInfo, por exemplo.
623
UDP
Lights-Out-Monitoring
-
asf-rmcp
Usado pelo recurso Lights-Out-Monitoring (LOM) de Xserves
Intel. Usado pelo Server Monitor
625
TCP
Directory Service Proxy
(DSProxy - Uso não registrado)
-
dec_dlm
DirectoryService, Open Directory Assistant, Workgroup
Manager. Nota: essa porta está registrada em DEC DLM.
626
TCP
AppleShare Imap Admin (ASIA) -
asia
IMAP Administration (Mac OS X Server 10.2.8 ou anterior,
AppleShare IP 6)
626
UDP
serialnumberd (Uso não
registrado)
-
asia
Registro do número de série de servidor (Xsan, Mac OS X
Server 10.3 e posterior)
631
TCP
Internet Printing Protocol (IPP)
2910
ipp
Compartilhamento de impressora do Mac OS X , AirPrint
636
TCP
Secure LDAP
-
ldaps
-
660
TCP
Administrador de Servidor
MacOS Server Admin
-
mac-srvr-admin
Administrador de Servidor (tanto o AppleShare IP quanto o
Mac OS X Server), Ajustes de Servidor
687
TCP
Adicionar administrador de
servidor ao uso
-
asipregistry
-
749
TCP/UDP
Kerberos 5 admin/changepw
-
kerberos-adm
-
985
TCP
NetInfo Static Port
-
993
TCP
SSL para IMAP no Mail
-
imaps
Mail do MobileMe (IMAP com SSL)
995
TCP/UDP
SSL para POP no Mail
-
pop3s
-
1085
TCP/UDP
WebObjects
-
webobjects
-
1099 e 8043 TCP
Acesso remoto de RMI e IIOP a
JBOSS
-
rmiregistry
-
1220
Administrador de Servidor QT
-
qt-serveradmin
Usado para administração do QuickTime Streaming Server.
TCP
-
1649
TCP
IP Failover
-
kermit
-
1701
UDP
L2TP
-
l2f
Serviço VPN do Mac OS X Server
1723
TCP
PPTP
-
pptp
Serviço VPN do Mac OS X Server
2049
TCP/UDP
Sistema de Arquivos de Rede
(NFS - versão 3)
1094
nfsd
-
2236
TCP
Macintosh Manager (Uso não
registrado)
-
nani
Macintosh Manager
2336
TCP
Diretórios de Início Portáteis
nani
-
3004
TCP
iSync
-
csoftragent
-
3031
TCP/UDP
Eventos Apple Remotos
-
eppc
Vinculação de Programas, Eventos Apple Remotos
3283
TCP/UDP
Net Assistant
-
net-assistant
Apple Remote Desktop 2.0 ou posterior (recurso de Relatório)
3306
TCP
MySQL
-
mysql
-
3478-3497
UDP
nat-stun-port ipether232port
FaceTime, Game Center
3632
TCP
Compilador distribuído
-
distcc
-
3659
TCP/UDP
Simple Authentication and
Security Layer (SASL)
-
apple-sasl
Servidor de senha do Mac OS X Server
3689
TCP
Digital Audio Access Protocol
(DAAP)
-
daap
Compartilhamento de Músicas do iTunes, AirPlay
4111
TCP
XGrid
-
xgrid
-
4398
UDP
4488
TCP/UDP
4500
UDP
Game Center
Serviço de Conectividade de área
ampla da Apple
IKE NAT Traversal
awacs-ice
-
ipsec-msft
Voltar ao Meu Mac
Serviço VPN do Mac OS X Server, Voltar ao Meu Mac
(MobileMe, Mac OS X 10.5 ou posterior).
Nota: VPN e MobileMe são mutuamente exclusivos quando
configurados através de um ponto de acesso da Apple (como
uma Estação base AirPort). O MobileMe terá preferência.
5003
TCP
FileMaker - transporte e
vinculação de nomes
-
fmpro-internal
-
5009
TCP
(Uso não registrado)
-
winfs
Utilitário de Administração do AirPort, Assistente do AirPort
Express
5060
UDP
Session Initiation Protocol (SIP)
3261
sip
iChat
5100
TCP
-
-
socalia
Compartilhamento de câmera e scanner do Mac OS X
5190
TCP/UDP
America Online (AOL)
-
aol
iChat e AOL Instant Messenger, transferência de arquivos
5222
TCP
XMPP (Jabber)
3920
jabber-client
Mensagens do iChat e Jabber
5223
TCP
XMPP por SSL, Serviço de
Notificação de Push Apple
-
5269
TCP
Comunicação XMPP de servidor
para servidor
3920
5297
TCP
-
-
iChat (tráfego local), Bonjour
5298
TCP/UDP
-
-
iChat (tráfego local), Bonjour
5353
UDP
Multicast DNS (MDNS)
3927
mdns
Bonjour (mDNSResponder), AirPlay, Compartilhamento
Familiar, AirPrint
5354
TCP
Multicast DNS Responder
-
mdnsresponder
Voltar ao Meu Mac
5432
TCP
Banco de dados do ARD 2.0
-
postgresql
-
5678
UDP
Servidor SNATMAP
-
rrac
O serviço SNATMAP na porta 5678 é usado para determinar o
endereço de internet externo de hosts, para que as conexões
entre os usuários do iChat funcionem corretamente durante a
execução de NAT (tradução de endereços de rede). O serviço
SNATMAP simplesmente comunica aos clientes o endereço
de internet que se conectou a ele. Esse serviço é executado em
um servidor da Apple, mas não envia informações pessoais à
Apple. Quando determinados recursos de áudio e vídeo do
iChat forem usados, esse serviço será consultado. O bloqueio
desse serviço pode causar problemas de conexões de áudio e
vídeo do iChat com hosts em redes que usem NAT.
5897-5898
UDP
(Uso não registrado)
-
5900
TCP
Virtual Network Computing
(VNC)
(Uso não registrado)
-
vnc-server
Apple Remote Desktop 2.0 ou posterior (recurso
Observar/Controlar)
Compartilhamento de Tela (Mac OS X 10.5 ou posterior)
5988
TCP
WBEM HTTP
-
wbem-http
Apple Remote Desktop 2.x (consulte
http://www.dmtf.org/about/faq/wbem)
6970-9999
UDP
-
-
7070
TCP
RTSP (Uso não registrado)
-
MobileMe (notificações de sincronização automática consulte a nota 9), APNs, FaceTime, Game Center
jabber-server
iChat Server
xrdiags
QuickTime Streaming Server
arcp
QuickTime Streaming Server (RTSP)
Automatic Router Configuration
Protocol (ARCP - Uso registrado)
7070
UDP
RTSP alternativo
-
arcp
QuickTime Streaming Server
7777
TCP
Proxy de transferência de
arquivos do servidor do iChat
(Uso não registrado)
-
cbt
-
8000-8999
TCP
-
-
irdmi
Serviço web, transmissões da iTunes Radio
8005
TCP
Desligamento remoto do Tomcat
-
8008
TCP
Serviço do iCal
-
http-alt
Mac OS X Server 10.5 e posterior
8080
TCP
Porta alternativa para serviço web do Apache
http-alt
-
8085-8087
TCP
Serviço Wiki
-
8088
TCP
Serviço de Atualização de
Software
-
8089
TCP
Regras de e-mail da web
-
Mac OS X Server 10.6 e posterior
8096
TCP
Redefinição de senha da web
-
Mac OS X Server 10.6.3 e posterior
8170
TCP
HTTPS (site/serviço web)
-
Podcast Capture/podcast CLI
8171
TCP
HTTP (site/serviço web)
-
Podcast Capture/podcast CLI
8175
TCP
Pcast Tunnel
-
pcastagentd (para controle de operações, câmera e etc.)
8443
TCP
Serviço do iCal (SSL)
-
pcsync-https
Mac OS X Server 10.5 e posterior
8800
TCP
Serviço da Agenda
-
sunwebadmin
Mac OS X Server 10.6 e posterior
8843
TCP
Serviço da Agenda (SSL)
-
8821
TCP
Stored (servidor de
armazenamento para comunicação
com o servidor)
8891
TCP
-
Mac OS X Server 10.5 e posterior
radan-http
Mac OS X Server 10.4 e posterior
Mac OS X Server 10.6 e posterior
Servidor Final Cut
ldsd (transferências de dados)
-
ddi-udp-4
Servidor Final Cut
9006, 8080, 8443
Portas HTTP e HTTPS para o
Tomcat Standalone e JBOSS
(J2EE)
-
-, http-alt,
pcsync-https
-
11211
memcached (não registrado)
16080
TCP
Servidor do iCal
-
-
Serviço web com cache de desempenho
16384-1640 UDP
3
Real-Time Transport Protocol
(RTP), Real-Time Control
Protocol (RTCP)
-
conectado(a), -
Áudio e vídeo do iChat (Áudio RTP, RTCP; Vídeo RTP,
RTCP)
16384-1638 UDP
7
Real-Time Transport Protocol
(RTP), Real-Time Control
Protocol (RTCP)
-
conectado(a), -
FaceTime, Game Center
16393-1640 UDP
2
Real-Time Transport Protocol
(RTP), Real-Time Control
Protocol (RTCP)
-
16403-1647 UDP
2
Real-Time Transport Protocol
(RTP), Real-Time Control
Protocol (RTCP)
24000-2499 TCP
9
-
-
42000-4299 TCP
9
-
-
49152-6553 TCP
5
Xsan
Acesso ao Sistema de Arquivos Xsan
50003
-
Serviço do servidor do FileMaker -
-
50006
-
Serviço do assistente do
FileMaker
-
FaceTime, Game Center
Game Center
-
med-ltp
Serviço web com cache de desempenho
Transmissões da iTunes Radio
5 Endereçamento IP
Em uma rede TCP/IP, os dados são enviados aos computadores por meio de
endereços IP, assim como uma carta é enviada ao destino pelo endereço. Na
instalação do TCP/IP em uma rede, o sistema de configuração de cada computador
solicita o número de endereço IP (4 bytes na versão IPv4). Cada computador que
utilize o TCP/IP tem um endereço IP único na rede, o qual é especificado pelo
administrador da rede.
5.1 Características Básicas
O endereço IP é composto de quatro números (bytes), separados por pontos.
uma parte do endereço representa a rede (NetID) e a outra parte representa e
identifica o computador ou equipamento (host) na rede. Ex: 11.0.3.18
Cada pacote IP possui em seus campos de controle o endereço IP de origem e
de destino do pacote. A seguir, o formato do pacote IP e a definição dos seus campos.
Ilustração 12: Formato do pacote IP com os
campos de controle
Vers: contém a versão do IP utilizada.
Hlen: tamanho do cabeçalho do pacote IP.
Total length: tamanho total do pacote IP.
Identification: número que identifica o datagrama.
Flags e fragment offset: indicador de fragmentação ou não da mensagem
enviada.
– Time to live: estipula o tempo máximo que um pacote tem para encontrar o
seu destino na rede. Caso não encontre, ele é descartado.
– Protocol: especifica o protocolo do nível superior, como o TCP ou UDP.
– Header checksum: faz o controle de erros apenas do header do pacote IP.
– Source IP address: endereço IP de origem.
– Destination IP address: endereço IP de destino.
– Options: especifica o tipo de pacote IP (se é de dados ou de controle).
– Data: são os dados efetivamente transportados.
Cada equipamento ligado na rede necessita de um endereço para receber
dados enviados de outras redes e computadores. O endereço IP também permite que
os roteadores encaminhem os pacotes aos destinos, assim como os carteiros levam
cartas aos destinatários, encaminhando-as por país, cidade, bairro, rua, endereço e
número da residência, numa estrutura de endereços que chamamos de hierárquica.
O endereço IP é lógico, ou seja, é configurado nos programas e sistemas de um
dispositivo ligado à rede. Já o endereço MAC-address é físico, pois é gravado no
hardware, ou seja, é gravado na placa de rede do computador.
Em um endereço IP como 172.19.110.89, cada um dos quatro números decimais
pode ser representado também pelo seu equivalente binário de 8 bits utilizando a
representação binária.
–
–
–
–
–
172
19
=
=
10101100
00010011
110
89
=
=
01101110
01011001
No exemplo anterior, a parte 172.19 pode representar o número da rede e a
parte 110.89, o número de um host (computador) dentro dessa rede. Vemos assim
que, dentro da rede 172.19 podemos ter e endereçar muitos hosts, utilizando os dois
bytes da direita no endereço IP, variando de 1.0 a 255.254.
5.2 Classes de Endereçamento IP
Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de
tamanho fixo chamados de "classes de endereço". As três principais são a classe A,
classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP
consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.
• Classe A: Primeiro bit é 0 (zero)
• Classe B: Primeiros dois bits são 10 (um, zero)
• Classe C: Primeiros três bits são 110 (um, um, zero)
• Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um,
zero)
• Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um,
um, um, um, zero)
5.2.1 Classe A
Na classe A, utilizam 8 bits (1 byte) para endereçar a rede e 24 bits (3 bytes)
para endereçar os hosts dentro da rede. O primeiro byte da esquerda representa o
endereço que pode variar de 0 a 127 (00000000 a 01111111). Os demais bits formam
o endereço do host.
Podemos ter 16.777.216 combinações de endereços compostos por 3 bytes ou
24 bits (224). O endereço de host não pode ser totalmente composto por zeros nem de
uns, pois todo zerado é utilizado para representar o endereço da rede, e o endereço de
host composto totalmente de uns é utilizado para fazer broadcasting 1 de mensagens.
Na classe A os endereços válidos das redes podem variar de 1.0.0.0 a 126.0.0.0.
Os endereços 0 e 127 são reservados. Dessa forma, só podemos ter 126 redes na
classe A.
Exemplos:
IP
Identificação da Rede
Endereço de Broadcast
50.244.11.1
50.0.0.0
50.255.255.255
13.12.111.79
13.0.0.0
13.255.255.255
Tabela 2: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe A
Os endereços dentro da rede 50.0.0.0 podem variar de 50.0.0.1 a
50.255.255.254. Dentro da rede 13.0.0.0 vão de 13.0.0.1 a 13.255.255.254.
A classe A é indicada para redes com um número elevado de hosts, pois é
possível ter e endereçar uma quantidade grande de hosts na rede, porém o número de
redes é bastante limitado. Devido à grande quantidade de hosts em uma rede de
classe A, é preciso dividi-la em sub-redes de forma a conseguir administrá-la. O
conceito de sub-rede (subnetting) é desmembrar uma rede grande em outras menores
1 Em Redes de computadores, um endereço de broadcast é um endereço IP (e o seu endereço é sempre o último
possível na rede) que permite que a informação seja enviada para todas as máquinas de uma LAN, MAN e WAN,
redes de computadores e sub-redes.
para reduzir o tráfego no barramento de cada rede, facilitar o gerenciamento, a
detecção e solução de problemas e aumentar a performance.
Exemplos de sub-redes:
Rede
Sub-rede
Endereçamentos
27.0.0.0
27.1
27.1.0.1 a 27.1.255.254
27.0.0.0
27.2
27.2.0.1 a 27.2.255.254
Tabela 3: Exemplos de sub-redes da classe A
5.2.2 Classe B
Na classe B utiliza-se 16 bits (2 bytes) para endereçar redes, e o primeiro byte
tem o valor de 128 a 191 (10000000 a 10111111). As redes vão do número 128.0.0.0
a 191.255.0.0.
Como na classe B os dois primeiros bits da esquerda devem ser sempre 10, só
sobram 6 bits do primeiro byte mais 8 bits do segundo byte para representar as redes.
São, portanto, 14 bits que podem ser combinados, totalizando um número de redes
possível de ser endereçado igual a 16.384 (2 14).
Na parte de endereçamento de hosts do endereço IP (2 bytes = 16 bits), o
número de combinações possíveis para endereçar hosts é igual a 65.536 (2 16). O
número de endereços de hosts possíveis é de 65.534, pois não podemos usar o
endereço de host totalmente zerado (que indica rede) nem formado por uns (que é
utilizado para fazer broadcasting de mensagens na rede para todos os hosts).
Exemplos:
IP
Identificação da Rede
Endereço de Broadcast
130.250.3.1
130.250.0.0
130.250.255.255
187.12.111.79
187.12.0.0
187.12.255.255
Tabela 4: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe B
5.2.3 Classe C
Na classe C se utiliza 24 bits (3 bytes) para representar a rede. O primeiro byte
tem valor de 192 a 223 (11000000 a 11011111). O endereço classe C começa sempre
com os bits 110 e a variação nesse primeiro byte do endereço só ocorre nos 5 bits da
direita. As redes podem ter endereços de 192.0.0.0 a 223.255.255.0.
Como o número de bits que podemos combinar para especificar os endereços
de redes nesses três primeiros bytes é 5+8+8=21, o número de redes possível é igual
a 2.097.152 (221). Para representar os hosts da rede, ficamos com apenas 1 byte. O
número de combinações possíveis para hosts, ou seja, o número de hosts que podem
ser endereçados com apenas 1 byte, é igual a 254, variando de 1 a 254 no quarto
byte.
O número de combinações possíveis com 1 byte (8 bits) é 256. Porém, como
não se pode usar o valor 0 (00000000) nem o valor 255 (11111111), pois são usados
para especificar o endereço de rede e mensagens de broadast, respectivamente, o
número de hosts que podem ser endereçados é 256-2=254.
Exemplos:
IP
Identificação da Rede
Endereço de Broadcast
198.233.45.23
198.233.45.0
198.233.45.255
201.3.175.79
201.3.175.0
201.3.175.255
Tabela 5: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe C
5.2.4 Classe D
A classe de endereçamento D é utilizada para o envio de dados a grupos
específicos de computadores, o que é chamado de multicast. Não é utilizada para
endereçar computadores na rede.
Nessa classe os valores do primeiro byte da esquerda podem variar de 224 a
239 e os valores dos endereços podem variar de 224.0.0.0 a 239.255.255.255.
5.2.5 Classe E
A classe E é reservada para pesquisa e desenvolvimento de novas aplicações,
começando em 240.0.0.0 a 255.255.255.254, utilizada para fins experimentais.
Usa os endereços do primeiro byte de 240 a 255. Como é reservada para testes
e novas implementações do TCP/IP, não é usada para endereçar computadores na
rede.
A tabela a seguir contém um resumo dos intervalos das classes de endereços
IPs:
Classe
Gama de Endereços
Nº de Endereços por Rede
A
1.0.0.0 até 126.0.0.0
16.777.216
B
128.0.0.0 até 191.255.0.0
65.536
C
192.0.0.0 até 223.255.255.0
256
D
224.0.0.0 até 239.255.255.255
Multicast
E
240.0.0.0 até 255.255.255.254
Uso futuro (atualmente reservada a
testes pela IETF)
Tabela 6: Resumo dos intervalos de classes de endereçamento IP
5.3 Endereços Reservados para Redes Internas
Para evitar conflitos entre endereços utilizados em redes internas às empresas e
redes externas, como a Internet, foram reservadas faixas de endereços IP
exclusivamente para redes internas. Portanto, não são utilizadas em redes públicas ou
externas.
Há três faixas de endereços para redes internas nas empresas, cada uma dentro
de uma das classes de endereçamento, para uso exclusivo em redes locas internas, os
chamados endereços privados. Veja a seguir.
Classe
Faixa Privada
Classe A
10.0.0.0 a 10.255.255.255
Classe B
172.16.0.0 a 172.31.255.255
Classe C
192.168.0.0 a 192.168.255.255
Tabela 7: Faixas de endereços IPs privadas ou reservadas para redes internas
5.4 Máscaras de Sub-Redes
Como o endereçamento IP por classes é limitado, utilizam-se máscaras de
sub-redes que permitem um aproveitamento mais efetivo dos endereços IP. Assim, o
endereçamento IP passou de um conceito inicial de classes para o uso adicional de
máscaras de sub-rede. Quando se utiliza as máscaras de sub-redes, o conceito de
classes fica mais flexível, permitindo um endereçamento mais abrangente.
A máscara serve para definir a classe de endereçamento, especificando que
parte do endereço IP representa a rede e que parte representa o host. A máscara
confirma ou altera a classe do endereço.
O número 255 na máscara confirma que o respectivo byte do endereço IP faz
parte do endereço de rede, como nos exemplos a seguir.
Máscara
Classe
255.0.0.0
Classe A
255.255.0.0
Classe B
255.255.255.0
Classe C
Tabela 8: Máscaras de sub-redes e suas respectivas classes
O número na máscara de sub-rede que identifica o(s) byte(s) que indicam o
endereço do host podem variar, dependendo de quantos bits se destina a este
endereçamento. Se o byte inteiro puder endereçar o host, isso será representado na
máscara com 0. Caso alguns bits do byte ainda possam ser utilizados para
endereçamento do host, o número que irá na máscara dependerá dos bits que
restaram. Veja os exemplos a seguir.
Bits utilizados para endereçar o host
Máscara correspondente
00000000
0
11000000
192
11100000
224
11110000
240
11111000
248
11111100
252
Tabela 9: Exemplos de subdivisão do endereçamento dos hosts
Tomando como exemplo uma classe C, é possível fazer a seguinte divisão em
sub-redes, utilizando-se as máscaras vistas acima:
– Máscara 255: permite a criação de 1 sub-rede, com 254 hosts.
– Máscara 192: permite a criação de 4 sub-redes, com 62 hosts cada.
– Máscara 224: permite a criação de 8 sub-redes, com 30 hosts cada.
–
–
–
Máscara 240: permite a criação de 16 sub-redes, com 14 hosts cada.
Máscara 248: permite a criação de 32 sub-redes, com 6 hosts cada.
Máscara 252: permite a criação de 64 sub-redes, com 2 hosts cada.
Exemplo:
Uma empresa tem um endereço de classe C, 200.128.170.0 com máscara
255.255.255.0. Este endereço permite, em princípio, a criação de uma única rede com
254 hosts. Utilizando-se a máscara 255.255.255.224, é possível dividi-lo em oito
sub-redes, da seguinte forma:
Rede
End. Broadcast
Hosts
200.128.170.0
200.128.170.31
200.128.170.1 a 200.128.170.30
200.128.170.32
200.128.170.63
200.128.170.33 a 200.128.170.62
200.128.170.64
200.128.170.95
200.128.170.65 a 200.128.170.94
200.128.170.96
200.128.170.127 200.128.170.97 a 200.128.170.126
(não utilizada)
200.128.170.128 200.128.170.159 200.128.170.129 a 200.128.170.158
200.128.170.160 200.128.170.191 200.128.170.161 a 200.128.170.190
200.128.170.192 200.128.170.223 200.128.170.193 a 200.128.170.222
200.128.170.224 200.128.170.255 200.128.170.225 a 200.128.170.254
Tabela 10: Exemplo de utilização de máscaras de sub-redes
(não utilizada)
6 Meios de Transmissão
Os meios de transmissão são divididos, basicamente, em dois grandes grupos:
• Meios sólidos de transmissão (cabeados)
• Meios não sólidos de transmissão (sem fio)
A transmissão via meio sólido (cabeado), se divide ainda em cabos metálicos e
não metálicos (fibra ótica).
Já os meios não sólidos (sem fio), se dividem em radiotransmissão,
infravermelho e enlace de satélite, entre outros.
6.1 Transmissão por fio metálico
Os principais exemplos de meio de transmissão que utilizam par metálico são:
cabo coaxial, redes de energia, par de fios e cabo de pares (par trançado).
6.1.1 Cabo coaxial
Cabo constituído por um condutor (fio de cobre) interno cilíndrico, no qual é
injetado o sinal, envolvido por um isolante (Polietileno ou PVC) separando-o do outro
condutor (malha) externo. Esta malha metálica que envolve o primeiro conjunto tem a
função de evitar a irradiação e a captação de sinais. O cabo coaxial tem um custo
maior que o par trançado devido a sua forma de construção, que permite transmissão
a velocidades maiores, dezenas de megabits, que o par trançado. Esses cabos utilizam
conectores do tipo BNC.
Ilustração 13: Cabo
coaxial fino
Ilustração 14: Conector e terminar
BNC, para cabo coaxial
6.1.2 Linhas de energia AC ou alta tensão
Podem ser utilizadas para telecomunicações ou trafegar sinais de Internet
(sinais de telefonia, telegrafia, sinal de dados etc.). A tecnologia é identificada como
PLC (Power Line Comunications) e, utilizando pequenos módulos, permite trafegar
dados inclusive de uma rede de computadores para outras, desde que haja suporte da
concessionária de energia.
Ilustração 15: Esquema da
PLC em uma casa
6.1.3 Par de fios
São dois condutores de cobre trançados, revestidos individualmente de material
isolante elétrico, normalmente PVC. Podem suportar transmissões com velocidade de
10 Mbps a até 100 Mbps com baixo custo.
Ilustração 16: Cabo par de fios
Ilustração 17:
Conector RJ11
6.1.4 Cabo de pares
Conjunto de pares de fios reunidos, isolados com papel, PVC ou polietileno (cabo
múltiplo). Sua construção abrange 7 categorias com diferentes capacidades de
transmissão, de 1 Mbps (categoria 1) até 1 Gbps ou mais (categoria 7).Utilizam o
conector RJ45, de 8 vias.
O cabo de par trançado é composto por pares de fios. Os fios de um par são
enrolados em espiral a fim de, através do efeito de cancelamento, reduzir o ruído e
manter constantes as propriedades elétricas do meio por toda a sua extensão. O
efeito de cancelamento reduz o nível de interferência eletromagnética /
radiofrequência. Podemos dividir os pares trançados entre aqueles que possuem uma
blindagem especial (STP - Shielded Twisted Pair) e aqueles que não a possuem (UTP Unshielded Twisted Pair).
Um cabo STP, além de possuir uma malha blindada global que confere uma
maior imunidade às interferências externas eletromagnética / radiofrequência, possui
uma blindagem interna envolvendo cada par trançado componente do cabo cujo
objetivo é reduzir a diafonia.
Ilustração 18: Par trançado UTP e STP
Ilustração 19: Conector RJ45
A EIA/TIA (Electronic Industries Association/Telecommunication Industry
Association) realizou a tarefa de padronização dos cabos UTP através da
recomendação 568. Os cabos UTP foram divididos em 7 categorias no que se refere a:
• taxas de transmissão e qualidade do fio.
• bitola do fio, especificada em AWG (American Wire Guage), onde números
maiores indicam fios com diâmetros menores;
• níveis de segurança, especificados através de regulamentação fornecida pelos
padrões reguladores da Underwriter Laboratories (UL).
Categoria
Especificações
Categoria do cabo 1 (CAT1)
Consiste em um cabo blindado com dois pares
trançados compostos por fios 26 AWG. São
utilizados por equipamentos de telecomunicação e
rádio. Foi usado nas primeiras redes token-ring,
mas não é aconselhável para uma rede par
trançado. (CAT1 não é mais recomendado pela
TIA/EIA).
Categoria do cabo 2 (CAT2)
É formado por pares de fios blindados (para voz) e
pares de fios não blindados (para dados). Também
foi projetado para antigas redes token-ring e
ARCnet, chegando a velocidade de 4 Mbps. (CAT2
não é mais recomendado pela TIA/EIA).
Categoria do cabo 3 (CAT3)
É um cabo não blindado (UTP) usado para dados de
até 10Mbits com a capacidade de banda de até 16
MHz. Foi muito usado nas redes Ethernet criadas
nos anos 90 (10BASET). Ele ainda pode ser usado
para VoIP, rede de telefonia e redes de
comunicação 10BASET e 100BASET4. (CAT3 é
recomendado pela norma EIA/TIA-568-B).
Categoria do cabo 4 (CAT4)
É um cabo par trançado não blindado (UTP) que
pode ser utilizado para transmitir dados a uma
frequência de até 20 MHz e dados a 20 Mbps. Foi
usado em redes que podem atuar com taxa de
transmissão de até 20Mbps como token-ring,
10BASET e 100BASET4. Não é mais utilizado pois
foi substituído pelos cabos CAT5 e CAT5e. (CAT4
não é mais recomendado pela TIA/EIA).
Categoria do cabo 5 (CAT5)
Usado em redes fast ethernet em frequências de
até 100 MHz com uma taxa de 100 Mbps. (CAT5
não é mais recomendado pela TIA/EIA).
Categoria do cabo 5e (CAT5e)
É uma melhoria da categoria 5. Pode ser usado
para frequências até 125 MHz em redes
1000BASE-T gigabit ethernet. Ela foi criada com a
nova revisão da norma EIA/TIA-568-B. (CAT5e é
recomendado pela norma EIA/TIA-568-B).
Categoria do cabo 6 (CAT6)
Definido pela norma ANSI EIA/TIA-568-B-2.1 possui
bitola de 24 AWG e banda passante de até 250 MHz
e pode ser usado em redes gigabit ethernet a
velocidades de 1.000 Mbps. (CAT6 é recomendado
pela norma EIA/TIA-568-B).
Categoria: CAT 6a
É uma melhoria dos cabos CAT6. O a de CAT6a
significa augmented (ampliado). Os cabos dessa
categoria suportam até 500 MHz e podem ter até
55 metros no caso da rede ser de 10.000 Mbps,
caso contrario podem ter até 100 metros. Para que
os cabos CAT6a sofressem menos interferências, os
pares de fios são separados uns dos outros, o que
aumentou o seu tamanho e os tornou menos
flexíveis. Essa categoria de cabos tem os seus
conectores específicos que ajudam a evitar
interferências.
Categoria 7 (CAT7)
Foi criado para permitir a criação de redes 10
gigabit Ethernet de 100m usando fio de cobre
(apesar de, atualmente, esse tipo de rede estar
sendo usado com cabos CAT6).
Ilustração 20: Padrão de cabo direto e cross-over
6.2 Transmissão por Fio não Metálico
Esse tipo de transmissão é feita através de meios sólidos (cabeados), mas que
não são constituídos por fios metálicos e nem transportam em seu interior corrente
elétrica.
6.2.1 Fibra Ótica
O cabo de fibra ótica não é construído para a condução de sinais elétricos, e sim
de sinais luminosos. A ausência de sinais elétricos é garantia de imunidade a
interferências eletromagnéticas, o que já é uma grande vantagem.
No entanto, a tecnologia envolvida na instalação de uma rede de computadores
baseada em cabeamento ótico aumenta significativamente os custos, o que
normalmente é a grande desvantagem desta solução.
Para entender o funcionamento de um cabo de fibra ótica, é importante
conhecer as propriedades da reflexão e da refração da luz. Uma fibra ótica é
construída de forma a garantir diferentes densidades no núcleo e na casca externa. É
esta diferença de densidade que garante a propagação do sinal luminoso por toda a
extensão do
cabo.
Ilustração 21: Funcionamento da fibra ótica
Considerando um sinal de luz que tenha sido injetado no centro do núcleo e
numa direção paralela ao mesmo, a luz tenderá a se propagar em linha reta até a
próxima curva do cabo. Neste ponto, o sinal luminoso atingirá a região de mudança de
densidade. Ao atingir a região de mudança de densidade, parte do sinal luminoso será
refletida e parte será refratada. No entanto, o que nos interessa é apenas o sinal
refletido, já que o sinal refratado provavelmente será dissipado sobre a forma de calor,
representando uma perda indesejável da potência de sinal.
Ilustração 22: Fibra ótica
Classificação Quanto ao Modo de Transmissão
Existem no mercado dois tipos bem diferentes de fibra ótica: as fibras
multimodo e as fibras monomodo.
• Multimodo: Muito comum em aplicações de comunicação de dados, a fibra
multimodo normalmente hospeda diversos feixes luminosos, cada qual sofrendo
múltiplas reflexões na região que separa o núcleo da casca. Este tipo de
transmissão dá o nome ao cabo de fibra ótica, que é chamado de multimodo.
Para que isto ocorra, os cabos multimodo possuem núcleos com espessura
maior.
As múltiplas reflexões acabam por aumentar a distância percorrida pelo sinal
luminoso, o que provoca dois efeitos: o aumento do índice de atenuação do
sinal e uma pequena defasagem entre os diferentes feixes. Estes dois efeitos
provocam redução do alcance máximo, que tipicamente está em torno de 2 km.
• Monomodo: Comum em aplicações específicas para telecomunicações, a fibra
monomodo provoca o desvio gradual do feixe luminoso na fronteira entre
núcleo e casca, graças à característica de mudança de densidade em gradiente.
Esta característica, aliada ao pequeno diâmetro do núcleo, faz com que a luz se
propague pelo núcleo como em um guia de onda, acompanhando a curvatura
do cabo. Este tipo de transmissão também dá o nome ao cabo (transmissão
monomodo).
Graças às suas características, o alcance obtido com fibras monomodo é maior
do que nas fibras multimodo, chegando a dezenas de quilômetros (embora não
seja muito comum, a fibra monomodo pode atingir distâncias de até 60 km).
Estas grandes distâncias podem ser alcançadas também devido ao uso de
emissores de luz de alta potência, comuns neste tipo de aplicação.
É comum encontrar cabos que podem ser diretamente enterrados, cabos que
podem ser encaminhados de forma aérea nos postes de iluminação pública, cabos
resistentes a roedores e até cabos que impedem a contaminação pela água.
Em relação à preocupação de contaminação por agentes externos, como a
água, existem ações para reduzir este risco, como os cabos de fibra ótica construídos
com proteções especiais que garantem a imunidade contra agentes externos. No caso
específico da água, é comum encontrarmos cabos de fibra ótica com substâncias
hidrófobas.
Em relação às formas de se acoplar conectores à fibra ótica, são utilizadas duas
técnicas: a conectorização e a fusão. A seguir são descritos alguns detalhes de ambas.
✔ Conectorização
A conectorização da fibra é complexa e exige técnicas e equipamentos
especiais, além de mão de obra devidamente treinada. Tudo isto é causado pelo alto
grau de precisão necessário na conectorização.
Após a preparação dos dois extremos do cabo de fibra ótica, são montados
conectores especiais nas pontas de cada fibra do cabo, de forma a permitir o
acoplamento ótico destas fibras aos equipamentos terminais. Nesta operação é
necessário alta grau de precisão, por alguns motivos. Em primeiro lugar, está a
fragilidade da fibra ótica, principalmente devido às suas dimensões. Em segundo
lugar, está a necessidade de garantir a injeção do sinal luminoso exatamente no ponto
central do núcleo da fibra ótica, e de forma perfeitamente perpendicular. Para tanto,
além de utilizar conectores de precisão, o processo exige um polimento cuidadoso da
superfície de contato da fibra ótica.
É um método antigo e não muito confiável, não sendo mais recomendado nem
muito utilizado nos dias de hoje.
Ilustração 23: Maleta de
conectorização
✔ Fusão
Processo de emenda mais sofisticado, que caracteriza-se por fundir as
extremidades das fibras através de arcos voltaicos gerados por dois eletrodos. Uma
máquina de fusão é necessária, porém o resultado final é uma emenda quase
imperceptível aos olhos, sendo o processo mais utilizado em virtude da baixa
atenuação causada ao sistema.
Ilustração 24: Equipamento de fusão
✔ Modelos de Conectores
Os conectores utilizados com fibra ótica são classificados em diversos modelos,
sendo os mais conhecidos o SMA, o ST e o SC.
•
Conector SMA: É o modelo mais antigo. Mecanicamente, ele é fixado por rosca
em espiral. O esforço durante a fixação e retirada do conector acabava por
danificar a fibra, que não é muito resistente a esforços rotacionais. Este é
principal motivo do uso cada vez menos frequente deste tipo de conector.
Ilustração 25: Concector SMA para fibra ótica
•
Conector ST: É o conector mais comum hoje em dia. Sua conexão mecânica é
do tipo baioneta, reduzindo o esforço rotacional, que embora exista, é muito
menor.
Ilustração 26: Conector ST para fibra
ótica
•
Conector SC: É o conector mais moderno. O conector SC tem fixação mecânica
por pressão, sem esforço rotacional.
Ilustração 27: Conector
SC para fibra ótica
6.3 Transmissão por Irradiação Eletromagnética
Os dados são transmitidos por sinais elétricos irradiados por antenas através do
espaço.
6.3.1 Enlace de Rádio Terrestre: micro-ondas
Os pacotes são transmitidos através do ar, em frequências de micro-ondas.
A comunicação se dá através da irradiação do sinal por uma antena que é
captado por uma outra que, necessariamente, deve estar visível. Exige que se tenha
uma visada direta entre a antena transmissora e a receptora.
Nesse tipo de transmissão, a distância máxima entre as antenas é de 50 Km.
Caso a distância seja maior, ao longo do trajeto será necessário estações repetidoras
que recebam e retransmitam as ondas.
Ilustração 28: Enlace
terrestre: micro-ondas
•
•
Vantagem: uma alternativa para transmissões onde não é viável a instalação de
cabos (mais barato construir duas torres com distância de 50 km do que cavar
trincheiras para embutir um cabo ou fibra.
Desvantagens:
➢ segurança: a informação pode ser capturada por outras pessoas;
➢ interferência (provocada por fontes que geram sinais na mesma banda de
frequência da rede): pode ser afetada por tempestades ou outros
fenômenos atmosféricos.
6.3.2 Enlace de rádio terrestre: UHF/SHF
Os pacotes são transmitidos através do ar, em frequências de rádio (Khz a Ghz).
Útil para ambientes de rede local móvel ou locais de difícil acesso
(impossibilidade de instalação de cabos).
Desvantagens:
• Segurança – não existe fronteira para um sinal de rádio (podem ser captadas
por um receptor não autorizado), solução: usar criptografia para garantir
privacidade.
• Interferência: é possível ocorrer se forem geradas na mesma banda de
frequência da rede. Ex.: radares, motores elétricos, dispositivos eletrônicos, etc.
6.3.3 Enlace de Satélite
O satélite tem a mesma função das estações repetidoras nos sistemas de
micro-ondas: um grande repetidor de ondas no céu.
Normalmente, os satélites são geoestacionários e estão localizados
aproximadamente a 36.000 km de altitude (por estarem em uma velocidade relativa à
da Terra, eles são aparentemente fixos em relação a um ponto na superfície terrestre período de translação em torno da Terra é de 24 horas).
A órbita geoestacionária é limitada (os satélites não podem ficar muito próximos
entre si para não gerar interferência) e é controlada pelo ITU - União Internacional de
Telecomunicações.
Permite fornecer serviços de comunicação com alto grau de confiabilidade e
disponibilidade. O custo dos enlaces por satélite independe da distância, sendo usado
mais comumente em comunicação de longa distância.
Tipos
•
Ilustração 29: Enlace de satélite
• GEO – órbita
geoestacionária (36.000 km). Ex: Embratel / Brasilsat – 4 satélites
LEO – órbita baixa (150 a 1.500 km). Ex: Projeto Iridium da Motorola – 60
satélites cobrindo todo o planeta.
Vantagens
•
•
•
Permite redes de alto tráfego e longas
distâncias.
Independente de qualquer limitação
geográfica entre as estações.
Permite um ambiente de comunicação
móvel.
Desvantagens
•
•
Alto custo dos equipamentos.
Tempo de retardo muito alto.
7 Arquitetura de
Cabeamento
Rede,
Topologias,
Equipamentos
e
7.1 Arquitetura de redes
Uma rede de computadores é composta por vários equipamentos, tais como
roteadores, computadores pessoais, servidores, switches, gateways, cabos, conectores
e outros equipamentos e softwares.
A forma como todos esses equipamentos são interligados e interagem
chama-se arquitetura de rede. Existem diversas arquiteturas, tanto de hardware
quanto de software, as quais podem ser definidas pela forma de conexão física dos
equipamentos ou pelos componentes de software ou programas que utilizam.
Na conexão física, temos definições de arquiteturas, também chamadas de
topologias, como estrela, anel e barramento, estudadas a seguir.
7.2 Topologias de Redes
A topologia de uma rede de comunicação refere-se à forma como os enlaces
físicos existentes e os nós de uma comutação estão organizados, determinando
caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas
a essa rede. A topologia de uma rede muitas vezes caracteriza o seu tipo, eficiência e
velocidade.
7.2.1 Mesh
A interconexão é total garantindo alta confiabilidade, porém a complexidade da
implementação física e o custo inviabilizam seu uso comercial.
Ilustração 30:
Topologia mesh
7.2.2 Estrela
A conexão é feita através de um nó central que exerce controle sobre a
comunicação. Sua confiabilidade é limitada à confiabilidade do nó central, cujo mal
funcionamento prejudica toda a rede. A expansão da rede é limitada à capacidade de
expansão do nó central, o cabeamento é complexo e caro pois pode envolver um
grande número de ligações que envolvem grandes distâncias.
Ilustração 31: Topologia estrela
7.2.3 Barramento
As estações são conectadas através de um cabo de cobre (coaxial ou par
trançado), com difusão da informação para todos os nós. É necessária a adoção de um
método de acesso para as estações em rede compartilharem o meio de comunicação,
evitando colisões. É de fácil expansão mas de baixa confiabilidade, pois qualquer
problema no barramento impossibilita a comunicação em toda a rede.
Ilustração 32: Topologia em barramento
7.2.4 Anel
O barramento toma a forma de um anel, com ligações unidirecionais ponto a
ponto. A mensagem é repetida de estação para estação até retornar à estação de
origem, sendo então retirada do anel. Como o sinal é recebido por um circuito e
reproduzido por outro há a regeneração do sinal no meio de comunicação; entretanto
há também a inserção de um atraso mínimo de 1 bit por estação. O tráfego passa por
todas as estações do anel, sendo que somente a estação destino interpreta a
mensagem.
É de fácil expansão, obtida através da ligação de módulos que implementam
anéis independentes e que tornam-se um grande anel quando conectados. Pode ter
sua confiabilidade incrementada pela adoção de dispositivos que realizam o bypass da
estação no anel em caso de falha nos circuitos de conexão da mesma.
Ilustração 33: Topologia em
anel
7.2.5 Árvore
É a expansão da topologia em barra herdando suas capacidades e limitações. O
barramento ganha ramificações que mantêm as características de difusão das
mensagens e compartilhamento de meio entre as estações.
Ilustração 34: Topologia em árvore
7.2.6 Topologias Mistas
Combinam duas ou mais topologias simples. Alguns exemplos são o de estrelas
conectadas em anel e o árvores conectadas em barramento. Procuram explorar as
melhores características das topologias envolvidas, procurando em geral realizar a
conexão em um barramento único de módulos concentradores aos quais são ligadas
as estações em configurações mais complexas e mais confiáveis.
7.3 Principais Classificações das Redes quanto à Abrangência
–
–
–
–
Personal Area Network (PAN): a rede de área pessoal é uma tecnologia de
rede formada por nós muito próximos uns dos outros, não passando,
geralmente, de 10 metros. É exemplo de PAN as redes do tipo Bluetooth.
Local Area Network (LAN): são redes de área local. Faz a conexão de
equipamentos processadores com a finalidade de troca de dados. Cobrem
uma área limitada a, no máximo, edifícios próximos.
Wireless Local Area Network (WLAN): são redes de área local sem fio.
Possui as mesmas características das LANs, mas sem a utilização de fios.
Metropolitan Area Network (MAN): as redes de área metropolitana
ocupam o perímetro de uma cidade. São mais rápidas e permitem que
empresas com filiais em bairros diferentes se conectem entre si.
–
–
Wide Area Network (WAN): a Rede de Longa Distância, também conhecida
como Rede Geograficamente Distribuída, é uma rede de computadores que
abrange uma grande área geográfica, geralmente um país ou continente.
Storage Area Network (SAN): é a Área de Armazenamento em Rede,
projetada para agrupar dispositivos de armazenamento de computador. As
SANs são mais comuns nos armazenamentos de grande porte.
Referências Bibliográficas
SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores – Das LANs,
MANs e WANs às Redes ATM. 2ª ed. Rio de Janeiro: Elsevier, 1995.
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Rio de Janeiro: Elsevier, 2003.
FEY, A. Blog de Infraestrutura de Redes. Visitado em: 22 de agosto de 2011. Link:
<http://ademarfey.wordpress.com/2010/12/30/principais-normas-em-cabeamento-estruturado-e-en
tidades-de-normatizacao-versao-preliminar/>