MEC/SETEC - ESCOLA AGROTÉCNICA FEDERAL DE SÃO JOÃO EVANGELISTA-MG Disciplina: Softwares Aplicativos Professor: Luiz Henrique Assunto

: Apostila Fundamentos de Redes e TCP/IP Aluno: Série: Curso: Técnico em Informática Turma: Nº:

CURSO TÉCNICO EM INFORMÁTICA

III Modulo - 2007

Fundamentos de Redes e TCP/IP
Disciplina

REDES DE COMPUTADORES

Luiz Henrique Pimentel Gomes Tecnólogo em informática

ÍNDICE
I. Redes de computadores.....................................................................................................................6 1. Tipos de redes ...............................................................................................................................7 1.1. Redes Ponto-a-Ponto.............................................................................................................7 1.2. Redes Cliente/Servidor .........................................................................................................8 2. Componentes de uma Rede...........................................................................................................9 2.1. Tipos de Transmissão de Dados..........................................................................................11 3. Classificação de redes de computadores.....................................................................................11 3.1. Internet ................................................................................................................................11 3.2. lntranet ................................................................................................................................12 3.3. Extranet ...............................................................................................................................12 3.4. Virtual Private Network ......................................................................................................12 3.5. Redes Sem fio .....................................................................................................................12 3.5.1. O que são redes sem fio ..............................................................................................12 3.5.2. Redes sem fio de área pessoal - WPAN......................................................................13 3.5.3. Redes sem fio de área local - WLAN .........................................................................16 II. Tipos de Topologias........................................................................................................................20 1. O que é topologia física da rede..................................................................................................20 1.1. Barramento..........................................................................................................................20 1.1.1. Comunicação...............................................................................................................21 1.1.2. Implementação ............................................................................................................21 1.1.3. Problemas com o barramento......................................................................................21 1.1.4. Situação atual ..............................................................................................................22 1.2. Estrela..................................................................................................................................22 1.2.1. Comunicação...............................................................................................................22 1.2.2. Implementação ............................................................................................................22 1.2.3. Problemas....................................................................................................................22 1.2.4. Vantagens....................................................................................................................23 1.2.5. Situação atual ..............................................................................................................23 1.3. Anel.....................................................................................................................................23 1.3.1. Comunicação...............................................................................................................23 1.3.2. Implementação ............................................................................................................23 1.3.3. Problemas....................................................................................................................24 1.3.4. Vantagens....................................................................................................................24 1.3.5. Situação atual ..............................................................................................................24 1.4. Malha ..................................................................................................................................24 1.4.1. Implementação ................................................................................................................24 1.4.2. Vantagens....................................................................................................................24 1.5. Sem Fio ...............................................................................................................................24 1.5.1. Comunicação...............................................................................................................25 1.5.2. Implementação ................................................................................................................25 1.5.3. Problemas....................................................................................................................25 1.5.4. Vantagens....................................................................................................................25 1.5.5. Situação atual ..............................................................................................................26 1.6. Topologias híbridas.............................................................................................................26 1.6.1. Barramento-Estrela .....................................................................................................26 1.6.2. Anel-Estrela ................................................................................................................26 1.6.3. Hierarquia....................................................................................................................27 1.7. Backbones e Segmentos......................................................................................................27 1.8. Selecionando a topologia correta ........................................................................................27 2. Mídias de Rede ...........................................................................................................................28

2.1. Placas Adaptadoras de Rede ...............................................................................................28 2.1.1. Barramento de conexão...............................................................................................28 2.1.2. Conector de mídia .......................................................................................................29 2.1.3. Padrão..........................................................................................................................29 2.1.4. Velocidade ..................................................................................................................29 2.1.5. Endereço físico............................................................................................................29 2.1.6. Escolha da placa adaptadora de rede...........................................................................30 3. Cabeamento de rede ....................................................................................................................30 3.1. Cabo Coaxial.......................................................................................................................31 3.1.1. Coaxial ThinNet..........................................................................................................31 3.1.2. Cabo ThickNet ............................................................................................................32 3.1.3. Velocidades e distâncias dos cabos do tipo coaxial....................................................32 3.2. Cabo Par-Trançado .............................................................................................................32 3.2.1. UTP .............................................................................................................................32 3.2.2. Categoria 5 ......................................................................................................................33 3.2.3. STP..................................................................................................................................34 4. Cabeamento Estruturado .............................................................................................................34 4.1.1. Montagem de cabos UTP/RJ-45 .................................................................................35 4.1.2. EIA/TIA ......................................................................................................................36 4.2. Interligando dois computadores ..........................................................................................37 4.3. Velocidades e distâncias .....................................................................................................39 5. Cabo de Fibra Óptica ..................................................................................................................40 5.1. Conectores...........................................................................................................................41 5.2. Velocidade e distâncias.......................................................................................................41 6. Escolha do tipo de cabeamento...................................................................................................41 6.1. Custo ...................................................................................................................................42 6.2. Facilidade de Manuseio ......................................................................................................42 6.3. Ambiente de operação.........................................................................................................42 6.4. Segurança ............................................................................................................................42 6.5. Distâncias ............................................................................................................................42 6.6. Velocidades.........................................................................................................................42 7. Padrões de meio físico ................................................................................................................42 7.1.1. Ethernet .......................................................................................................................42 7.1.2. Fast Ethernet ...............................................................................................................43 7.1.3. Gigabit Ethernet ..........................................................................................................43 III. Componentes de expansão e segmentação......................................................................................43 1. Expansão .....................................................................................................................................43 1.1. Repetidores..........................................................................................................................44 1.2. Hubs ....................................................................................................................................44 1.2.1. Cascateamento ............................................................................................................45 1.2.2. Empilhamento .............................................................................................................45 2. Segmentação ...............................................................................................................................46 2.1.1. Bridges (Pontes)..........................................................................................................46 2.1.2. Switches ......................................................................................................................46 2.2. Roteadores...........................................................................................................................47 2.3. Gateways.............................................................................................................................48 IV. Modelo OSI e Projeto 802 ..............................................................................................................48 1. Padronização ...............................................................................................................................48 2. Modelo OSI.................................................................................................................................49 2.1. Camada 7 — Aplicação ......................................................................................................49 2.2. Camada 6 — Apresentação.................................................................................................50 2.3. Camada 5 — Sessão............................................................................................................50

2.4. Camada 4 — Transporte .....................................................................................................50 2.5. Camada 3 — Rede ..............................................................................................................50 2.6. Camada 2 — Link de Dados ...............................................................................................50 2.7. Camada 1 — Física .............................................................................................................50 3. Comunicação entre computadores ..............................................................................................51 4. Padrão IEEE 802.........................................................................................................................51 V. Protocolos .......................................................................................................................................52 1. O que são protocolos...................................................................................................................52 2. Como trabalham os protocolos ...................................................................................................53 3. Pilhas de protocolos mais comuns ..............................................................................................54 4. Classificação de protocolos.........................................................................................................54 4.1. Aplicativo............................................................................................................................54 4.2. Transporte ...........................................................................................................................55 4.3. Rede ....................................................................................................................................55 4.4. Física ...................................................................................................................................56 5. Protocolos de Mercado................................................................................................................56 5.1. NetBEUI (NetBIOS Extended User Interface) ...................................................................56 5.2. IPX/SPX e NWLink............................................................................................................57 VI. TCP/IP (Transmission Control Protocol / Internet Protocol)..........................................................58 1. Benefícios na utilização de TCP/IP ............................................................................................58 2. A história do TCP/IP...................................................................................................................59 2.1. A padronização do TCP/IP .................................................................................................59 2.2. Esquemas de nomes TCP/IP ...............................................................................................60 2.2.1. Nomes de Domínios....................................................................................................60 2.2.2. Endereços de IP...........................................................................................................60 2.3. A suíte de protocolos TCP/IP..............................................................................................61 2.3.1. Camada de Interface de Rede......................................................................................61 2.3.2. Camada de Internet .....................................................................................................61 2.3.3. Camada de Transporte ................................................................................................61 2.3.4. Camada de Aplicativo.................................................................................................61 2.3.5. Protocolos e camadas ..................................................................................................62 2.4. Modelo OSI e TCP/IP .........................................................................................................63 3. Porque Endereçamento IP...........................................................................................................63 3.1. O que é um endereço IP? ....................................................................................................63 3.2. Representação do endereço IP ............................................................................................64 3.3. Entendendo o endereço de IP..............................................................................................64 4. Técnicas para atribuir o Net ID...................................................................................................65 5. Técnicas para atribuir o Host ID .................................................................................................65 5.1. Relembrando o Sistema numérico ......................................................................................66 Obs: Trataremos somente do sistema Binário e Decimal ...............................................................66 5.1.1. O Sistema Binário .......................................................................................................66 5.1.2. Binário para Decimal ..................................................................................................67 5.1.3. Decimal para Binário ..................................................................................................67 5.2. Aritmética Binária...............................................................................................................67 6. Classes de Endereços ..................................................................................................................68 6.1. A Classe A ..........................................................................................................................68 6.2. A Classe B...........................................................................................................................68 6.3. A Classe C...........................................................................................................................69 6.4. A Classe D ..........................................................................................................................70 6.5. A Classe E...........................................................................................................................70 7. Roteamento inter-domínios sem classificação (CIDR)...............................................................70 7.1. Problemas com o CIDR ......................................................................................................71

7.2. Alocação eficiente de endereços .........................................................................................71 7.3. Controle do Crescimento das Tabelas de Roteamento........................................................72 7.4. Sub-rede e roteamento (routing) .........................................................................................72 8. Endereços Privados e Públicos ...................................................................................................75 9. Roteamento IP.............................................................................................................................76 9.1. Comunicação entre computadores ......................................................................................76 9.2. Formas de Entrega ..............................................................................................................77 9.2.1. Forma de delivery Unicast ..........................................................................................77 9.2.2. Forma de delivery Broadcast ......................................................................................77 9.2.3. Forma de delivery Multicast .......................................................................................77 9.2.4. Forma de delivery Anycast .........................................................................................78 9.3. Roteadores...........................................................................................................................78 9.3.1. O que é um roteamento ...............................................................................................79 9.3.2. Processo de roteamento de IP .....................................................................................79 10. Tipos de roteamento................................................................................................................80 10.1. Roteamento estático ............................................................................................................81 10.2. Roteamento dinâmico .........................................................................................................82 VII. Testando a conectividade ................................................................................................................83 1. PING ...........................................................................................................................................83 1.1. É possível ping de nome? ...................................................................................................83 2. Problemas Gerais do TCP/IP ......................................................................................................84 2.1. Traceroute ...........................................................................................................................84 2.2. Tracert .................................................................................................................................84 2.3. ARP.....................................................................................................................................84 2.4. Pathping ..............................................................................................................................84 2.5. Route ...................................................................................................................................85 2.6. Netstat .................................................................................................................................85 2.7. Ipconfig ...............................................................................................................................85

I.

Redes de computadores

Atualmente é praticamente impossível não se deparar com uma rede de computadores, em ambientes relacionados à informática, principalmente porque a maioria dos usuários de computadores se conectam a Internet - que é a rede mundial de computadores. Mesmo em ambientes que não estão relacionados à informática, mas fazem uso de computadores, a utilização de redes pode ser facilmente evidenciada. Observe o ambiente de um supermercado, cada caixa registradora pode ser um computador, que, além de estar somando o total a ser pago, está automaticamente diminuindo o do controle de estoque dos produtos que você está comprando. O responsável pelo controle de estoque tem acesso em tempo real à lista de mercadorias que tem dentro do supermercado, assim como o responsável pelo fluxo de finanças tem acesso ao fluxo de caixa daquele momento, facilitando enormemente o processo de gerência e controle do supermercado. As redes de computadores surgiram da necessidade de troca de informações, onde é possível ter acesso a um dado que está fisicamente localizado distante de você, por exemplo em sistemas bancários. Neste tipo de sistema você tem os dados sobre sua conta armazenado em algum lugar, que não importa onde, e sempre que você precisar consultar informações sobre sua conta basta acessar um caixa automático. As redes não são uma tecnologia nova. Existe desde a época dos primeiros computadores, antes dos PC‘s existirem, entretanto a evolução da tecnologia permitiu que os computadores pudessem se comunicar melhor a um custo menor. Além da vantagem de se trocar dados, há também a vantagem de compartilhamento de periféricos, que podem significar uma redução nos custos de equipamentos. A figura abaixo representa uma forma de compartilhamento de impressora (periférico) que pode ser usado por 3 computadores.

É importante saber que quando nos referimos a dados, não quer dizer apenas arquivos, mas qualquer tipo de informação que se possa obter de um computador. Outra aplicação para redes de computadores é a criação de correio eletrônico, o que facilita a comunicação interna em uma empresa, e se esta empresa estiver conectada a Internet, pode-se usar esse tipo de correio para Resumindo Como foi visto, as redes de computadores são um conjunto de computadores autônomos interligados através de um meio físico de comunicação para o compartilhamento de recursos, isso os diferencia bem de um sistema multiterminal onde os terminais funcionam como uma unidade de entrada e saída de dados do computador principal – chamado Mainframe. Nas Redes os computadores conectados são sistemas independentes, cada computador, ou nó da rede, processa localmente suas informações, executa seus próprios programas e opera de maneira autônoma em relação aos demais. Os principais motivos que levam a implantação de uma rede de computadores são: Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede; Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 6

• • • • • •

Permitir o compartilhamento de recursos associados às máquinas interligadas; Permitir a troca de informações entre os computadores interligados; Permitir a troca de informações entre usuários dos computadores interligados; Possibilitar a utilização de computadores localizados remotamente; Permitir o gerenciamento centralizado de recursos e dados; Melhorar a segurança de dados e recursos compartilhados

1. Tipos de redes
Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos classificar as redes em dois tipos básicos:
• •

Ponto-a-ponto: que é usado em redes pequenas; Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes.

Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está montada), mas sim da maneira com que ela está configurada em software.

1.1. Redes Ponto-a-Ponto
Esse é o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas Operacionais já vêm com suporte a rede ponto-a-ponto (com exceção do DOS). Nesse tipo de rede, dados e periféricos podem ser compartilhados sem muita burocracia, qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros e também usar os periféricos instalados em outros PC‘s, mas isso só será possível se houver uma configuração correta, que é feita em cada micro. Ou seja, não há um micro que tenha o papel de —servidor da rede, todos micros podem ser um servidor de dados ou periféricos.

Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos os programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo para acesso aos arquivos.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 7

Vantagens e Desvantagens de uma rede Ponto-a-Ponto:
• • • • • • • • • •

Usada em redes pequenas (normalmente até 10 micros); Baixo Custo; Fácil implementação; Baixa segurança; Sistema simples de cabeamento; Micros funcionam normalmente sem estarem conectados a rede; Micros instalados em um mesmo ambiente de trabalho; Não existe um administrador de rede; Não existe micros servidores; A rede terá problemas para crescer de tamanho.

1.2. Redes Cliente/Servidor
Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se deseja ter uma maior segurança na rede. Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto. A grande vantagem de se ter um servidor dedicado é a velocidade de resposta as solicitações do cliente (computador do usuário ou estações de trabalho), isso acontece porque além dele ser especializado na tarefa em questão, normalmente ele não executa outra tarefas. Em redes onde o desempenho não é um fator importante, pode-se ter servidores não dedicados, isto é, micros servidores que são usados também como estação de trabalho. Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que melhora a segurança e organização da rede. Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados, que vão variar conforme a necessidade da rede, para alguns tipos desses servidores podemos encontrar equipamentos específicos que fazem a mesma função do computador acoplado com o dispositivo, com uma vantagem, o custo desses dispositivos são bem menores. Abaixo temos exemplos de tipos de servidores: Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados - como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes.
• Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor fazer o gerenciamento das impressões. • Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações. • •

Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 8

mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação. Servidor de Comunicação: Usado para comunicação da sua rede com outras redes, como a Internet. Se você acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um computador com uma placa de modem. Além desses, existem outros tipos de servidores que podem ser usados, vai depender da necessidade da rede. Vantagens e Desvantagens de uma Rede Ciente/Servidor: Usada normalmente em redes com mais de 10 micros ou redes pequenas que necessitam de alto grau de segurança;
• • • • • • •

Custo maior que as redes ponto-a-ponto; Maior desempenho do que as redes ponto-a-ponto; Implementação necessita de especialistas; Alta segurança; Configuração e manutenção na rede é feita de forma centralizada; Existência de servidores, que são micros capazes de oferecer recursos aos demais micros da rede;

2. Componentes de uma Rede
No ambiente de uma rede de computadores encontramos diversos elementos que compõem a rede tanto em termos físicos, quanto em termos lógicos. É importante ter-se neste ponto uma visão geral destes elementos que caracterizam um ambiente de rede. Cliente Um cliente em uma rede, corresponde a todo computador que busca a utilização de recursos compartilhados ou o acesso a informações que encontram-se em pontos centralizados desta rede. Servidor Um servidor em uma rede corresponde a um computador que centraliza o oferecimento de recursos ou informações compartilhadas e que atende as requisições dos computadores clientes desta rede Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 9

Usuário Usuário em uma rede corresponde a toda pessoa que utiliza um computador cliente e que procura acessar recursos e informações compartilhadas Administrador O administrador de uma rede corresponde a pessoa que cuida do gerenciamento e administração dos servidores e dos recursos compartilhados. Ele também é responsável por toda a segurança de acesso na rede. Mídia A mídia ou meio de comunicação corresponde à forma física de conexão entre os computadores de uma rede. Basicamente corresponde a dois tipos: Cabeamento ou também denominada conexão com fio – ex: fibra óptica. Wireless ou também denominada conexão sem fio – ex: rádio. Hardware de rede A placa de rede ou interface de rede corresponde ao dispositivo que anexado ao computador permite que ele possa ser conectado fisicamente a alguma mídia de conexão. Pode ter a forma de uma placa de expansão interna ou externa, ou até de um cartão PCMCIA para uso em palmtops e notebooks Modem Se o tipo de mídia corresponde a um meio de telefonia analógica ou digital, então a interface de conexão é denominada modem, pois é responsável por um processo denominado modulaçãodemodulação. Sistema operacional de rede Para um computador operar em uma rede, tanto no papel cliente, como no de servidor, é necessário que o sistema operacional instalado neste computador possa suportar as operações de comunicação em rede. Todos os sistemas operacionais atuais suportam e reconhecem a operação em rede,implementando em suas operações de entrada e saída, as funções de utilização como clientes e servidores. Temos como exemplo os seguintes sistemas: Windows (9x, XP, NT, 2000 e 2003), Novell Netware, Mac OS, Unix e Linux. Protocolo Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede. Para que dois computadores possam trocar informações entre si, é necessário que utilizem o mesmo protocolo de rede. Como exemplos de protocolos de rede atuais temos: TCP/IP, IPX/SPX, AppleTalk, SNA, NETBEUI. Topologia Uma topologia de rede corresponde ao desenho lógico que uma rede apresenta, mostrando principalmente o caminho da comunicação entre os computadores desta rede.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 10

2.1. Tipos de Transmissão de Dados
As redes de computadores foram criadas com um único propósito, transmissão de dados. Existem 3 formas de transmissão de dados que estudaremos a seguir: Simplex: Nesse tipo de transmissão existem dois tipos de dispositivos (esses dispositivos também existem nas outras formas de transmissão) o transmissor -chamado Tx e o receptor - chamado Rx; sendo que o papel deles nunca será invertido, ou seja, o transmissor só pode transmitir e nunca receber, já o receptor só pode receber e nunca transmitir. Half-Duplex: É um tipo de transmissão bidirecional, mas como compartilham o mesmo meio de transmissão, não é possível transmitir e receber ao mesmo tempo. Tradicionalmente a transmissão nas redes segue esse padrão. FulI-Duplex: É a verdadeira comunicação bidirecional, onde quem transmite pode receber os dados de outro computador durante a sua transmissão.

3. Classificação de redes de computadores
As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica e pelo seu tipo de topologia de interconexão. Em relação a dispersão geográfica podemos classifica-las como: Rede Local - LAN (Local Area Network): que são redes de pequena dispersão geográfica dos computadores interligados que conectam computadores numa mesma sala, prédio, ou campus com a finalidade de compartilhar recursos associados aos computadores, ou permitir a comunicação entre os usuários destes equipamentos. Rede de Longa Distância -WAN (Wide Area Network): redes que usam linhas de comunicação das empresas de telecomunicação. É usada para interligação de computadores localizados em diferentes cidades, estados ou países Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em uma região de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas próximas. São usadas para interligação de computadores dispersos numa área geográfica mais ampla, onde não é possível ser interligada usando tecnologia para redes locais. Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar com uma outra rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e Intranet.

3.1. Internet
A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma rede local ou remota, na qual é necessário a existência de um roteador na interface entre duas redes. A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego desnecessário nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao âmbito de suas limitações físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais por computadores remotos, quando necessário. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 11

Rede Corporativa: interligação de redes de uma mesma instituição Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções mundiais.

3.2. lntranet
A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais interligadas e pode incluir computadores ou redes remotas. Seu principal objetivo é o compartilhamento interno de informações e recursos de uma companhia, podendo ser usada para facilitar o trabalho em grupo e para permitir teleconferências. o uso de um ou mais roteadores podem permitir a interação da rede interna com a Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os outros protocolos da Internet são usados nas comunicações e é caracterizada pelo uso da tecnologia WWW dentro de uma rede corporativa.

3.3. Extranet
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários fora da companhia. Segurança e privacidade são aspectos fundamentais para permitir o acesso externo, que é realizado normalmente através das interfaces da WWW, com autenticações, criptografias e restrições de acesso. Pode ser usado para troca de grandes volumes de dados, compartilhamento de informações entre vendedores, trabalho cooperativo entre companhias, etc.

3.4. Virtual Private Network
Rede de longa distância privada que utiliza a infra-estrutura dos serviços de telecomunicação. As linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através de criptografia, protocolos de tunelamento e outros mecanismos de segurança visam permitir os mesmos tipos de acesso de uma rede corporativa de longa distância, porém, com um custo menor.

3.5. Redes Sem fio
3.5.1. O que são redes sem fio

A tecnologia hoje, atingiu um grau de disseminação na sociedade que faz com que esteja presente em todas as áreas de trabalho e também até nas áreas do entretenimento. Esse crescimento fez comque as pessoas precisem se conectar em redes em qualquer lugar a qualquer hora. Em muitas situações é impossível ou mesmo muito custoso montar uma estrutura de conexão utilizando cabeamento convencional. É aí que entra a conexão de redes sem fio. As redes sem fio (ou também conhecidas pelos termos em inglês Wireless e WiFi) correspondem a infra estruturas que permitem a conexão de computadores entre si ou a uma rede convencional, utilizando tecnologias de comunicação Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 12

que dispensam a utilizam de cabos. A grande vantagem da rede sem fio é a mobilidade que ela permite aos computadores, particularmente aos notebooks e portáteis de mão (Palmtops ou PDAs).Um exemplo pode ser dado pelo caso de uma empresa que mantém um grande depósito dearmazenamento e que necessita que um funcionário possa levar um computador portátil e registrar a quantidade dos itens no estoque conferindo em cada prateleira. Este computador estaria ligado a rede da empresa, permitindo ao funcionário consultar os dados no banco de dados de estoque e atualizando esses valores se fosse necessário. 3.5.1.a. Classificação das redes sem fio

As redes sem fio podem ser classificadas em 4 categorias: • • • • Rede sem fio de área pessoal (Wireless personal área network – WPAN) Rede sem fio de área local (Wireless local área network – WLAN) Rede sem fio de longa distância – Wireless wide área network – WWAN) Redes de Satélite

O quadro a seguir mostra as 4 categorias com suas principais características: Tipo da rede Cobertura Função Custo Largura de banda Padrões

Espaço Tecnologia de operacional substituição de IrDA, Bluetooth, WPAN pessoal; Baixo 0.1-4 Mbps cabeamento; redes 802.15 normalmente 10 pessoais metros WLAN Prédios ou Extensão ou campus; Médio 802.11a, b, g, alternativa para 1-54 Mbps normalmente 100 baixo HIPERLAN/2 redes cabeadas metros WWAN Nacional através GSM, TDMA, CDMA, Extensão de rede Médio - 8 Kbps-2 de vários GPRS, EDGE, local alto Mbps fornecedores WCDMA Redes Extensão de rede 2 KbpsTDMA, CDMA, de Global Alto local 19.2 Kbps FDMA Satélite As categorias mais utilizadas são as de rede local e pessoal (WPAN e WLAN). 3.5.2. Redes sem fio de área pessoal - WPAN

As redes sem fio de área pessoal estão crescendo rapidamente devido a utilização cada vez maior de dispositivos pessoais que necessitam um acesso rápido e fácil entre si ou para outros dispositivos de apoio tais como impressoras. Alguns destes dispositivos são: Notebooks e Laptops, Tablets, PDA’s, impressoras, microfones, caixas de som, câmeras, pagers, smart-phones, celulares, leitores de código de barras, sensores industriais, etc. O uso destes dispositivos leva a necessidade de interligá-los de uma forma rápida com as seguintes características: • Comunicação de curta-distância Página 13

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

• • • •

Baixo consumo de energia Baixo custo Poucos dispositivos interligados Mobilidade

As redes sem fio de área pessoal -WPAN vem atender estas necessidades oferecendo formas de conexão, muitas vezes já integrada no dispositivo, de uma forma quase imediata, sem dificuldades de configuração. No mercado 3 padrões estão se tornando populares e sendo já incorporados aos dispositivos: • • • IrDA, Bluetooth IEEE 802.15 3.5.2.a. Padrão IrDA

O padrão IrDA - Infrared Data Association vem do nome de uma organização internacional que define normas e padrões para troca de dados entre dispositivos de baixo custo através da tecnologia de infravermelho de linha de vista. Muitos dispositivos no mercado possuem uma porta infravermelha para comunicação com outros dispositivos e periféricos. Algumas características da utilização do padrão IrDA são as seguintes: • • • • Alcance da comunicação padrão de até 1 metro embora possa se chegar a 2 metros em alguns casos. Uma opção de baixo consumo de energia para comunicação até 20 cm com uma redução de até 90% no consumo Comunicação bidirecional Taxas de transmissão de 9600 bps a 4Mbps

Hoje o IrDa tem sido utilizado muito por periféricos sem fio tais como mouses e teclados. A principal dificuldade de utilização do IrDA em larga escala é a necessidade de linha-de-vista, ou seja, os dispositivos devem estar voltados um para o outro sem obstáculos que possam bloquear a comunicação. A principal vantagem é realmente o custo, pois já vem incorporado em muitos dispositivos. 3.5.2.b. Padrão Bluetooth

Bluetooth é um padrão recente para habilitar comunicação sem fio entre computadores móveis, celulares e computadores de mão (PDA’s). Sua origem vem de parcerias entre empresas de comunicação tais como Ericsson, Nokia, Intel, IBM e Motorola. Inicialmente concebido como um padrão para comunicação entre celulares e periféricos, nos últimos tempos ganhou o espaço de comunicação entre computadores móveis e PDA’s. Diferentemente do infravermelho, o padrão Bluetooth não exige linha-de-vista, podendo inclusive passar por barreiras físicas. A distância padrão de comunicação é de até 10 metros, mas pode alcançar até 100 metros com amplificadores. A freqüência utilizada é de 2.4-GHz com uma taxa de 720 Kbps com um crescimento esperado Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 14

para até 10 Mbps com especificações futuras. Até oito dispositivos se combinam formando uma rede chamada Piconet. Dentro desta rede Piconet estes dispositivos se comunicam entre si. É possível ter várias redes Piconet com dispositivos participando de mais de uma rede, mas dispositivos em Piconets distintas não podem se comunicar entre si. Várias redes Piconet interligadas são chamadas de Scatternet. As principais características do uso do padrão Bluetooth são: • • • • Substituição de cabeamento Solução simples de rede para dispositivos portáteis Suporte para voz e dados Padrão mais global e com mais suporte

O padrão Bluetooth é padronizado mundialmente através de normas denominadas Profiles que são publicadas para uso dos fabricantes. 3.5.2.c. Padrão 802.15

O padrão 802.15 ainda está em desenvolvimento e tem muito de sua base no Bluetooth. O IEEE (Institute of Electrical and Electronics Engineers), uma instituição de definicão de normas na área de tecnologia, formou 4 grupos de estudos para desenvolver este padrão: 802.15.1 – WPAN/Bluetooth – dedicado a desenvolver os padrões da evolução do Bluetooth 802.15.2 – Mecanismos de coexistência – dedicado a desenvolver os padrões de conexão com o WLAN 802.11 802.15.3 – WPAN de alta capacidade – dedicado a padrões com taxas de 20Mbps ou mais 802.15.4 – Taxa baixa com baixo consumo – dedicado a desenvolver um padrão com taxa baixa (200 Kbps ou menos), mas com baixo consumo de energia e conseqüente maior duração de bateria Quando for completado pode se tornar o melhor padrão a ser adotado pelos fabricantes. Comparação entre os padrões A seguinte tabela resume uma comparação entre os 3 padrões: Largura de banda IrDA 9600 bps a 4 Comprimento de Mbps. Futuro a onda de 875nm 15 Mbps Bluetooth 2.4 GHz v1.1: 720 Kbps; v2.0: 10 Mbps Padrão Freqüência Alcance de Características operação 1-2 metros Exige linha-de-vista

10 a 100 metros

Detecção automática de dispositivo; Comunicação através de barreiras

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 15

IEEE 802.15

2.4 GHz

802.15.1: 1 Mbps 802.15.3: 20 Mbps

10 a 100 metros

Usa Bluetooth como base; coexistência com dispositivos 802.11

3.5.3.

Redes sem fio de área local - WLAN

As redes sem fio de área local tem sido um dos segmentos de telecomunicações que mais cresce no mercado atualmente. É a solução de rede sem fio apropriada para uso em pequenos escritórios na empresa ou residenciais, áreas abertas de empresas e mesmo em áreas públicas tais como aeroportos, centros de convenção, hotéis e mesmo cafeteiras. O uso de WLAN normalmente é utilizado nos seguintes casos: • • • Redução de custos com cabeamento Impossibilidade de cabeamento Acesso público à Internet

Vários produtos têm sido lançados que implementam um ou mais dos vários padrões utilizados em WLAN. Em todos os casos os seguintes aspectos devem ser considerados: • • • • • Alcance/Cobertura – o alcance dos produtos WLAN fica entre 50 a 150 metros Taxa de Comunicação – as taxas de transmissão de dados situam-se entre 1 a 54 Mbps Interferência – alguns padrões sofrem interferência de produtos eletrônicos domésticos e de outras tecnologias de rede sem fio Consumo de energia – Alguns produtos tem baixo consumo, enquanto outros, tem um consumo elevado Custo – Custo bastante variável conforme o padrão adotado 3.5.3.a. Diferentes padrões de WLAN

No mercado hoje encontramos diversos padrões de WLAN que são utilizados por fabricantes. Os padrões mais importantes são: • • • • • • IEEE 802.11a IEEE 802.11b IEEE 802.11g HomeRF HIPERLAN/1 HIPERLAN/2 1. Padrão 802.11b O padrão 802.11b é o mais popular desde sua especificação em 1999. Utilizando a banda do espectro de 2.4 GHz não licenciado que é disponível mais globalmente, este padrão vem crescendo bastante devido a sua facilidade e custo de implantação. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 16

Dentre estes padrões o mais amplamente utilizado é o padrão 802.11b.

O padrão 802.11b é capaz de atingir uma capacidade máxima de 11 Mbps, ultrapassando o padrão base Ethernet de 10 Mbps, tornado-se assim uma alternativa ou extensão para redes LAN cabeadas. Uma certificação denominada Wi-Fi garante que produtos interoperam mundialmente. Esta certificação também torna as redes 802.11b conhecidas como redes Wi-Fi.O uso da banda 2.4 GHz tem vantagens e desvantagens. As principais vantagens são: • • Amplamente encontrada mundialmente Penetração em barreiras físicas tais como paredes e forros

Enquanto que a principal desvantagem é o congestionamento. Desde que é uma banda não licenciada, ela é utilizada por vários outros produtos eletrônicos que podem gerar interferência tais como: Telefones sem fio e fornos de microondas. Para minimizar este problema todos os fabricantes que utilizam esta banda são obrigados a aceitar interferência e considerá-la na utilização. Numa implementação padrão um Ponto de acesso WAP 802.11b pode-se comunicar com dispositivos até 100 metros. Quanto mais longe do Ponto de acesso mais lenta a comunicação ficará. Tipicamente a taxa de comunicação é da seguinte forma: • • • • em torno de até 30 metros – 11 Mbps em torno de 30 a 65 metros – 5.5 Mbps em torno de 65 a 90 metros – 2 Mbps próximo a 100 metros – 1 Mbps

A segurança da comunicação pelo padrão 802.11b é fornecida por uma característica denominada WEP – Wired Equivalent Privacy (Privacidade equivalente a rede cabeada). A WEP determina níveis básicos de autenticação e criptografia. Para autenticação, um Ponto de Acesso que utiliza WEP irá enviar um texto ao cliente para verificar sua identidade. O Cliente utiliza uma criptografia RC4 com uma chave secreta para criptografar o texto e o envia de volta ao Ponto de Acesso. Uma vez recebido, o Ponto de Acesso decriptografa o texto usando a mesma chave. Se o texto confere com o original enviado então o cliente é autenticado e tem o acesso garantido. Para criptografia, o WEP utiliza um vetor de 24bit que aumenta a chave WEP. Este vetor muda cada pacote, portanto fornecendo um nível básico de criptografia. Estes padrões de autenticação e criptografia são bem básicos e não oferecem uma segurança muito sofisticada. Um problema, por exemplo, é que apenas 4 chaves podem ser são utilizadas e não são alteradas regularmente. Isto significa que utilizando softwares que monitoram a comunicação, com o tempo é possível descobrir a chave e autenticar-se num Ponto de Acesso. Outro problema é que o uso de um vetor de 24 bits acaba por esgotar o número de combinações com o tempo e portanto ao se repetir, alguém monitorando pode descobrir a chave e o vetor e utilizá-los. Como sugestão, empresas que adotam o WEP devem considerar outros mecanismos de proteção tais como: • • • • • O uso de um Firewall para separar a WLAN da LAN local cabeada Usar a autenticação de VPN para acesso a rede interna Implantar segurança ao nível da aplicação para tráfico mais confidencial Implantar mudança dinâmica de chaves WEP Não assumir que WEP garante a confidencialidade dos dados

A segurança das redes 802.11 está sendo discutida pelo grupo de trabalho 802.11i que está Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 17

definindo novos padrões de segurança para substituir o WEP. 2. Padrão 802.11a O padrão 802.11a é uma alternativa de alta capacidade para o padrão 802.11b. Este padrão opera na banda de 5GHz e atinge velocidades de até 54 Mbps. Este banda é menos comum, e restrita em alguns países tornando este um padrão menos difundido.Também é um padrão que inicialmente apenas um fabricante adotou, restringindo assim sua utilização.As principais vantagens da utilização do padrão 802.11a são os seguintes: • • • • Maior velocidade e largura de banda com até 54 Mbps por canal permitindo mais usuários compartilharem o mesmo Ponto de Acesso Este aumento é extremamente útil no caso de acesso multimídia e à Internet A largura da banda de 5 GHz é maior do que a de 2.4 GHz permitindo mais conexões simultâneas A banda de 5 GHz não é tão congestionada como a de 2.4 GHz resultando em menos interferência Menor alcance limitado entre 25 a 50 metros – Exige mais Pontos de Acesso Maior consumo de energia nos dispositivos Não compatibilidade com o padrão 802.11b

As principais desvantagens são: • • •

Por causa da compatibilidade, muitos produtos hoje saem do fabricante com o suporte dual entre 802.11b e 802.11a permitindo uma melhor utilização em ambientes conforme a disponibilidade. 3. Padrão 802.11g O padrão 802.11g junta a velocidade do padrão 802.11a com a compatibilidade e alta aceitação do padrão 802.11b. Operando na banda de 2.4 GHz o padrão 802.11g atinge as taxas de 54 Mbps, mas interoperando com dispositivos 802.11b mantém a taxa de 11 Mbps. A capacidade e alcance são semelhantes ao padrão 802.11b. É o padrão mais adequado para a atualização das redes que já usam o padrão 802.11b. 4. Padrão HomeRF Com o nome sugere o padrão HomeRF é um padrão para redes sem fio caseiras. Este padrão utiliza o protocolo SWAP - Shared Wireless Access Protocol (Protocolo de acesso sem fio compartilhado). Uma das características deste protocolo é permitir a comunicação por voz com alta qualidade. O padrão HomeRF também permite que telefones sem fio usem a mesma rede de computadores e dispositivos da casa, incluído itens avançados tais como espera de chamadas, identificação de chamadas, passagem de chamadas e tons personalizados. Com um alcance de 50 metros e uma taxa máxima de 10 Mbps, o padrão HomeRF utiliza a banda de 2.4 GHz. O uso desta banda leva a interferência de outros dispositivos caseiros. Este padrão está em desuso pela ampliação do padrão 802.11b.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 18

5. Padrão HIPERLAN/1 e HIPERLAN/2 O padrão HIPERLAN - High-Performance Radio Local Area Network (Rede local de rádio de alta performance) foi desenvolvido pelo ETSI -European Telecommunications Standards Institute – com o intuito de definir uma rede de alta -velocidade para curtas distâncias. O primeiro padrão, denominado HIPERLAN/1, utilizava a freqüência de banda de 5 GHz e é baseada em padrões Ethernet. Por especificação as taxas de comunicação eram de aproximadamente 23,5 Mbps. Este padrão não teve sucesso comercial. Já seu sucessor o padrão HIPERLAN/2 continua a usar a banda de 5 GHz, mas atingindo picos de transmissão de 54 Mbps dentro de um alcance aproximado de 150 metros. Algumas características do HIPERLAN/2 são: • • • • Implementação de QoS – Quality of Service Consumo eficiente de energia Segurança eficiente Interoperabilidade com Ethernet, Firewire e 3G Comparação entre os padrões A tabela a seguir resume um comparativo entre os padrões de WLAN Padrão 802.11a 802.11b 802.11g HomeRF Freqüência 5 GHz 2.4 GHz 2.4 GHz 2.4 GHz Largura de Banda 54 Mbps 11 Mbps 54 Mbps 10 Mbps Teoricamente 20 Mbps 54 Mbps Alcance 50 metros 100 metros 100 metros 50 metros Características Altas taxas de comunicação Mais amplamente utilizado no mercado Novo padrão compatível com 802.11b. Não alcançou sucesso comercial. Não alcançou sucesso comercial. 150 metros Projetado para integração com outras redes. Tambéma ainda não alcançou sucesso comercial

Ainda é um padrão relativamente novo com pouca utilização no mercado.

HIPERLAN/1 5 GHz HIPERLAN/2 5 GHz

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 19

II. Tipos de Topologias
1. O que é topologia física da rede
Layout é um termo que corresponde à forma como objetos físicos são organizados em um determinado local. Um layout pode ser um desenho, mapa ou diagrama de objetos dispostos de uma determinada maneira. “Topologia física de rede refere-se ao layout físico dos computadores em uma rede”. Os profissionais de rede utilizam esse termo quando querem referir-se ao projeto físico da rede, ou a forma como os computadores, e outros componentes de rede, ficam dispostos no projeto geral de uma rede. A forma de realizar uma tarefa pode tornar um processo mais eficiente. Computadores conectam-se para compartilharem recursos e promoverem serviços para toda a rede. A forma de conectar computadores em rede pode torná-los mais eficientes nas atividades de rede. A topologia de uma rede pode afetar o seu desempenho e sua capacidade. Montar ou organizar uma rede não é um processo muito simples. Devem-se combinar diferentes tipos de componentes, escolher o sistema operacional de rede, além de prever como estes componentes estarão sendo conectados em diferentes tipos de ambientes. Neste ponto a topologia da rede se mostra crucial, por que define como estes componentes estarão sendo interligados em diferentes ambientes e situações e em última análise definem como a informação vai se propagar na rede. A topologia física de rede também vai definir a topologia lógica da rede ou, como é mais conhecida, a tecnologia de rede a ser utilizada. Quando usado sozinho, o termo topologia, refere-se a topologia física da rede. Uma topologia normalmente não corresponde a toda a rede, mas a desenhos básicos encontrados em diversas partes de uma rede e que assim acabam formando o conjunto completo de uma rede que pode acabar combinando várias topologias. As estruturas básicas de topologia que formam uma rede podem ser: Barramento Anel Estrela Malha Sem Fio Vamos detalhar cada uma delas.

1.1. Barramento
Na topologia de barramento os computadores ficam conectados em um único segmento denominado barramento central ou backbone. Esse segmento conecta todos os computadores daquele segmento em uma única linha. Pode ser o caso de que este barramento central do ponto de vista físico, ser Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 20

formado de pequenos trechos interligados, mas em termos de transmissão de sinal ser considerado apenas um trecho único. 1.1.1. Comunicação

Os computadores na topologia de barramento enviam o sinal para o backbone que é transmitido em ambas as direções para todos os computadores do barramento. 1.1.2. Implementação

As implementações mais comuns deste tipo de tecnologia foram as que utilizam cabos de tipo coaxial em duas formas: 1. Um cabo coaxial fino unindo cada computador aos seus parceiros da esquerda ou da direita através de um conector to tipo T permitindo o barramento ser mantido pela junção dos vários trechos entre os computadores.

2. Um cabo especial ligando cada computador a um conector preso a um cabo coaxial mais grosso que representa o barramento.

Nas duas implementações há a necessidade de que em cada ponta do barramento exista um terminador que é utilizado para fechar as extremidades do cabo e também para evitar que o sinal sofra um processo de retorno ao encontrar o final do cabo, anulando assim toda a transmissão no barramento. 1.1.3. Problemas com o barramento

Existem alguns problemas que podem fazer com que uma rede com a topologia de barramento não fique mais operacional. Estes problemas são: Terminador com defeito ou solto: Se um terminador estiver com defeito, solto, ou mesmo se não estiver presente, os sinais elétricos serão retornados no cabo fazendo com que os demais computadores não consigam enviar os dados. Rompimento do backbone: Quando ocorre um rompimento no backbone, as extremidades do ponto de rompimento não estarão terminadas e os sinais começarão a retornar no cabo fazendo com que a rede seja desativada. Objetos pesados que caíam sobre o cabo podem provocar o seu rompimento. O rompimento às vezes não é visual, ficando interno ao cabo, dificultando a Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 21

identificação. Inclusão ou remoção de computadores: No momento de incluir ou excluir um novo computador, pode ser necessário a desconexão de um conector para a inclusão de outro conector ou a remoção do primeiro. Neste caso o cabo fica momentaneamente sem as terminações no ponto de conexão fazendo que toda a rede pare enquanto não se conecta novamente. 1.1.4. Situação atual

A topologia de barramento está em pleno desuso como topologia de redes, pelos problemas apresentados e também pela baixa velocidade do cabo coaxial comparada com as tecnologias que usam o cabo par-trançado ou fibra-óptica.

1.2. Estrela
Na topologia estrela, os computadores ficam ligados a um ponto central que tem a função de distribuir o sinal enviado por um dos computadores a todos os outros ligados a este ponto. Esta topologia é assim chamada, pois seu desenho lembra uma estrela. 1.2.1. Comunicação

Nesta topologia os computadores enviam o sinal ao ponto central que distribui para todos os outros computadores ligados a este ponto. 1.2.2. Implementação

O ponto central da topologia estrela pode ser um dispositivo de rede denominado Hub ou ainda ser um dispositivo mais complexo tal como uma switch ou roteador. A implementação mais comum encontrada é a que utiliza um hub como ponto central e cabeamento de par-trançado. No caso de um Hub o sinal enviado é simplesmente redirecionado a todas as conexões existentes neste Hub, chegando assim a todos os computadores ligados no Hub. Na topologia de estrela, há a necessidade de uma conexão de cabo entre cada computador e o Hub ou outro dispositivo agindo como ponto central. 1.2.3. Problemas

Os problemas ou desvantagens da utilização desta topologia podem ser resumidos nos seguintes:
• Utilização de uma grande quantidade e metragem de cabos. Em grandes instalações de rede será preciso um cabo para conectar cada computador ao hub. Dependendo da distância que o hub fica dos computadores, a metragem e a quantidade de cabos, pode se tornar significativa. • Perda de Conexão na falha do hub. Se, por qualquer razão, o hub for desativado ou falhar,todos os computadores ligados a este hub vão perder a conexão uns com os outros.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 22

1.2.4.

Vantagens

As principais vantagens de se utilizar a topologia estrela são: Monitoramento central. Leds no hub acusam se um segmento de rede está ou não ativo. Se uma luz apagar, pode-se descobrir de imediato qual computador da rede está desativado. Estes leds também indicam o grau de utilização da rede.
• Isolamento de rompimento. O rompimento ou quebra de um dos cabos fará com que apenas o computador que está conectado àquele cabo fique desativado. O restante da rede não será desativada. • Fácil manutenção de computadores. A conexão de um computador na rede é bastante simples, sendo necessário apenas conectar um novo cabo ao hub e a conexão já estará operacional.

1.2.5.

Situação atual

A topologia estrela, hoje é a mais utilizada, pela sua facilidade de manutenção e pelo seu baixo custo,além de contar com as mais modernas tecnologias que permitem utilizar uma boa velocidade de tráfego. As variações de implementação desta topologia envolvem basicamente a utilização de outros dispositivos no ponto central, tais como switchs, e também outros cabeamentos mais modernos tal como a fibra óptica.

1.3. Anel
Numa topologia em anel os computadores são conectados numa estrutura em anel ou um após o outro num circuito fechado. A comunicação é feita de computador a computador num sentido único (horário) através da conexão em anel. Uma característica importante desta topologia é que cada computador recebe a comunicação do computador anterior e retransmite para o próximo computador. 1.3.1. Comunicação

Na topologia de anel a comunicação entre os computadores é feita através de um processo denominado passagem de token ou bastão. Um sinal especial denominado Token (bastão) circula pelo anel no sentido horário e somente quando recebe o token é que um computador transmite seu sinal. O sinal circula pelo anel até chegar ao destino, passando por todos os outros computadores. Só após receber de volta o sinal é que o computador libera o token permitindo assim que outro computador possa se comunicar. 1.3.2. Implementação

A implementação pura desta topologia não é utilizada, pois exigiria que cada computador estivesse sempre ligado e transmitindo para o próximo na seqüência do anel. A implementação mais comum encontrada é a utilizada pelas redes Token-ring mais modernas que utilizam um dispositivo central denominado MSU que implementa o circuito fechado ou anel dentro do dispositivo e cabos de par-trançado ou fibra óptica. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 23

1.3.3.

Problemas

O único problema da topologia de anel é a dependência total do anel físico implementado, sendo que se for rompido ou comprometido, a comunicação em todo o anel é interrompida. 1.3.4. Vantagens

A principal vantagem da topologia em anel é o fato de somente o computador que possui o token no momento, pode efetuar uma comunicação, evitando assim o conflito e a colisão dessas comunicações. 1.3.5. Situação atual

A topologia em anel implementada em LAN’s está em pleno desuso principalmente pelas baixas taxas de transmissão e também por causa da tecnologia física proprietária de apenas um fabricante que acaba por aumentar consideravelmente os custos de implementação. No caso de MAN’s e WAN’s esta topologia ainda pode ser encontrada nas implementações da tecnologia FDDI que utiliza fibra óptica com anel redundante.

1.4. Malha
Na topologia em malha os computadores estariam conectados uns aos outros diretamente formando um desenho semelhante a uma trama ou malha. 1.4.1. Implementação

A topologia em malha não é utilizada para conexão de computadores, pois implicaria em múltiplas conexões a partir de cada computador, o que numa grande rede se tornaria inviável. Mas esta topologia pode ser encontrada na conexão de componentes avançados de rede tais como roteadores, criando assim rotas alternativas na conexão de redes. 1.4.2. Vantagens

A principal vantagem da topologia em malha é a existência de caminhos alternativos para a comunicação entre dois pontos na rede.

1.5. Sem Fio
Na topologia sem fio os computadores são interligados através de um meio de comunicação que utiliza uma tecnologia sem fio tal como RF (rádio -frequência) ou Infravermelho.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 24

1.5.1.

Comunicação

A comunicação numa topologia sem fio é feita computador a computador através do uso de uma freqüência comum nos dispositivos em ambos os computadores. 1.5.2. Implementação

A implementação mais comum da topologia sem fio é a que utiliza RF (rádio-frequência), baseada no padrão IEEE 802.11b, que utiliza a faixa de 2,4 GHz do espectro de freqüências. Há basicamente 2 tipos de implementação: Redes RF ad hoc Redes RF multiponto Na rede RF ad hoc os computadores utilizando dispositivos RF (transceivers), se conectam mutuamente utilizando uma freqüência comum de conexão. Quando um computador entra no raio de alcance do outro computador, cada um passa a enxergar o outro, permitindo assim a comunicação entre eles. Numa rede RF multiponto, existem pontos de conexão denominados wireless access points - WAP que conectam computadores com dispositivos RF (tranceivers) a uma rede convencional. Este sistema é o mais utilizado em escritórios e também no acesso a Internet em redes metropolitanas. 1.5.3. Problemas

O principal problema da topologia sem fio é a segurança da comunicação. Pelo fato de que a comunicação sem fio pode ser capturada por qualquer receptor sintonizado na mesma freqüência da comunicação, torna-se necessário que exista um mecanismo adicional de segurança na implementação desta topologia tal como a criptografia da comunicação. Outro problema também encontrado nas redes sem fio é a interferência proveniente de dois pontos. Outros dispositivos que atuam na mesma banda de espectro. Obstáculos tais como paredes ou naturais, tal como montes. 1.5.4. Vantagens

A principal vantagem desta topologia, é exatamente o fato de ela trabalhar sem fio, permitindo assim a mobilidade dos computadores, principalmente em ambientes amplos e abertos, tais como armazéns e pátios.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 25

1.5.5.

Situação atual

A topologia sem fio, está em ampla expansão graças a o crescimento da utilização da computação móvel com equipamentos tais como notebooks, tablets e palms. Principalmente como pontos de acesso a Internet em grandes metrópoles, a topologia é cada vez mais encontrada como solução para a conectividade destes novos dispositivos.

1.6. Topologias híbridas
Quando se implementa uma rede de tamanho médio ou grande, várias topologias são encontradas na mesma rede inclusive com algumas topologias sendo integradas umas as outras. Os casos mais comuns são as seguintes combinações: 1.6.1. Barramento-Estrela

Neste caso, vários Hubs são ligados através de um barramento.

1.6.2.

Anel-Estrela

Neste caso, vários Hubs são ligados a um anel

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 26

1.6.3.

Hierarquia

Neste caso, vários Hubs são ligados através de Hubs, Switchs ou Roteadores formando uma estrutura hierárquica

1.7. Backbones e Segmentos
É importante neste ponto distinguir entre dois termos muito utilizados na identificação do layout de uma rede: Backbones e Segmentos. Quando olhamos para um layout físico de uma rede podemos distinguir duas estruturas de ligação. Um Segmento pode ser descrito como a parte do layout de rede que conecta diretamente os computadores normalmente utilizando uma das topologias descritas. Corresponde normalmente a uma parte física da rede tal qual uma sala ou um grupo de computadores próximos. Um Backbone corresponde a parte do layout que conecta todos os segmentos juntos permitindo que se comuniquem entre si. Corresponde aos grandes canais de comunicação encontrados na rede tais como conexões entre salas, andares e até entre prédios.

1.8. Selecionando a topologia correta
A escolha de uma topologia correta para cada caso é na verdade um conjunto de decisões que envolvem vários aspectos, tais como:
• • • •

Tamanho da rede Custo Facilidade de instalação Facilidade de manutenção

Em redes pequenas é comum utilizar-se de topologias simples tal como somente uma estrela, mas em redes maiores a combinação de várias topologias será necessária, pois cada pequena parte da rede utilizará uma topologia e serão combinadas para formar a rede completa.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 27

2. Mídias de Rede
2.1. Placas Adaptadoras de Rede
Para que um computador possa se conectar numa mídia de redes é necessário que exista uma expansão em seu hardware para permitir essa comunicação. Esta expansão é denominada placa adaptadora de rede e pode se apresentar de duas formas:

Como uma placa de expansão conectada em um slot vazio do computador.

Ou embutida na própria placa principal do computador.

Cada placa adaptadora de rede tem algumas características importantes, tais como:
• • • • • •

Barramento de conexão Conector de mídia Padrão Velocidade Driver Endereço físico

Cada uma destas características define como uma placa funciona e também determina a escolha de uma placa adequada para cada tipo de rede. 2.1.1. Barramento de conexão

Uma placa adaptadora de rede na forma de uma placa de expansão pode se utilizar dos seguintes barramentos ou conexões com a placa principal do computador:
• • • •

ISA – mais antigo, hoje em desuso. PCI – o mais comum hoje em dia. PCMCIA – apresenta -se como cartões para uso em notebooks e palmtops. USB – raro, apresenta-se como um adaptador externo. Página 28

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

2.1.2.

Conector de mídia

Baseado na mídia a ser utilizada cada placa adaptadora de rede pode apresentar os seguintes conectores necessários para ligar a mídia
• • • •

RJ45 – o mais comum utilizado com cabo de par-trançado BNC – mais antigo, utilizado com cabo coaxial AUI – utilizado com adaptadores para coaxial ThickNet ST/SC – utilizados para fibra óptica Padrão

2.1.3.

Uma placa adaptadora de rede pode utilizar um dos seguintes padrões de rede hoje utilizados:
• • • •

Ethernet – o mais comum – padrão de mercado Token Ring – mais antigo – em desuso FDDI – utilizado em redes de fibra óptica MAN WLAN – redes sem fio Velocidade

2.1.4.

Dentro de cada padrão existem diferentes velocidades de transmissão como por exemplo no caso de Ethernet:
• • •

GigaBit Ethernet – 1000 Mbits/s Fast Ethernet – 100 Mbits/s Standard Ethernet – 10 Mbits/s Endereço físico

2.1.5.

Cada placa adaptadora de rede vem com um endereço,já designado no fabricante, que unicamente identifica esta placa dentro da rede. Este endereço é formado internamente como um número de 48 bits e visualizado externamente como um conjunto de 12 caracteres hexadecimais. Este endereço é fornecido pelo fabricante com base em faixas de endereços obtidas do IEEE, que é um órgão internacional para a definição de padrões para componentes eletro -eletrônicos. O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora de rede. Dentro de uma rede não pode haver conflitos de endereços MAC, ou seja, não pode haver repetição deste endereço em mais de uma placa em toda a rede. Apesar de ser pré -definido pelo fabricante, este endereço pode ser modificado através de utilitários que geralmente acompanham a placa. O endereço MAC não pode ser configurado como FF-FFFF-FF-FF, pois este endereço é reservado para operações de Broadcast. A utilização do endereço MAC pode ser demonstrada no seguinte procedimento:

Ao receber um pacote de informação pela mídia, a placa adaptadora de rede Página 29

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

examina este pacote.
• •

Na área inicial do pacote encontra -se o endereço físico de destino deste pacote. A placa adaptadora de rede só aceita pacotes cujo endereço físico de destino corresponda ao endereço MAC desta placa, ou corresponda a um pacote Broadcast (difusão) onde o endereço seja “FFFFFFFFFFFF”. Se não houver correspondência então o pacote é ignorado.

Podemos então resumir que a função de uma placa adaptadora de rede é examinar todos os pacotes de informação que passam pela mídia e aceitar somente aqueles destinados ao computador que implementa esta placa. 2.1.6. Escolha da placa adaptadora de rede

A escolha de uma placa adaptadora de rede basicamente depende do tipo da rede a ser implementada e das necessidades de velocidade e conexão. Vamos dar alguns exemplos: 2.1.6.a. Rede integrada de um escritório

A necessidade aqui é conectar computadores de mesa em uma rede dentro de um escritório. Neste caso então temos os seguintes padrões:
• • • • •

Rede padrão Ethernet 100Mbps (Fast Ethernet). Cabeamento par-trançado. Fast Ethernet 100 Mbps. Barramento PCI. Conector RJ45. Rede integrada de escritório com notebooks

Podemos então optar por placas adaptadoras de rede com os seguintes padrões:

2.1.6.b.

Aqui temos o exemplo anterior mas, com alguns computadores notebooks que serão utilizados nesta rede Neste caso para os notebooks podemos definir o seguinte:

Cartões PCMCIA de conexão na rede padrão Fast Ethernet 100 Mbps com adaptadores para conector RJ45.

3. Cabeamento de rede
Quando temos que implementar uma rede de mídia com fio, dizemos que temos que efetuar o cabeamento desta rede. O processo de cabeamento corresponde a conectar todos os computadores numa rede utilizando o tipo de cabo correto em cada situação diferente que se encontrar. Para a área de redes podemos usar os seguintes tipos de cabos:

Coaxial Página 30

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

• •

Par-Trançado Fibra Óptica

Cada um dos tipos de cabos tem suas vantagens e desvantagens. Também cada tipo tem sua aplicação específica.

3.1. Cabo Coaxial
O tipo de cabo coaxial é mais antigo utilizado no cabeamento de rede. Hoje está sendo substituído na maior parte das redes. O cabo coaxial se caracteriza por ter apenas um núcleo condutor protegido por uma malha que age como uma blindagem ou aterramento. A: revestimento de plástico B: tela de cobre C: isolador dialétrico interno D: núcleo de cobre

Coaxial Fino

O cabo coaxial é também muito utilizado em outras áreas tais como sonorização e Tv/Vídeo.(75 Ohms) Na área de redes o cabo coaxial se apresenta em duas formas:
• •

Coaxial ThinNet (fino) Coaxial Thicknet (grosso) Coaxial ThinNet

3.1.1.

Este cabo é o coaxial mais encontrado nas redes internas por ser mais fino (de onde sai o nome Thin – Fino) e mais fácil de ser manuseado. O conector utilizado neste tipo de cabo é o conector BNC(British Naval Connector ou Bayonet Neil Concelman ou Bayonet Nut Connector) que preso a ponta de um cabo é conectado em outro conector denominado T BNC, o qual vai conectado à placa adaptadora de rede. Outra característica importante é a necessidade da presença do Terminador nos últimos conectores T-BNC em cada uma das pontas da rede. Este terminador interrompe a transmissão do sinal, evitando que o sinal retorne e gere uma colisão na rede anulando toda a transmissão da rede. Esta característica de interromper o sinal em uma ponta, é a razão de se incluir ou retirar um Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 31

computador da rede, ter-se toda a transmissão de rede interrompida até o computador ser incluído ou removido e os cabos novamente conectados. 3.1.2. Cabo ThickNet

O cabo ThickNet foi menos utilizado em redes, principalmente pela dificuldade de manuseio por ser um cabo mais grosso (de onde deriva o nome – Thick – Grosso). O cabo ThickNet utiliza os chamados conectores do tipo Vampiro que na verdade são transceptores que convertem o sinal para um outro cabo denominado AUI Drop cable que é ligado à placa adaptadora de rede de cada computador. Caíram em desuso no início da década de 1990, e você praticamente não os encontrará, mesmo em redes mais antigas, já que na maioria das instalações de rede os equipamentos já foram atualizados 3.1.3. Velocidades e distâncias dos cabos do tipo coaxial

A seguinte tabela indica as velocidades e distâncias máximas por especificação dos cabos do tipo coaxial: Tipo Velocidade Distância Máxima
• •

ThinNet 10 Mbps 185m ThickNet 10 Mbps 500m

3.2. Cabo Par-Trançado
O cabo par-trançado é o padrão mais utilizado hoje em dia, por causa principalmente de sua facilidade de manipulação e boas velocidades. O cabo par-trançado recebe este nome por ser formado de 4 pares de fios trançados par-a-par num total de 8 fios que transmitem a informação pela rede. Esta forma de cabo deriva da utilização em telefonia (no caso da telefonia são apenas 2 pares) No caso da utilização em rede podem ser divididos em 2 tipos:
• •

UTP (unshielded twisted pair) – não blindado STP (shielded twisted pair) – blindado UTP

3.2.1.

O cabo UTP é o mais comumente utilizado em redes de escritório e empresas onde não há a necessidade de um isolamento de sinal muito grande. Neste tipo de cabo os 4 pares trançados são cobertos por uma proteção externa simples que apenas mantém os fios juntos e os protegem de serem amassados ou rompidos facilmente. O cabo UTP pode ser dividido em categorias, sendo que as mais utilizadas são as categorias 3, 5 e 5e. A seguinte tabela descreve as categorias e sua aplicação: Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 32

3.2.1.a. CAT 3 CAT 5 CAT 6 CAT 7 Gbps 3.2.2. -

Categoria Descrição Velocidade

4 pares trançados, mas utiliza-se apenas 2 pares 10 Mbps 4 pares trançados 100 Mbps 4 pares trançados com fios de alta qualidade Aprox. 200 Mbps 4 pares trançados com isolamento mais avançado Aprox. 600 Mbps Múltiplos pares com isolamento individual por fio (nova muito rara) Aprox. 1

CAT 5e -

Categoria 5

Neste cabo existem quatro pares de fios. Os dois fios que formam cada par são trançados entre si. É o tipo de cabo mais barato usado em redes, e é usado em praticamente todas as instalações modernas. O par trançado é o meio físico mais utilizado nas redes modernas, apesar do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação é mais simples. Basta ligar cada um dos computadores ao hub ou switch. Cada computador utiliza um cabo com conectores RJ-45 em suas extremidades. As conexões são simples porque são independentes. Para adicionar um novo computador à rede, basta fazer a sua ligação ao hub, sem a necessidade de remanejar cabos de outros computadores. Cabos de rede podem ser comprados prontos, com diversas medidas. É prático usar cabos prontos quando seu uso é externo, ou seja, não embutido na parede. São os casos dos cabos que ligam o computador ao hub ou tomada, e também dos inúmeros cabos que interligam os equipamentos de rede nos racks, como mostraremos mais adiante neste capítulo. A figura ao lado mostra um conector RJ-45 na extremidade de um cabo de par trançado. Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Muitas lojas montam esses cabos sob medida. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. Entre as melhores marcas de conectores citamos a AMP, e entre as melhores marcas de cabos de rede citamos os da Furukawa. A figura mostra a extremidade de um cabo UTP usado em redes, já desencapada e com seus quatro pares à mostra: Um desses pares tem um fio:

Azul escuro, trançado com um outro fio que pode ser azul claro ou então, branco com listras azuis. Um par tem um fio laranja trançado com um fio branco com listras laranjas; Próximo par fio verde trançado com um fio branco com listras verdes Por ultimo um fio marrom trançado com um fio branco com listras marrons. Página 33

• • •

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Dependendo do cabo, os fios brancos listrados citados podem apresentar as cores laranja claro, verde claro e marrom claro, respectivamente. Note que apesar da figura acima mostrar as extremidades dos oito fios desencapadas, com a parte de cobre à mostra, não desencapamos essas extremidades quando montamos um cabo de rede. O conector RJ-45 tem contatos cortantes que penetram na cobertura plástica e atingem o condutor interno, fazendo o contato. Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos. Lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Os testadores da figura 15 formam uma dupla, e são vendidos juntos. Para testar um cabo, conectamos em cada um dos testadores, uma extremidade do cabo. Pressionamos o botão ON/OFF e observamos os LEDs indicados no testador menor. Os quatro LEDs deverão acender seqüencialmente, indicando que cada um dos quatro pares está firme e com contato perfeito. 3.2.3. STP

O cabo STP é utilizado em ambientes onde a interferência eletro-magnética seja alta e possa afetar a transmissão da rede, se for utilizado o cabo UTP. O cabo UTP caracteriza-se por possuir uma blindagem na forma de uma cobertura metálica entre a proteção externa e os pares trançados ou até em alguns casos em volta de cada par-trançado. Em alguns casos o cabo STP não consegue inibir uma interferência muito alta, sendo necessário nesses casos o uso do cabo de fibra óptica.

4. Cabeamento Estruturado
As redes mais populares utilizam a arquitetura Ethernet usando cabo par trançado sem blindagem (UTP). Nessa arquitetura, há a necessidade de um dispositivo concentrador, tipicamente um hub, para fazer a conexão entre os computadores. Em redes pequenas, o cabeamento não é um ponto que atrapalhe o dia-a-dia da empresa, já que apenas um ou dois hubs são necessários para interligar todos os micros. Entretanto, em redes médias e grandes a quantidade de cabos e o gerenciamento dessas conexões pode atrapalhar o dia-a-dia da empresa. A simples conexão de um novo micro na rede pode significar horas e horas de trabalho (passando cabos e tentando achar uma porta livre em um hub). É aí que entra o Cabeamento Estruturado. A idéia básica do cabeamento estruturado fornece ao ambiente de trabalho um sistema de cabeamento que facilite a instalação e remoção de equipamentos, sem muita perda de tempo. Dessa forma, o sistema mais simples de cabeamento estruturado é aquele que provê tomadas RJ-45 para os micros da rede em vez de conectarem o hub diretamente aos micros. Podendo haver vários pontos de rede já preparados para receber Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 34

novas maquinas. Assim, ao trocar um micro de lugar ou na instalação de um novo micro, não haverá a necessidade de se fazer o cabeamento do micro até o hub; este cabeamento já estará feito, agilizando o dia-a-dia da empresa. A idéia do cabeamento estruturado vai muito alem disso. Além do uso de tomadas, o sistema de cabeamento estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de Conexões). Em vez de os cabos que vêm das tomadas conectarem-se diretamente ao hub, eles são conectados ao patch panel. Dessa forma, o patch panel funciona como um grande concentrador de tomadas O patch panel é um sistema passivo, ele não possui nenhum circuito eletrônico. Trata-se somente de um painel contendo conectores. Esse painel é construído com um tamanho padrão, de forma que ele possa ser instalado em um rack. O uso do patch panel facilita enormemente a manutenção de redes medis e grandes. Por exemplo, se for necessário trocar dispositivos, adicionar novos dispositivos (hubs e switches, por exemplo) alterar a configuração de cabos, etc., basta trocar a conexão dos dispositivos no patch panel, sem a necessidade de alterar os cabos que vão até os micros. Em redes grandes é comum haver mais de um local contendo patch panel. Assim, as portas dos patch panels não conectam somente os micros da rede, mas também fazem a ligação entre patch panels. Para uma melhor organização das portas no patch panel, este possui uma pequena área para poder rotular cada porta, isto é, colocar uma etiqueta informando onde a porta esta fisicamente instalada. Dessa forma, a essência do cabeamento estruturado é o projeto do cabeamento da rede. O cabeamento deve ser projetado sempre pensado na futura expansão da rede e na facilitação de manutenção. Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam obsoletos com certa facilidade, o cabeamento de rede não é algo que fica obsoleto com o passar dos anos. Com isso, na maioria das vezes vale à pena investir em montar um sistema de cabeamento estruturado. 4.1.1. Montagem de cabos UTP/RJ-45

Para montar cabos de rede com par trançado e conectores RJ-45, é preciso utilizar um alicate apropriado, como o que vemos na figura a seguir. Este alicate é encontrado em lojas especializadas em acessórios para redes, e é normalmente chamado de alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas. Peça um alicate crimpador para conectores RJ-45, de 8 contatos, próprios para redes. Este alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina 2 serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector. São as seguintes as etapas da montagem do cabo: 1) Use a lâmina (1) para cortar o cabo no tamanho necessário. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 35

2) Desencapando a cobertura externa e expondo os quatro pares do cabo. 3) Use a lâmina (2) para desencapar o cabo, retirando cerca de 2 cm da capa plástica. É preciso alguma prática para fazer a operação corretamente. A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios. Depois de fazer um leve corte, puxe o cabo para que a parte plástica seja retirada. 4) Você identificará quatro pares de fios: 5) Procure separar os pares na ordem in. O par laranja / branco-laranja deverá ser desmembrado. O fio branco-laranja ficará depois do par verde/branco-verde. Depois virá o par azul/branco-azul. Depois virá o fio laranja, e finalmente o par marrom/branco-marrom. Desenrole agora os pares e coloque os fios na seguinte ordem que deseja crimpar. Depois de ter desenrolado os fios e definido a forma de conectorização: Coloque os fios na forma correta. 1) Use a lâmina (1) do alicate para aparar as extremidades dos 8 fios, de modo que fiquem todos com o mesmo comprimento. O comprimento total da parte desencapada deverá ser de cerca de 1,5 cm. 2) Introduza cuidadosamente os 8 fios dentro do conector RJ-45 como mostra a figura 23. Cada um dos oito fios deve entrar totalmente no conector o ponto até onde deve chegar a capa plástica externa do cabo. Depois de fazer o encaixe, confira se os 8 fios estão na ordem correta. 3) Agora falta apenas “crimpar” o conector. Introduza o conector na fenda apropriada(3) existente no alicate e aperte-o. Nesta operação duas coisas acontecerão. Os oito contatos metálicos existente no conector irão “morder” os 8 fios correspondentes, fazendo os contatos elétricos. Ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector. Finalmente use o testador de cabos para verificar se o mesmo está em perfeitas condições. Esteja preparado, pois a experiência mostra que para chegar à perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados, como mostra a figura. Se isso acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe novamente. 4.1.2. EIA/TIA

A EIA/TIA especifica categorias de cabeamento em cabos coaxiais, cabos de par trançado e cabos de fibra óptica. O padrão EIA/TIA descreve tanto as especificações de performance do cabo quanto sua instalação. Porém esse padrão deixa espaço para que os responsáveis pelo projeto da rede física façam suas opções e expansões O padrão EIA/TIA 568 Implementou um padrão genérico de cabeamento de telecomunicações Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 36

capaz de suportar ambientes com varados produtos e fornecedores. Esse padrão tem como principal vantagem ser um padrão aberto, ou seja, é possível selecionar e especificar cabos que obedeçam a uma categoria específica do padrão e saber que vai se obter uma gama enorme de produtos compatíveis entre si, favorecendo a integração dos diversos ambientes de redes que conhecemos atualmente. 4.1.2.a. PADRÕES DE CONECTORIZAÇÃO Conectorização T568A cor pino 1 2 3 4 5 6 7 8 função -TD - TD + RD N/Utilizado cor Vd/Br Verde Lr/Br Azul "Este é o esquema de ligação mais utilizado em todo o mundo"

N/Utilizado Az/Br - RD Laranja TD = Transmite Dados RD = Recebe Dados

N/Utilizado Mr/Br N/Utilizado Marrom

Conectorização T568B CROSS cor pino 1 2 3 4 5 6 7 8 função + TD - TD + RD N/Utilizado cor Lr/Br Laranja Vd/Br Azul

N/Utilizado Az/Br - RD Verde

N/Utilizado Mr/Br N/Utilizado Marrom

4.2. Interligando dois computadores
Para se interligar apenas dois computadores com cabo par trançado podemos executar a interligação do tipo Cross (cruzamento) que é feito conforme o mostrado na figura abaixo, se não existisse o cruzamento não seria possível a comunicação pois um PC tentaria enviar sinais para a porta de transmissão de sinal do outro PC e não para a porta de recepção. Vantagem : Neste tipo de conexão é a não necessidade de se investir em um HUB concentrador basta apenas obedecer os sinais obedecendo a inversão do pino 1 para 3 e 2 para 6. Desvantagem : Somente é possível interligar dois computadores. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 37

Observação: Este tipo de interligação também é utilizada para se interligar HUB a HUB (cascatear) quando não tem ou não é utilizada a porta Uplink do HUB. Cabo com cruzamento parcial, utilize a ligação T568A em uma ponta e T568B na outra(funciona para para redes de 100mbps ) CONECTOR 1 "T568B" CONECTOR 2 "T568A"

4.2.1.a.

Montagem e RJ-45 fêmea na parede

Ao montar uma rede em uma pequena sala, os cabos são muitas vezes passados ao longo da parede, fixados no rodapé. Muitas vezes os cabos vão de uma sala a outra, totalmente à vista. Apesar do aspecto deste tipo de instalação ser ruim, funciona bem. Apenas devemos evitar passar cabos de rede próximos à fiação da rede elétrica. As instalações são entretanto mais organizadas quando os cabos de rede passam dentro de conduítes próprios, por dentro das paredes. Nunca passe cabos de rede por conduítes que já sejam usados pela fiação da rede elétrica. Esses conduítes são instalados na parede durante uma obra anterior à instalação da rede e dos computadores. É preciso quebrar a parede, passar os conduítes e instalar as caixas de tomadas, cimentar, fazer o acabamento e pintar.

Tomada de rede embutida na parede.

Existem alternativas para este tipo de instalação. Em muitas empresas é usado um “piso falso”. Basta levantar as placas e passar os cabos sob o piso. Se não for o caso, podemos deixar o cabeamento de rede externo mas usar canaletas para proteger os cabos e dar um acabamento melhor. Nos pontos onde serão feitas as conexões, usamos caixas externas com tomadas de rede. Tanto na tomada embutida como na externa encontramos Conector RJ 45 fêmea conectores RJ-45 fêmea. O cabo da rede deve ser ligado internamente a esses conectores e fixado com a ajuda de uma ferramenta de inserção apropriada. OBS.: O conector RJ-45 macho também é chamado de plug RJ45. O conector RJ-45 fêmea também é chamado de jack RJ-45. Na figura ao lado vemos a ferramenta usada na fixação do cabo neste conector. Trata-se de uma ferramenta de impacto. Uma peça chamada blade (lâmina) faz simultaneamente o corte do excesso de fio e a fixação no conector. Tanto os conectores quanto esta ferramenta Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 38

são encontrados nas lojas especializadas em suprimentos para redes. Para montar este conector, siga o seguinte roteiro: 1) Use um alicate crimpador para desencapar cerca de 3 cm do plástico que envolve o cabo.

2) Encaixe cada um dos fios nas posições corretas, usando o esquema acima. Em caso de dúvida, use a indicação das cores existente no próprio conector. Os fios devem ser totalmente encaixados nas fendas do conector, como vemos em detalhe. 3) Para cada uma das 8 posições do conector, posicione a lâmina da ferramenta de inserção, como vemos na figura 34. A lâmina tem uma extremidade cortante que deverá eliminar o excesso de fio. Cuidado para não orientar a parte cortante na posição invertida. A parte cortante deve ficar orientada para o lado externo do conector. Aperte a lâmina firmemente no sentido do conector. A lâmina fará um impacto, e fixará o fio no conector, ao mesmo tempo em que cortará o seu excesso. 4) Uma vez pronto o conector, devemos testá-lo. A seção completa de cabo terá conectores RJ45 fêmea em suas duas extremidades. Conecte nesses pontos dois pequenos cabos com conectores RJ45 macho, previamente testados. Use então o mesmo procedimento usado nos testes de cabos de par trançado, já mostrado neste capítulo. 5) Depois que os conectores forem montados e testados, podem ser encaixados no painel frontal, conhecido como “espelho”. Finalmente este espelho deve ser aparafusado na caixa, e a instalação estará pronta. Lembre-se que a fiação de rede e a fiação elétrica não devem compartilhar a mesma tubulação, mas você pode passar os fios de rede em tubulações telefônicas.

4.3. Velocidades e distâncias
O cabo de par-trançado é utilizado nas seguintes tecnologias Ethernet: • • • Standard Ethernet Fast Ethernet Gigabit Ethernet Página 39

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Em qualquer uma destas tecnologias a distância máxima entre os pontos de conexão não pode ultrapassar 100m por especificação. A seguinte tabela mostra as velocidades atingidas em cada tecnologia: Tecnologia Standard Ethernet Fast Ethernet Gigabit Ethernet Velocidade 10 Mbps 100 Mbps 1 Gbps

5. Cabo de Fibra Óptica
O cabo de fibra óptica é o tipo de cabo mais sofisticado utilizado na área de redes hoje em dia e o cabo que mais futuro tem na área de comunicação, pelas velocidades que pode alcançar. O cabo de fibra óptica caracteriza-se por utilizar um núcleo de fibra de vidro ou acrílico e transmitir pulsos de luz ao invés de sinal elétrico. A fibra de vidro é coberta por uma outra camada de vidro que tem a função de espelhar o sinal de luz para o núcleo de fibra, impedindo assim o sinal de luz de dissipar pelas laterais da fibra. Em torno dessa camada existem fios de uma fibra denominada Kevlar que tem a função de dar resistência ao cabo contra a ruptura por esticamento e também funciona como isolante térmico. Recobrindo toda esta estrutura está uma camada de proteção externa plástica. O cabo de fibra óptica só transmite em uma direção, portanto é sempre encontrado aos pares, um cabo transmitindo em uma direção e o outro recebendo na direção oposta. Uma característica importante dos cabos de fibra óptica é que não está sujeito a interferência eletro-magnética, portanto ideal para utilização em ambientes com muita interferência tais como hospitais e chão de fábrica, ou até em ambientes externos. Existem dois tipos de fibras ópticas: modo múltiplo (MMF, Multiple Mode Fiber) e modo único (SMF, Single Mode Fiber). Essa classificação diz respeito a como a luz é transmitida através da fibra. As fibras de modo múltiplo são mais grossas do que as fibras de modo único. No modo múltiplo a luz reflete mais de uma vez nas paredes da fibra e, com isso, a mesma informação chega várias vezes ao destino, de forma defasada. O receptor possui o trabalho de detectar a informação correta e eliminar os sinais de luz duplicados, quanto maior o comprimento do cabo, maior esse problema. Já as fibras de modo único são finas e, com isso, a luz não ricocheteia nas paredes da fibra, chegando diretamente ao receptor. Esse tipo de fibra consegue ter um comprimento e um desempenho maiores que as fibras de modo múltiplo. As fibras ópticas de modo múltiplo são as mais usadas, por serem mais baratas e também pela espessura, existe a dificuldade em fazer o acoplamento da placa de rede com a fibra óptica de modo único, ou seja , alinhar o feixe de luz produzido pela placa de rede com a fibra de transmissão de modo que a luz possa ser transmitida. Outra característica importante é que os cabos de fibra óptica não podem ser “grampeados”, ou seja, serem monitorados por algum sistema de captura de sinal pela borda do cabo, pois não geram o Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 40

campo eletro-magnético que é monitorado em outros tipos de cabos.

5.1. Conectores
Existem vários conectores para utilização com fibra óptica e os principais utilizados são os conectores ST e SC. A tarefa de instalar os conectores nos cabos é bastante complexa portanto, normalmente os cabos são adquiridos prontos na medida adequada.

5.2. Velocidade e distâncias
Os cabos de fibra óptica atingem distâncias bem maiores do que os outros cabos. Estas distâncias dependem dos tipos de cabos utilizados: • • Cabos Multimode atingem até 2 km Cabos Singlemode atingem até 3 km

Assim como os cabos de partrançado, o cabo de fibra óptica é utilizado nas seguintes tecnologias Ethernet: • • • Standard Ethernet Fast Ethernet Gigabit Ethernet

Apesar destes limites o cabo de fibra óptica pode ser usado em velocidades maiores tal como na tecnologia ATM de até 622 Mpbs. Testes em laboratório, já mostraram que este cabo pode suportar velocidades de até 200 Gpbs.

6. Escolha do tipo de cabeamento
A escolha do tipo de cabeamento leva normalmente em consideração vários fatores, sendo que os principais são: • • • • • • Custo Facilidade de manuseio e implantação Ambiente de operação Segurança Distâncias Velocidades Página 41

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

6.1. Custo
O cabo de par-trançado é o que apresenta menor custo e o cabo de fibra óptica o de maior custo. Os dispositivos de rede com par-trançado são mais comuns e de menor custo.

6.2. Facilidade de Manuseio
O cabo coaxial thinnet é o de mais fácil manuseio e instalação, mas a característica de ter de parar a rede quando é incluído um novo computador dificulta sua utilização. O cabo de fibra óptica apresenta o manuseio mais delicado pela fragilidade da fibra de vidro. Também é o que apresenta mais dificuldade na construção dos conectores.

6.3. Ambiente de operação
O cabo de par-trançado e o coaxial thinnet são os mais indicados para uso interno em escritórios. Já o cabo de fibra óptica é mais adequado em ambientes externos e de alta interferência.

6.4. Segurança
O cabo mais seguro é o de fibra óptica, pois não pode ser “grampeado”.

6.5. Distâncias
O cabo que atinge as maiores distâncias é o cabo de fibra óptica, sendo adequado para backbones entre redes.

6.6. Velocidades
Para as maiores velocidades de Gigabit Ethernet são recomendados os cabos de fibra óptica. Já no padrão 10/100 Mbps o cabo de par-trançado é mais adequado.

7. Padrões de meio físico
Padrões definidos pelo IEEE (Instituto de Engenharia Eletro Eletrônica) 7.1.1. Ethernet

10Base2 - Cabo coaxial fino de 50 Ohms a 10Mbps. Limites: 30 nós por segmento, 5 segmentos de 185m (Total 925m), distância mínima de 0,5m entre conectores. 10Base5 - Cabo coaxial grosso de 50 Ohms a 10Mbps. Limites: 100 nós por segmento, 5 segmentos de 500m (Total 2500m), distância mínima de 2,5m entre transceptores. 10BaseF - Fibra Ótica a 10Mbps 10BaseT - Par trançado de 100 Ohms a 10Mbps. Limites: 1000 nós por segmento, 4 HUBs. distância máxima de 100m entre HUB e Estação. 100BaseT - Par trançado/Fibra Ótica a 100Mbps Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 42

7.1.2.

Fast Ethernet

100BASE-T -- Designação para qualquer dos três padrões para 100 Mbit/s ethernet sobre cabo de par trançado. Inclui 100BASE-TX, 100BASE-T4 e 100BASE-T2. 100BASE-TX -- Usa dois pares, mas requer cabo cat-5. Configuração idêntica ao 10BASE-T. 100Mbit/s. 100BASE-T4 -- 100 Mbit/s ethernet sobre cabeamento cat-3 (Usada em instalações 10BASE-T). Utiliza todos os quatro pares no cabo. Atualmente obsoleto, cabeamento cat-5 é o padrão. Limitado a Half-Duplex. 100BASE-T2 -- Não existem produtos. 100 Mbit/s ethernet sobre cabeamento cat-3. Suporta full-duplex, e usa apenas dois pares. Seu funcionamento é equivalente ao 100BASE-TX, mas suporta cabeamento antigo. 100BASE-FX -- 100 Mbit/s ethernet sobre fibra óptica. Usando fibra ótica multimodo 62,5 mícrons tem o limite de 400 metros. 7.1.3. Gigabit Ethernet

1000BASE-T -- 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6. 1000BASE-SX -- 1 Gbit/s sobre fibra. 1000BASE-LX -- 1 Gbit/s sobre fibra. Otimizado para distâncias maiores com fibra monomodo. 1000BASE-CX -- Uma solução para transportes curtos (até 25m) para rodar ethernet de 1 Gbit/s num cabeamento especial de cobre. Antecede o 1000BASE-T, e agora é obsoleto.

III.Componentes de expansão e segmentação
A tarefa de construir redes podem também levar a ambientes de grandes proporções onde problemas podem surgir como alguns que podemos destacar: Distâncias maiores que os limites de cabos e transmissão sem fio. Aumento no número de aplicações e de computadores. Excesso de tráfego em um segmento de rede. Tempo de acesso muito alto nos horários de pico. Necessidade de conexão entre segmentos de redes em locais distintos. Demora de conexão a recursos remotos. Estes problemas levam a necessidade de duas tarefas no ambiente de rede: Expansão da rede. Segmentação da rede.

1. Expansão
Expandir uma rede significa estender os limites alem dos padrões encontradoes por cabos e transmissão sem fio. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 43

Isto é comum, conforme as redes crescem e se multiplicam. Dois componentes de rede são importantes neste processo: Repetidores Hubs

1.1. Repetidores
O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta de saída. Isso significa que os dados que ele mandar para um micro em um segmento, estes dados estarão disponíveis em todos os segmentos, pois o repetidor é um elemento que não analisa os quadros de dados para verificar para qual segmento o quadro é destinado. Assim ele realmente funciona como um “extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento. Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o desempenho da rede. Isso ocorre porque, como existirão mais maquinas na rede, as chances de o cabeamento estar livre para o envio de um dado serão menores. E quando o cabeamento esta livre, as chances de uma colisão serão maiores, já que teremos mais maquinas na rede. Atualmente você provavelmente não encontrara repetidores como equipamento independentes, esse equipamento esta embutido dentro de outros, especialmente do hub. O hub é, na verdade, um repetidor (mas nem todo repetidor é um hub), já que ele repete os dados que chegam em uma de suas portas para todas as demais portas existentes.

1.2. Hubs
Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem vários tipos de hubs, vejamos: Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado. Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos. Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 44

inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub. Empilháveis: Também chamado stackable. Esse tipo de hub permite a ampliação do seu número de portas.Veremos esse tipo de hub mais detalhadamente adiante. 1.2.1. Cascateamento

Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar. Sendo que existem alguns hubs mais baratos não possuem a porta “Up Link”, mais com um cabo crossover pode-se conectar dois hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usará duas portas comuns Note que caso você esteja interligando hubs passivos, a distância total entre dois micros da rede, incluindo o trecho entre os hubs, não poderá ser maior que 100 metros, o que é bem pouco no caso de uma rede grande. Neste caso, seria mais recomendável usar hubs ativos, que amplificam o sinal. 1.2.2. Empilhamento

O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, é utilizável apenas em redes pequenas, pois qualquer sinal transmitido por um micro da rede será retransmitido para todos os outros. Quanto mais computadores tivermos na rede, maior será o tráfego e mais lenta a rede será e apesar de existirem limites para conexão entre hubs e repetidores, não há qualquer limite para o número de portas que um hub pode ter. Assim, para resolver esses problemas os fabricantes desenvolveram o hub empilhável. Esse hub possui uma porta especial em sua parte traseira, que permite a conexão entre dois ou mais hubs. Essa conexão especial faz com que os hubs sejam considerados pela rede um só hub e não hubs separados, eliminando estes problemas. O empilhamento só funciona com hubs da mesma marca. A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmissão maior que a velocidade das portas.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 45

2. Segmentação
Conforme as redes vão se expandido, o numero de computadores em um único segmento leva ao congestionamento de tráfego, o que em alguns casos a parar a comunicação do segento. A única forma de resolver este problema é segmentar a rede, ou em outras palavras, dividir um único segmento em vários segmentos menores e de mais fácil controle e manipulação. Os componentes de rede que efetuam esta atividade são: Pontes Switches Roteadores Gateways 2.1.1. Bridges (Pontes)

Como vimos anteriormente que os repetidores transmitem todos os dados que recebe para todas as suas saídas. Assim, quando uma máquina transmite dados para outra máquina presente no mesmo segmento, todas as maquinas da rede recebem esses dados, mesmo aquelas que estão em outro segmento A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes. 2.1.2. Switches

O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim de que o switch é um hub Inteligente, além do fato dos switches trazerem micros processadores internos, que garantem ao aparelho um poder de processamento capaz de traçar os melhores caminhos para o trafego dos dados, evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais confiável e estável. De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 46

2.1.2.a.

Diferença entre Hubs e Switches

Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito lenta. O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100M bits. Quando uma das placas de 10M bits estiver envolvida, será feita a 10M bits.

2.2. Roteadores
Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada. Isso significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede x-25 Na figura seguinte é mostrado um exemplo de uso de roteadores. Como você pode perceber, há dois caminhos para o micro da “rede 1” mandar dados para o micro da “rede 6”, através da “rede 2” ou através da “rede 4”.

Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais longo, pode acabar sendo mais rápido). Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 47

A grande diferença entre uma ponte e um roteador é que o endereçamen e, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento to que a ponte utiliza é o endereçamento usado na camada de Vinculo de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de red dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o endereço IP. Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um endereço MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço MAC, a Internet simplesmente não funcionaria, por caso do excesso de dados. Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura onde o endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o endereço físico (endereço MAC) é feita somente quando o datagrama chega à rede de destino. A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um roteador não saiba onde esta fisicamente localizada uma máquina que possua um determinado endereço, ele envia o pacote de dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior). Esse processo continua até o pacote atingir a rede de destino, onde o pacote atingira a máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa máquina seja alterado. É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes), enquanto que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a uma mesma rede.

2.3. Gateways
Normalmente é implementado como uma aplicação de software. Função de conectar redes que utilizam protocolos diferentes, e que necessitam de conversões de pacotes num nível mais profundo para que estas redes distintas conversem entre si.

IV. Modelo OSI e Projeto 802
1. Padronização
Quando as redes de computadores surgiram na década de 70, as tecnologias eram do tipo proprietárias e o mercado verticalizado, isto é, só eram suportadas pelos seus próprios fabricantes, e não havia a possibilidade de misturar as tecnologias dos fabricantes. O mercado começou a tornar-se horizontal a partir do início da década de 80, com a entradad deos microcomputadores. Hoje o mercado de informática é disputado por milhares de empresas, cada uma oferecendo soluções para diferentes segmentos de mercado. Mas, à medida que a tecnologia evoluiu, os fabricantes de hardware e os produtores de software sentiram a importância de buscar padrões para melhor atender seus clientes. O fato de possuir padrões significava oportunidade de negócios e maior lucratividades. O mercado acostumou a exigir padrões Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 48

de seus fornecedores, pois assim podia escolher o melhor fornecedor ou escolher o fornecedor em função do preço. Com essa necessidade surgiram organizações preocupadas coma a padronização, que nada mais é do que a definição de regras e modelos que as empresas devem seguir na fabricação de seus produtos O objetivo principal da padronização é que produtos de fabricantes diferentes possam ser integrados numa mesma solução. Algumas organizações Internacionais ANSI: American National Standards Institute - Instituto Nacional de Padronização Americano. EIA: Electronics Industries Association - Associação das Indústrias Eletrônicas IEEE: Institute of Electrical and Electronics Engineers, Inc - Instituto de Engenharia Elétrica e Eletrônica. ISO: International Standards Organization – Organização Internacional para Padronização. ITU: International Telecommunication Union – União de Telecomunicação Internacional ou também antigamente conhecido como CCITT: Comité Consultatif Internacionale Télégraphique et Téléphonie - Comitê Consultivo Internacional de Telegrafia eTelefonia COSE: Common Open Software Environment - Ambiente Comum de Software Aberto. SAG: SQL Access Group - Grupo de Acesso SQL. COS: Corporation for Open Systems - Sociedade para Sistemas Abertos. OMG: Object Management Group - Grupo de Gerenciamento de Objetos. OSF: Open Software Fundation - Fundação de Software Aberto.

2. Modelo OSI
Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de referência chamado OSI (Open System Interconnection), para que os fabricantes pudessem criar protocolos a partir desse modelo. O modelo de protocolos OSI é um modelo de sete camadas, divididas da seguinte forma: 7 6 5 4 3 2 1 Aplicação Apresentação Sessão Transporte Rede Link de Dados Física

Esse modelo é estruturado de forma que cada camada tenha suas próprias características. Cada camada pode comunicar-se apenas com a sua camada inferior ou superior, e somente com a sua camada correspondente em uma outra máquina. Discutiremos cada uma das camadas a seguir:

2.1. Camada 7 — Aplicação
A camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 49

pediu ou que receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do protocolo de rede efetuando este pedido.

2.2. Camada 6 — Apresentação
A camada de Apresentação converte os dados recebidos pela camada de Aplicação em um formato a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo. Ele funciona como um tradutor, se está enviando traduz os dados da camada de Aplicação para a camada de Sessão, se está recebendo traduz os dados da camada de Sessão para a Aplicação.

2.3. Camada 5 — Sessão
A camada de Sessão permite que dois computadores diferentes estabeleçam uma sessão de comunicação. Com esta camada os dados são marcados de forma que se houver uma falha na rede, quando a rede se tomar disponível novamente, a comunicação pode reiniciar de onde parou.

2.4. Camada 4 — Transporte
A camada de Transporte é responsável por pegar os dados vindos da camada de Sessão dividi-los em pacotes que serão transmitidos pela rede. No receptor, esta camada é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado originaI para enviá-lo à camada de Sessão, isso inclui o controle de fluxo, correção de erros, confirmação de recebimento (acknowledge) informando o sucesso da transmissão. A camada de Transporte divide as camadas de nível de aplicação (de 5 a 7 – preocupadas com os dados contidos no pacote) das de nível físico (de 1 a 3 – preocupadas com a maneira que os dados serão transmitidos. A camada de Transporte faz a ligação entre esse dois grupos.

2.5. Camada 3 — Rede
A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Rotas são os caminhos seguidos pelos pacotes na rede.

2.6. Camada 2 — Link de Dados
A camada de Link de Dados (conhecida também como Conexão de Dados ou Enlace) pega os pacotes de dados vindos da camada de Rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como endereço físico da placa de rede de origem e destino, dados de controle, dados em si, e os controle de erros. Esse pacote de dados é enviado para a camada Física, que converte esse quadro em sinais elétricos enviados pelo cabo da rede.

2.7. Camada 1 — Física
A camada Física pega os quadros enviados pela camada de Link de Dados e os converte em sinais compatíveis com o meio onde os dados deverão ser transmitidos. A camada física é quem Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 50

especifica a maneira com que os quadros de bits serão enviados para a rede. A camada Física não inclui o meio onde os dados trafegam, isto é, o cabo de rede. Quem faz o seu papel é a placa de rede. A camada Física pega os dados que vem do meio (sinais elétricos, luz, etc.) converte em bits e repassa a camada de Link de dados que montará o pacote e verificará se ele foi recebido corretamente.

3. Comunicação entre computadores
Quando um computador se comunica com outro através de uma rede, a informação da comunicação passa por todas as camadas do modelo OSI. Cada informação a ser transmitida de um computador ao outro é transferida na forma de um encapsulamento que denominamos Pacote. Este pacote corresponde a informação que será transmitida na origem e recebida no destino, mais todas as informações de controle pertinentes a cada camada do modelo OSI na forma de cabeçalhos

Empacotamento

Desempacotamento

4. Padrão IEEE 802
O IEEE concordava com todas as padronizações para o modelo OSI, mas decidiu que deveria haver mais detalhes para a camada de Vínculo de dados O projeto 802 regularizava os padrões para dispositivos físicos de rede (cabos, placas de rede, interfaces, conexão e desconexão) que estavam localizados nas camadas de Vínculo de dados e Física (já especificadas no modelo OSI). 7.2.1. Controle de Acesso ao Meio (MAC) Cada placa de rede existente em um dispositivo conectado à rede possui um endereço MAC único, que é gravado em hardware e não pode ser alterado. Esse endereço utiliza 06 bytes como por exemplo: 02608C428197. Esses endereços são padronizados pelo IEEE da seguinte forma: Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 51

Os três primeiros bytes representam o código do fabricante determinado OUI (Organizationally Unique Identifier), e os três últimos bytes é definido pelo fabricante (o fabricante deve controlar esse número). Sendo assim o fabricante deve-se cadastrar para poder obter um número OUI. A finalidade dessa distinção é para que o computador seja capaz de identificar outros computadores na rede. Esse endereço é o“ R.G.“ da placa e do micro na rede. Outra função da MAC é controlar o uso do cabo, verificando se o cabo está ocupado ou não. Se o cabo está ocupado o quadro de dados não será enviado, caso contrário os dados serão enviados pela rede. Se durante a transmissão ocorrer uma colisão (transmissões simultâneas pelo mesmo cabo) a MAC é capaz de identificar as máquinas envolvidas, fazendo com que elas esperem tempos diferentes para poderem transmItir novamente. Quando o pacote chega à esta sub-camada, ele deve receber uma informação sobre o tipo de arquitetura definida para esta rede (Ethernet, ARCNet, FDDI, Token Ring). Cada arquitetura define uma forma de acesso ao cabo, como por exemplo, CSMA/CD para Ethernet ou passagem de bastão para Token Ring. É de responsabilidade dessa sub-camada definir essa informação para o pacote. 7.2.2. Controle de Link Lógico (LLC) Permite que mais de um protocolo seja usado acima dela (camada de rede do modelo OSI). O seu papel é adicionar ao dado recebido, informações de quem enviou as informações (protocolo responsável pela emissão dos dados), para que o receptor, a camada de LLC consiga entregar as Informações ao protocolo de destino de forma correta. Se esta camada não existisse os computadores não teriam como reconhecer os dados dos protocolos (caso fosse usado múltiplos protocolos), ficando assim sem entender o dado recebido. A LLC endereça os pacotes de dados com um identificador do protocolo, para que depois da transmissão a camada correspondente possa recuperar os dados e interpretá-los. É um dos assuntos mais importantes em relação a redes, porque é através deles que são definidas as formas de como a rede irá funcionar de verdade, pois são eles que definem como os dados serão transferidos pela rede.

V. Protocolos
1. O que são protocolos
Pacote é uma estrutura de dados utilizada para que dois computadores possam enviar e receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a superior e inferior a ela agregando informações de controle aos pacotes. Cada camada do modelo OSI se comunica com a camada adjacente à sua, ou seja, as camadas de um computador se comunicam com as mesmas camadas em um outro computador. Para que dois computadores possam enviar e receber pacotes e para que as camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um tipo de software chamado de protocolo. Mas o que são protocolos? “Protocolos são padrões que definem a forma de comunicação entre dois computadores e seus programas”. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 52

Quando uma camada OSI em um computador deseja enviar dados para outra camada adjacente à sua, é preciso que o dado seja preparado e enviado segundo regras que tanto o primeiro computador quanto o segundo possam entender. Dessa forma, a condição básica para que dois computadores se falem na rede é que utilizem o mesmo protocolo, ou seja, o mesmo conjunto de regras e padrões para a preparação e entrega dos pacotes. Algumas características dos protocolos: • Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de propriedade da IBM e utilizado em sua arquitetura de rede SNA. Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet. Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo de protocolo utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc. Protocolos podem ser analisados com ferramentas de software. De onde o pacote está saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações podem ser fornecidas através de um pacote de software de monitoração de rede. Existe um grande número de protocolos. Quando nos referimos à quantidade de protocolos que existe na área técnica, dizemos que é uma verdadeira sopa de letras. Fica impossível lembrar ou decorar cada um deles. Por exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda mais clara, TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada protocolo tem funções diferentes, vantagens e desvantagens, restrições e a sua escolha para implementação na rede depende ainda de uma série de fatores. A camada na qual um protocolo trabalha descreve as suas funções. Existem protocolos para todas as camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes. Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em diferentes camadas. Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. A implementação dos protocolos nas pilhas é feita de forma diferente por cada vendedor de sistema operacional. Apesar das diferentes implementações, os modelos se tornam compatíveis por serem baseados no padrão OSI.

2. Como trabalham os protocolos
Os protocolos devem trabalhar em conjunto para garantir o envio e entrega dos pacotes. Quando um computador vai enviar dados, eles são divididos pelo protocolo em pequenos pedaços chamados pacotes. No pacote o protocolo adiciona informações de status e endereçamento para que na rede, o computador de destino possa conseguir acessar o pacote. O protocolo também prepara os dados para serem transmitidos através do cabo de rede. Todas as operações que foram realizadas pelo computador que está emitindo o dado, também serão realizadas pelo computador que recebe os dados, mas agora na forma inversa. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 53

Para que a transmissão de dados tenha sucesso na rede, será necessário que o computador que envia e o computador que recebe os dados cumpram sistematicamente as mesmas etapas, e para tanto, devem possuir em suas camadas os mesmos protocolos. Se dois computadores tiverem protocolos diferentes em suas camadas OSI, com certeza a comunicação não será realizada, pois o pacote de dados, gerado no computador emissor, não conseguirá ser traduzido pelo computador de destino. Para que os protocolos possam trabalhar nas camadas OSI eles são agrupados ou ainda colocados em pilhas, ou seja, a pilha é uma forma de combinar e organizar protocolos por camadas. As camadas vão então, oferecer os serviços baseados no protocolo a ser utilizado para que o pacote de dados possa trafegar na rede.

3. Pilhas de protocolos mais comuns
Cada fornecedor de sistema operacional desenvolve e implementa a sua própria pilha de protocolos a partir do modelo OSI, que especifica os tipos de protocolos que devem ser utilizados em cada camada. Microsoft, Novell, IBM, Digital e Apple implementaram sua pilha de protocolos baseados na evolução de seus sistemas operacionais. Adotam também modelos de pilhas pré estabelecidos pela indústria para melhorar o seu próprio padrão, como é o caso do uso do TCP/IP.

4. Classificação de protocolos
Existem protocolos em cada uma das camadas do modelo OSI realizando tarefas gerais de comunicação na rede. Eles são classificados em quatro níveis: Aplicativo, Transporte, Rede e Física.

4.1. Aplicativo
Neste nível situam-se nas camadas mais altas do modelo OSI. Sua missão é a de proporcionar interação entre os aplicativos que estão sendo utilizados na rede. Exemplos. • • FTP (File Transfer Protocol) -Suite TCP/IP: Protocolo de Transferência de Arquivo. Permite a cópia de arquivos entre computadores na Internet. Telnet -Suite TCP/IP: Permite que um computador remoto se conecte a outro. Quando conectado, o computador age como se o seu teclado estivesse atachado ao computador remoto. O computador conectado pode utilizar os mesmos serviços do computador local. SNMP (Simple Network Management Protocol) -Suite TCP/IP: Protocolo de Gerenciamento de Rede Simples. Utilizado para estabelecer a comunicação entre um programa de gerenciamento e um agente de software sendo executado em um computador host. SMTP (Simple Mail Transfer Protocol) -Suite TCP/IP: Protocolo de Transferência de Correio Simples. Protocolo Internet para Transferência de Correio Eletrônico. X.400: Protocolo para Transmissões Internacionais de Correio Eletrônico. Foi desenvolvido pelo CCITT (International Consultative Committee on Telephony and Telegraphy) baseado no modelo OSI. O gol do X.400 é permitir usuários trocarem mensagens não importando o sistema de correio em uso. X.500: Serviço de diretório global para correio eletrônico. Conjunto de padrões OSI que descreve a interconexão de diferentes sistemas de informação. Desenvolvido pelo CCITT. Página 54

• •

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

SMB (Server Message Block): Blocos de Mensagens de Servidor. Protocolo de compartilhamento de arquivo desenvolvido pela Microsoft e utilizado nas redes Windows. NCP (Novell Core Protocol): Protocolo Novell Core. Protocolo de compartilhamento de arquivo desenvolvido pela Novell e utilizado nas redes Netware. AppleShare: Protocolo de compartilhamento de arquivo desenvolvido pela Apple para as redes MAC. APPC (Advanced Program-to-Program Communication): Comunicação Avançada Programa a Programa. Protocolo SNA, Par-a-Par IBM, utilizado nos computadores AS400.

• • •

4.2. Transporte
Os protocolos de transporte asseguram o empacotamento e a entrega segura dos dados. Estabelecem sessões de comunicação entre os computadores. Exemplos: • • • • SPX (Sequencial Packet eXchange): Constitui uma parte do grupo de protocolos para dados seqüenciais IPX/SPX da Novell. TCP (Transmission Control Protocol): Protocolo de Controle de Transmissão. Protocolo da suite TCP/IP que realiza a entrega garantida dos dados seqüenciais. UDP (User Datagram Protocol): Protocolo semelhante ao TCP que realiza a entrega dos dados mas sem garantia de que eles chegarão ao seu destino. NWLINK: Implementação nas redes Microsoft do protocolo IPX/SPX. Desenvolvido pela Microsoft para permitir a comunicação entre os sistemas operacionais da família Windows e o sistema Netware. ATP (AppleTalk Transaction Protocol) e NBP (Name Binding Protocol): Protocolo de transação AppleTalk e protocolo de ligação de nomes. Protocolos AppleTalk para estabelecimento de sessão de comunicação e transporte de dados. NetBEUI: Utilizado para estabelecer sessões entre computadores NetBIOS e proporcionar serviço de transporte de dados. NetBIOS é uma interface que é utilizada para estabelecer nomes lógicos na rede, estabelecer sessões entre dois nomes lógicos, entre dois computadores na rede, e suportar a transferência de dados entre os computadores.

4.3. Rede
Protocolos que controlam informações de endereçamento e roteamento, estabelecem regras de comunicação e realizam testes de erro e pedidos de retransmissão. • • NetBEUI: Protocolo de transporte. Proporciona serviços de transporte de dados para as sessões estabelecidas entre os computadores utilizando a interface NetBIOS. IPX (Internetwork Packet Exchange): Intercâmbio de pacote de interconexão de rede. Utilizado nas redes Netware. Realiza o encaminhamento de roteamento do pacote padrão IPX/SPX. IP (Internet Protocol): Protocolo da suíte TCP/IP para encaminhamento e roteamento do pacote. Realiza o roteamento das informações de um computador para outro. Roteamento é a sua função primária. Página 55

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

• •

NWLINK: Implementação pela Microsoft do protocolo IPX/SPX. DDP (Datagram Delivery Protocol): Protocolo de entrega de datagrama. Não garante a entrega dos dados. Pertence ao grupo de protocolos AppleTalk.

4.4. Física
Os protocolos da camada física são definidos pelo IEEE no projeto 802. O driver da placa adaptadora de rede é o responsável por realizar o controle de acesso à mídia, fornecendo acesso de baixo nível às placas adaptadoras de rede Para que o driver acesse a mídia física ou o cabo, será necessária a utilização de um protocolo. Esse protocolo é chamado de protocolo de acesso à mídia e é responsável por dizer, em um determinado momento, qual computador deve utilizar o cabo. Os protocolos da camada física são os seguintes: 802.3 -Ethernet: É o padrão mais utilizado mundialmente. Transmite dados a 10Mbps utilizando o método de acesso CSMA/CD que faz com que os computadores possam transmitir os dados apenas se o cabo estiver desocupado. Os dados são enviados a todos os computadores e copiados por aqueles que são os donos. Os computadores ficam passivos na rede esperando os dados chegarem. 802.4 - Token Passing: É o protocolo padrão para passagem de símbolo ou bastão (Token Passing) utilizado nas redes Token Ring. O token ou bastão é um símbolo (sinal elétrico) que trafega pelo cabo, de máquina em máquina, verificando qual computador deseja realizar o broadcast (difusão) dos dados. Os computadores são ativos no processo, recebendo e enviando token através da mídia física.

5. Protocolos de Mercado
Com o desenvolvimento das redes LAN e WAN, e mais recentemente com o crescimento da Internet, alguns protocolos tornaram-se mais comuns. Entre eles pode-se citar: NetBEUI, IPX/SPX e TCP/IP Cada um desses protocolos apresenta características próprias e que podem ser utilizados em situações diferentes.

5.1. NetBEUI (NetBIOS Extended User Interface)
É o mais simples dos protocolos. É auto-configurável, não exigindo do usuário ou administrador de rede esforço para sua implantação. NetBEUI foi introduzido pela IBM pela primeira vez em 1985 quando ficou claro que uma LAN poderia ser segmentada em grupos de trabalho de 20 a 200 computadores e que gateways poderiam ser usados para conectar segmentos de LAN e ainda mainframes. O objetivo primário da IBM na utilização do NetBEUI era conectar LANs a mainframes. Inicialmente a IBM desenvolveu a interface de programação chamada NetBIOS (Network Basic Input/Output System) que significa sistema básico de entrada/saída de rede. NetBIOS é uma interface de LAN da camada de sessão que atua como uma interface de aplicativo para a rede. Ela fornece as ferramentas para que um programa estabeleça uma sessão com outro programa em computadores distintos na rede. Máquinas clientes, servidores, repetidores, roteadores, bridges (pontes) são chamados de nós de uma rede. Um nó em uma LAN é o dispositivo que é conectado à rede e pode se comunicar com outros dispositivos nesta rede. NetBIOS não é um pacote de software. NetBIOS são funções. NetBIOS são APIs Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 56

(Application Program Interface) que os programadores utilizam para que os aplicativos possam requisitar os serviços de rede das camadas mais baixas, estabelecendo sessões entre os nós da rede e permitindo a transferência de informações entre eles. A função principal de NetBIOS é a de permitir que uma aplicação utilize os serviços de um protocolo de transporte. A Interface NetBIOS é responsável por: • • • Estabelecer nomes lógicos na rede (nomes de máquinas) Estabelecer conexões chamadas sessões, entre dois computadores usando os seus nomes lógicos na rede Transmitir dados entre computadores na rede

NetBIOS é uma interface de programação. NetBEUI é o protocolo. NetBEUI faz uso de NetBIOS para realizar as tarefas relacionadas anteriormente. NetBIOS permite que as aplicações façam uso dos serviços de um protocolo. O NetBEUI possui diversas vantagens, entre elas: • • • • • • Protocolo pequeno e rápido Não requer configuração Utiliza uma pequena quantidade de memória Possui performance excelente em links lentos (por exemplo, acesso remoto) NetBEUI não é roteável NetBEUI tem performance pobre através de WANs

NetBEUI tem duas desvantagens:

Diversos fornecedores de sistemas operacionais perceberam as vantagens de NetBIOS como interface e a separaram de NetBEUI. Com isso foi possível passar a utilizar NetBIOS também com outros protocolos como o TCP/IP e o IPX/SPX. Assim sendo, uma aplicação de rede podia “falar” com outra utilizando nomes amigáveis em vez de endereços complexos de rede. É essa característica de NetBIOS que permite que se encontre máquinas na rede pelo seu nome. Usuários podem se conectar a drivers simplesmente fornecendo o nome na máquina e o nome do recurso.

5.2. IPX/SPX e NWLink
O XNS (Sistema de Rede Xerox) foi desenvolvido pela Xerox para uso de suas LANs padrão Ethernet. A partir desse protocolo da Xerox, a Novell desenvolveu o protocolo IPX/SPX. O IPX/SPX (Intercâmbio de pacote de interconexão de rede/Intercâmbio seqüencial de pacote) é uma pilha de protocolos padrão utilizada pelo sistema operacional NetWare da Novell. A implementação da Microsoft do IPX/SPX é chamada de NWLINK IPX/SPX. Se o computador estiver com Windows e for preciso se conectar a uma rede NetWare, será necessário utilizar esse protocolo. O IPX/SPX é um protocolo pequeno e rápido, diferente do NetBEUI, pois pode ser roteável. Um protocolo é chamado de roteável quando permite a passagem do pacote de dados entre segmentos de redes diferentes através de nós ou dispositivos chamados de roteadores. A idéia de dividir uma rede e m segmentos existe com o objetivo de torná-la mais rápida e eficiente. O protocolo IPX/SPX, sendo roteável, pode ser utilizado em redes que estão segmentadas por bridges (pontes) ou roteadores que sejam compatíveis com IPX/SPX. Para que os dados possam trafegar na rede é preciso que sejam formatados em pequenos pedaços Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 57

chamados de pacotes ou frames. O protocolo IPX/SPX suporta mais de um tipo de frame e para que uma máquina em um segmento de rede possa visualizar a outra é preciso que ambas estejam utilizando o mesmo tipo de frame. Para a rede Ethernet existem três tipos de frames suportadas pelo IPX/SPX utilizando o sistema operacional de rede NetWare: Ethernet II, IEEE 802.2 e IEEE 802.3 Esses formatos de frame são definidos pelo IEEE e são implementados como padrão no NetWare da Novell. Formato de frame padrão Ethernet para IPX. Para configurar o IPX/SPX é preciso saber previamente qual frame está sendo utilizado na rede pelo IPX/SPX e também o número de cada segmento de rede IPX que será estabelecido na comunicação entre os roteadores O IPX/SPX implementa e suporta a interface NetBIOS, permitindo a comunicação com qualquer outra máquina ou sistema operacional que tenha uma implementação IPX/SPX com NetBIOS. Tanto a Novell quanto a Microsoft implementam NetBIOS over IPX/SPX (NetBIOS sobre IPX/SPX) em seus sistemas operacionais. A implementação Microsoft do protocolo IPX/SPX recebe o nome de NWLink.

VI. TCP/IP (Transmission Control Protocol / Internet Protocol)
O TCP/IP (Protocolo de Controle de Transmissão/Protocolo Internet) não é apenas um protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer comunicação em ambientes heterogêneos, tais como sistemas operacionais UNIX, Windows, MAC OS, minicomputadores e até mainframes. Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das redes. Este conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores.

1. Benefícios na utilização de TCP/IP
O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles: • Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego. Interconectividade:Uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol). Roteamento:Permite e habilita as tecnologias mais antigas e as novas se conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os Página 58

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS. • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos distantes. Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP

2. A história do TCP/IP
O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency, como um recurso para um projeto experimental chamado de ARPANET (Advanced Research Project Agency Network) para preencher a necessidade de comunicação entre uma grande quantidade de sistemas de computadores e várias organizações militares dispersas. O objetivo do projeto era disponibilizar links (vínculos) de comunicação com altas velocidades utilizando redes de comutação de pacotes. O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível entre dois sites (locais), além de ser capaz de procurar rotas alternativas para chegar ao destino, caso qualquer uma das rotas tivesse sido destruída. O objetivo terminal da elaboração de TCP/IP foi na época, encontrar um protocolo que pudesse tentar de todas as formas uma comunicação caso ocorresse uma guerra nuclear. A partir de 1972 o projeto ARPANET começou crescer em uma comunidade internacional e hoje se transformou no que conhecemos como Internet. Em 1983 ficou definido que todos os computadores conectados ao ARPANET passariam a utilizar o TCP/IP. No final dos anos 80 o National Science Fundation em Washington, D.C, começou construir o NSFNET, um backbone para um supercomputador que serviria para interconectar diferentes comunidades de pesquisa e também os computadores da ARPANET. Em 1990 o NSFNET se tornou o backbone principal das redes para a Internet, padronizando definitivamente o TCP/IP.

2.1. A padronização do TCP/IP
A padronização do TCP/IP é publicada em uma série de documentos chamados de RFC Request for Comments (Pedidos para Comentários). Os RFCs descrevem os trabalhos internos realizados para a padronização da Internet. Alguns RFCs descrevem os serviços de rede ou os protocolos e suas implementações, enquanto outros apenas resumem as políticas de ordem prática de sua utilização no mundo Internet. Os padrões TCP/IP são sempre publicados como RFCs muito embora nem todo documento RFC especifique um padrão. Os padrões TCP/IP não são desenvolvidos por um comitê, mas por consenso. Qualquer pessoa pode submeter um documento para publicação como um RFC. Os documentos são então revisados por um técnico expert, uma força tarefa ou um editor RFC. Quando o documento é publicado ele recebe um número. O RFC original nunca é atualizado. Se alterações são necessárias, um novo RFC é publicado com um novo número. O IAB (Internet Activities Board) é o comitê responsável por definir os padrões e por gerenciar o processo de publicação dos RFCs. O IAB governa dois grupos, o IRTF (Internet Research Task Force) e o IETF (Internet Engineering Task Force). O IRTF é responsável por coordenar todos os projetos de pesquisa relacionados ao TCP/IP, enquanto o IETF se preocupa mais com a resolução de problemas Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 59

ocorridos na Internet. O IAB publica o IAB Official Protocol Standard, uma publicação quadrimensal que é útil para se saber o corrente RFC para cada protocolo.

2.2. Esquemas de nomes TCP/IP
Quando utilizamos o protocolo TCP/IP temos o termo host TCP/IP. O termo host é utilizado para se referir a qualquer parte de hardware que pode ser endereçada. Isto inclui estações de trabalho e servidores, como também roteadores. Hosts são identificados unicamente pelo endereço físico de suas placas de rede (MAC address), mas o endereço físico de uma placa de rede não é uma forma muito intuitiva de identificar um computador. É preciso ter outros níveis de endereçamento, além do físico. No TCP/IP, além do endereço físico existem outros dois níveis de endereçamento: Nomes de Domínios e Endereços de IP 2.2.1. Nomes de Domínios

Os nomes de domínio são utilizados em ambiente TCP/IP através de um serviço denominado DNS Domain Name Server (Servidor de Nome de Domínio). O DNS oferece um esquema de nomes hierárquico para os hosts TCP/IP. Esse esquema permite às organizações dividirem logicamente as suas redes e delegar autoridade aos administradores de rede em cada uma das áreas. Estas divisões são chamadas de “zonas de autoridade”. O nome de domínio foi padronizado como a estrutura de nomes na Internet. O nome de domínio possui as seguintes características: • • • • Conjunto de nomes em uma hierarquia de domínios. Os nomes são separados por pontos O nome de domínio é limitado em 256 caracteres. Os nomes são lidos da direita para a esquerda iniciando na raiz

Quando uma organização quer participar da Internet ela deve registrar o seu primeiro nível de domínio na INTERNIC. No Brasil os nomes de domínios devem ser registrados na FAPESP. Quando efetua-se um registro de domínio, associa-se a este nome de domínio, endereços IP que identificam serviços oferecidos. 2.2.2. Endereços de IP

Um host TCP/IP dentro de uma LAN é identificado por um endereço lógico de IP. O endereço de IP identifica a localização de um computador na rede da mesma forma que um endereço em uma rua identifica uma casa em uma cidade. Assim como um endereço residencial identifica uma única residência ou uma casa, um endereço de IP deve ser único em nível global ou mundial e ter um único formato. Um exemplo de endereços TCP/IP seria: 192.168.10.1

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 60

2.3. A suíte de protocolos TCP/IP
O TCP/IP é constituído por uma série de protocolos padrão, projetados para permitir a conexão entre sub-redes e mesmo redes de diferentes fornecedores. Os protocolos TCP/IP são organizados em quatro camadas: camada de Interface de rede, Internet, Transporte e Aplicativos. 2.3.1. Camada de Interface de Rede

A camada de interface de rede é a camada de mais baixo nível dentro do modelo. Ela é responsável por colocar e retirar quadros (frames, pacotes) no meio físico. Nesta camada estão os protocolos utilizados nas diversas tecnologias de comunicação física de rede. Estes protocolos não fazem realmente parte da suíte TCP/IP, mas sim permitem que um host TCP/IP se comunique com outros hosts na rede 2.3.2. Camada de Internet

A camada de Internet é responsável pelas funções de endereçamento, empacotamento e roteamento. São definidos três protocolos nesta camada: IP (Internet Protocol) é responsável pelo endereçamento e roteamento de pacotes entre hosts e redes. ARP (Address Resolution Protocol) é utilizado para obter endereços de hardware de hosts localizados na mesma rede física, necessários para a comunicação com um host de destino. ICMP (Internet Control Messsage Protocol) é responsável por enviar mensagens e relatar erros relacionados a entrega de um pacote. 2.3.3. Camada de Transporte

A camada de transporte é responsável pela comunicação entre dois hosts. Existem dois protocolos nessa camada. TCP (Transmission Control Protocol) é responsável por oferecer comunicação segura e confiável orientada à conexão (connection-oriented) para aplicativos que transmitem tipicamente grandes quantidades de dados de uma só vez ou que exigem uma confirmação (acknowledgment) para os dados recebidos. Fornece o serviço de liberação de pacotes orientado para conexão, estabelecendo uma sessão antes de liberar o pacote. UDP (User Datagram Protocol) é responsável por proporcionar a comunicação sem conexão (connectionless) e não garante a entrega dos pacotes. Aplicativos que utilizam UDP transferem tipicamente pequenas quantidades de dados de uma só vez. A confiabilidade da entrega é responsabilidade do aplicativo. O UDP não realiza o acknowledgment do pacote. Fornece os serviços de liberação dos pacotes sem conexão (usa difusão). 2.3.4. Camada de Aplicativo

É através dela que os aplicativos conseguem acesso à rede. Nessa camada ficam localizadas as interfaces Sockets e NetBIOS. A Sockets oferece uma interface de programação de aplicativos (API) que é padronizada para os diversos sistemas operacionais e que permite a comunicação de protocolos de transporte com diferentes convenções de endereçamento como TCP/IP e o IPX/SPX. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 61

A NetBIOS proporciona uma interface de programação de aplicativo (API) para os protocolos que suportam a convenção de nomes NetBIOS para endereçamento como o próprio TCP/IP, IPX/SPX e ainda o NetBEUI. Existem diversos protocolos nesta camada. Como exemplo de alguns deles podemos citar: • • • • • SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet POP (Post Office Protocol) é utilizado para recuperação de mensagens de correio eletrônico via Internet IMAP (Internet Mail Access Protocol) - também é utilizado para recuperação de mensagens de correio eletrônico via Internet, mas de forma mais avançada que o POP HTTP (Hypertext Transport Protocol) – utilizado para a publicação de sites WEB na Internet FTP (File Transfer Protocol) – utilizado para publicação de arquivos na Internet 2.3.5. Protocolos e camadas

A suíte TCP/IP distribui protocolos entre as quatro camadas. Esta distribuição fornece um conjunto padronizado de protocolos de modo que os computadores possam estabelecer comunicação entre si

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 62

2.4. Modelo OSI e TCP/IP

3. Porque Endereçamento IP
Endereçar equivale a numerar. O principal conceito em uma rede apresenta um número único para sua identificação. Computadores clientes, servidores, roteadores, impressoras de ponto de rede e demais nós serão numerados para que possam ser identificados. Cada nó de uma rede deve ter um número de IP para ser identificado e para conseguir se comunicar com qualquer outro nó. É assim em nossas redes locais e é assim também na Internet. Assim como cada moradia tem o seu endereço, o mesmo acontece com os computadores que utilizam TCP/IP. Cada um tem o seu endereço de IP.

Nó de uma rede é o termo que será utilizado nesta apostila para representar um dispositivo que participa ativamente em uma rede local, normalmente estações de trabalho, servidores, roteadores etc.

3.1. O que é um endereço IP?
Um endereço de IP é um número de 32 bits (4 bytes) composto por quatro partes ou campos de 8 bits, chamados de octetos. Para sua representação, os octetos são separados por um ponto (.). Quando representado por Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 63

valores decimais o formato da notação é chamado de "notação decimal com pontos". Ela torna a leitura mais simples para o ser humano. Estes endereços IP são únicos em nível Para atingir esse objetivo, sua administração é delegada a um organismo central, o InterNIC, que designa grupos de endereços diretamente aos sites que queiram ligar-se à Internet ou aos provedores que os redistribuirão aos próprios clientes. As universidades e empresas ligadas à Internet têm pelo menos um desses endereços, geralmente não atribuído diretamente pelo InterNIC, mas obtido de um Provedor de Serviço de Internet (Internet Service Provider-ISP). Para configurar uma rede privada doméstica, basta "inventar" os próprios endereços privados, como se explica à frente. Para conectar a própria máquina à Internet, todavia, é necessário obter um “verdadeiro” endereço de IP do próprio administrador de rede ou do provedor. A tabela a seguir mostra exemplos de endereços de IP nas representações decimal e binária.

3.2. Representação do endereço IP
O valor decimal de um octeto estará sempre entre 0 (zero) e 255 (duzentos e cinqüenta e cinco), pois, com 8 bits, o menor valor decimal que podemos representar é 0 (zero) e o maior, 255 (duzentos e cinqüenta e cinco). Os endereços válidos podem ir de 0.0.0.0 até 255.255.255.255, totalizando aproximadamente 4,3 bilhões de endereços. A tabela a seguir apresenta esquematicamente os possíveis valores que os octetos podem assumir.

3.3. Entendendo o endereço de IP
Um endereço de IP tem duas partes: • • Identificador de Rede ou Net Id (endereço de rede) Identificador de Nó ou Host Id (endereço de nó)

Para tornar o texto mais simples e convencional, vamos nos referir ao Identificador de Rede utilizando o termo Net Id (Network Identification) e ao Identificador de Nó como Host Id (Host Identification). O Net Id identifica uma rede física. Todos os nós de uma mesma rede física devem ter o mesmo Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 64

Net Id. O Host Id, por sua vez, identifica um nó da rede tal como uma estação de trabalho, um servidor ou mesmo roteador dentro da rede. Um Host Id deve ser único para o seu Net Id.

4. Técnicas para atribuir o Net ID
A dica é muito simples: "Atribua o mesmo identificador de rede para todos os hosts de uma mesma rede física para que eles possam se comunicar.” As redes normalmente são segmentadas para evitar excesso de tráfego e conseqüentemente melhorar o desempenho na troca de dados entre os computadores. Para segmentar redes, utilizamos um dispositivo conhecido como roteador. Todos os hosts de um segmento físico de rede devem ter o mesmo Net Id para se comunicar. Quando utilizamos roteadores conectados a longa distância, é necessário um Net Id exclusivo para ocorrer a conexão. Veja figura a seguir:

A figura mostra duas redes roteadas, a rede 1 e a rede 3. Perceba que a rede 1 utiliza endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de Classe C (131.107). A rede 2 representa uma conexão de rede de longa distância entre os roteadores. A rede 2 exige um Net Id exclusivo para ela, de forma que possam ser atribuídos Host Ids exclusivos para as interfaces entre os dois roteadores. A rede 2 utiliza um endereçamento de IP de Classe C (192.121.73). Neste exemplo, temos três diferentes Net Ids para que os roteadores possam se comunicar: um para a rede 1, outro para a rede 3 e outro para a rede 2. Concluindo: Cada segmento de rede deve ter o seu Net Id exclusivo para que os computadores deste segmento possam se comunicar. Se os Net Ids de uma rede local não coincidem, os hosts desta rede não conseguem se comunicar.

5. Técnicas para atribuir o Host ID
Em TCP/IP, cada nó de uma rede dever ter o seu Host Id exclusivo, único. Estações de trabalho, servidores e interfaces de roteadores exigem Host Ids exclusivos. Ao instalar o protocolo TCP/IP em um computador, devemos informar o seu Host Id para que este computador possa ser identificado em seu segmento e também em toda a rede. Veja figura a seguir.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 65

A figura apresentada é a mesma do item anterior, no entanto os seus nós agora estão endereçados. Ela mostra duas redes roteadas, a rede 1 e a rede 3. Perceba que a rede 1 utiliza endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de Classe C (131.107). A rede 1 possui três hosts e cada um deles possui o seu Host Id exclusivo (124.0.0.29, 124.0.0.28, 124.0.027). Para que estes computadores possam se comunicar com os outros segmentos de rede terão que falar com o endereço 124.0.0.1. Tecnicamente chamamos este endereço de "gateway padrão" (default gateway). A rede 2, é configurada para que os roteadores possam trocar informações entre si. O caminho entre um roteador e outro exige a configuração de sua interface. O segmento de rede de Net Id 192.121.73, estabelece a conexão dos roteadores através das interfaces 192.121.73.1 e 192.121.73.2. A rede 3 possui três hosts e cada um possui o seu Host Id exclusivo (131.107.24.29, 131.107.24.28, 131.107.24.27). Para que estes computadores possam se comunicar com outros segmentos de rede terão que falar com o endereço 131.107.24.1. Este endereçamento é o gateway padrão deste segmento. Obs: Não pode haver Host Ids duplicados em uma rede, ou seja, dois nós de uma rede não podem ter o mesmo endereço. Na maior parte dos sistemas operacionais, os computadores não conseguem se comunicar e podem se desconectar ou mesmo nem ser inicializados caso apresentem endereços repetidos.

5.1. Relembrando o Sistema numérico Obs: Trataremos somente do sistema Binário e Decimal
5.1.1. O Sistema Binário

Quando trabalhamos com um sistema numérico, seja ele qual for, precisamos sempre de tantos símbolos quanto for o valor da BASE par representar as diferentes quantidades. Então no SISTEMA BINÁRIO temos apenas 2 símbolos numéricos ou dígitos: o 0 (zero) e o 1 (um). Sua BASE ou RAIZ é 2: Dissemos anteriormente, no sistema decimal, que o expoente da base é relativo à posição do dígito no número, e o dígito mais a direita corresponde à posição zero (levando-se em conta a parte inteira). Exemplo: 1100 POSIÇÃO NÚMERO 3 1 2 1 1 0 0 0 Página 66

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Representaríamos: 1 x 2³ + 1 x 2² + 0 x 2¹ + 0 x 2º que vai corresponder ao valor 12 5.1.2. Binário para Decimal

Para se transformar qualquer número BINÁRIO em DECIMAL, só é preciso representá-lo na forma expandida em função da base, fazendo em seguida os cálculos, isto é, multiplicando o dígito pela BASE elevada à posição relativa e a seguir efetuando a soma. Com isso tem-se o valor no SISTEMA DECIMAL. Exemplo:

5.1.3.

Decimal para Binário

A operação consiste em dividir o número decimal sucessivamente por 2 até se achar um quociente zero. Os restos obtidos e tomados na ordem inversa vão formar o número no SISTEMA BINÁRIO. Exemplo: Achar o correspondente binário do número (105)10

5.2. Aritmética Binária
Sabemos que a adição decimal segue algumas regras. Analogamente, a adição binária também as possui, e estão explícitas na tabela a seguir. TABELA DE ADIÇÃO BINÁRIA 0+0=0 0+1=1 1+0=1 1 + 1 = 0 e vai 1 1 + 1 + 1 = 1 e vai 1

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 67

Exemplo: A) Binário 1010 0111 + 10001 Decimal 10 7+ 17 B)Binário 1010 0101 + 1111 Decimal 10 5+ 15

No formato binário, cada bit de um octeto tem um valor decimal atribuído, equivalente a uma potência da base de 2. Para 8 bits, o valor mais baixo é 0 (zero) e o mais alto é 255 (duzentos e cinqüenta e cinco).

6. Classes de Endereços
Para ter um maior controle sobre os endereços foram criadas as classes Classe A = 1 até 126 Classe B = 128 até 191 Classe C = 192 até 223 Classe D = 224 até 239 Multicast Classe E = 240 até 254 Não Utilizado

6.1. A Classe A
Inicia-se com 0 (zero) como o bit mais significativo (chamados também MSB, Most Significant Bits). Os próximos 7 bits de um endereço de Classe A identificam a rede e os restantes 24 bits são usados para endereçar o host. Portanto, em uma rede de Classe A pode haver um host 224. Não é fácil, todavia, para uma empresa ou para uma universidade obter um endereço de Classe A completo.

W
0*
*Bit mais significativo

X

Y

Z

6.2. A Classe B
Iniciam-se com 10 (dez) como os bits mais significativos. Os próximos 14 bits identificam a rede e os restantes 16 bits servem para endereçar os hosts (mais de 65.000). Os endereços de Classe B, que Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 68

já foram muito comuns para empresas e universidades, são hoje muito difíceis de obter por causa da atual escassez de endereços IPv4 disponíveis. Retornando ao exemplo anterior, pode-se ver que o host 132.199.15.99 (ou o equivalente hexadecimal 0x84c70f63, que aqui é mais cômodo) encontra-se em uma rede de Classe B, já que 0x84 = 1000... (em binário). Portanto, o endereço 132.199.15.99 pode ser dividido na parte de rede que é 132.199.0.0 e na parte do host que é 15.99.

6.3. A Classe C
É identificada pelos bits mais significativos iguais a 110, permitindo apenas 256 hosts em cada uma das 221 possíveis redes de Classe C (na realidade, como será visto depois, o número de hosts possíveis é 254). Os endereços de Classe C são mais comumente encontrados em pequenas empresas. Existe também uma série de endereços que se iniciam com "111", e que são muito usados para outros fins (por exemplo, multicast) e que não nos interessam aqui. Observe que os bits utilizados para identificar a rede fazem, não obstante, parte do próprio endereço de rede. Quando se separa à parte de rede da parte de host é cômodo utilizar a assim chamada netmask (máscara de rede). Trata-se de um valor a ser usado como "máscara", em que todos os bits de rede são assentados em "1" e todos os bits de host em "0". Pondo juntos com um AND lógico o endereço com a netmask obtém-se o endereço da rede. Reportando-se ao exemplo anterior, 255.255.0.0 é uma possível netmask de 132.199.15.99. Quando se aplica a netmask ao endereço, permanece a parte de rede 132.199.0.0. Para os endereços em notação CIDR, o número indicado de bits de rede especifica também quais dos bits mais significativos devem ser postos em "1" para se obter a netmask da rede correspondente. Para os endereços de rede Classe A/B/C existe uma netmask default (Máscara de Sub-Rede Padrão) é usada quando a rede em questão não tem necessidade de ser dividida, ou seja, segmentada: • • • Classe A (/8): netmask default (padrão): 255.0.0.0, primeiro byte do endereço: 1-127 Classe B (/16): netmask default (padrão): 255.255.0.0, primeiro byte do endereço: 128191 Classe C (/24): netmask default (padrão): 255.255.255.0, primeiro byte do endereço: 192223

Um tipo particular de endereço que é bom conhecer é o endereço de broadcast. As mensagens enviadas a este endereço são recebidas por todos os hosts da rede correspondente. O endereço de broadcast é caracterizado pelo fato de ter todos os bits de host colocados em "1". Por exemplo, dado o endereço 132.199.15.99 com a máscara de rede 255.255.0.0, o endereço de broadcast é 132.199.255.255. Nesse ponto pode nos perguntar se podemos utilizar um endereço de host com todos os bits em Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 69

"0" ou em "1". A resposta é não, porque o primeiro é o endereço da rede e o segundo, o endereço de broadcast, e estes dois endereços devem estar sempre presentes. Agora se pode compreender porque uma rede de Classe B pode conter no máximo 216-2 =65.534 hosts, e uma rede de Classe C pode conter 28-2 = 254. Além dos vários tipos de endereço já citados, há um outro que é especial. Trata-se do endereço 127.0.0.1, que se refere sempre ao host local (localhost). Isso significa que quando se "fala" com o 127.0.0.1, comunica-se na realidade consigo mesmo, sem dar lugar a nenhuma atividade de rede, o que pode ser útil ao usar os serviços instalados na própria máquina ou para fazer simulações e testes quando não há outro host na rede.

6.4. A Classe D
É identificada pelos bits mais significativos iguais a 1110, não utilizado para numerar redes, e sim para aplicações multicast (O tráfego da rede destinado a um conjunto de hosts que pertencem a um grupo de difusão seletiva).

6.5. A Classe E
Esta classe foi definida como tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 1. A classe E é uma classe especial e está reservada para uso futuro. Resumindo o que se discutiu até agora: Endereço IP Endereço de 32 bits, compreendendo a parte de rede e a parte do host. Endereço de rede Endereço IP com todos os bits de host postos em "0". Netmask (máscara de rede) Máscara de 32 bits em que os bits que se referem à rede são colocados em "1", enquanto os que se referem ao host são postos em "0". Endereço de broadcast Endereço IP com todos os bits de host postos em "1". Localhost O endereço IP do host local. É sempre 127.0.0.1.

7. Roteamento (CIDR)

inter-domínios

sem

classificação

No ano de 1992, o crescimento exponencial da Internet estava começando a causar sérios problemas em relação a habilidade dos sistemas de roteamento da Internet para escalar e suportar crescimento futuro. Esses problemas estavam relacionados com: • • • O esgotamento em curto prazo dos endereços de rede de classe B O rápido crescimento em tamanho das tabelas roteamento globais da Internet O esgotamento dos endereços de 32 bits IPv4.

A resposta imediata a esses problemas foi o desenvolvimento do conceito de Super Rede ou Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 70

Roteamento Inter-Domínio sem Classes (CIDR). O terceiro problema, sendo de mais longo prazo, provavelmente será resolvido com IP Next Generation (IPng ou IPv6), que ainda está em estudos. O CIDR foi oficialmente documentado em setembro de 1993 no RFC1517, 1518, 1519 e 1520. O CIDR possui duas características importantes que beneficiam o sistema de roteamento global da Internet: • Elimina os conceitos tradicionais endereços de redes de Classe A, B e C. Isto possibilita uma alocação eficiente dos endereços IPv4 que continuarão crescendo até que seja desenvolvido o IPv6. Suporta agrupamento de rotas em que uma única entrada na tabela pode representar o espaço de endereços de talvez milhares de rotas de classe tradicionais.

Sem a implementação do CIDR em 1994 e 1995, as tabelas de roteamento da Internet teriam excedido 70.000 rotas (ao invés de pouco mais de 30.000). O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede. Os roteadores utilizam o prefixo de rede, ao invés dos 3 primeiros bits do endereço IP, para determinar o ponto de divisão entre o número de rede e o número de host. Desta forma, o CIDR suporta qualquer tipo de tamanho de número de rede, não precisando ter os tamanhos padronizados anteriormente de 8 bits, 16 bits e 24 bits nos modelos de classes. No modelo CIDR, cada pedaço da informação de roteamento possui um bit de máscara (ou tamanho de prefixo). O tamanho do prefixo é uma maneira de especificar o número bits mais significativos relativos à rede de cada entrada na tabela de roteamento. Por exemplo, uma rede com 20 bits de número de rede e 12 bits de número de host será associada a um tamanho de prefixo 20 bits (/20).

7.1. Problemas com o CIDR
É importante notar que alguns problemas podem ocorrer com redes CIDR se o software em execução no host não estiver bem configurado. Por exemplo, ocorrerão problemas se um endereço 200.25.16.0 tiver que ser definido como um /20, pois o software que está sendo executado em um host não permitirá que este endereço, que é naturalmente um classe C ou seja, tem máscara de rede de 24 bits, seja configurado com uma máscara de 20 bits. Se o software suportar CIDR, permitirá máscaras menores serem configuradas.

7.2. Alocação eficiente de endereços
De que forma pode se obter uma melhor alocação de endereços no espaço do IPv4? Em um ambiente de classes, um provedor de serviços de Internet (ISP) só pode alocar endereços /8, /16 ou /24. Mas em um ambiente CIDR, o ISP poderá disponibilizar um bloco dos seus endereços registrados, indo ao encontro das necessidades de cada cliente, criando um espaço para crescimento futuro. Considere que à um ISP foi alocado o bloco de endereços 206.0.64.0/18. Este bloco representa 16.384 (2*14) endereços IP que podem ser interpretados como 64 endereços /24. Se um cliente solicitar 800 endereços host, ao invés de alocar uma classe B ou quatro classes C individuais (o que iria introduzir 4 novas rotas nas tabelas de roteamento globais), o ISP poderá alocar o bloco de endereço 206.0.68.0/22.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 71

7.3.

Controle do Crescimento das Tabelas de Roteamento

Outra vantagem importante do CIDR é sua importância no controle do crescimento das tabelas de roteamento da Internet. A redução das informações de roteamento requer que a Internet seja dividida em domínios de endereços. Dentro de um domínio, encontram-se disponíveis informações detalhadas sobre todas as redes que residem neste domínio. Fora de um domínio de endereço, apenas o prefixo comum será difundido. Isto permite que uma única entrada na tabela de roteamento especifique a rota de vários endereços de rede individuais.

7.4.

Sub-rede e roteamento (routing)

A seção anterior descreveu em detalhe as máscaras de rede e os endereços de host e de rede. O discurso sobre redes, entretanto, está longe de terminar. Consideremos a situação de uma típica universidade, com um endereço de Classe B (/16) que lhe permite ter até 216 ~= 65534 hosts na rede. Mesmo que fosse cômodo pensarmos em ter todos estes hosts em uma mesma rede, isto não pode ser realizado por causa das limitações físicas do hardware em Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 72

uso atualmente. Por exemplo, o comprimento máximo de um cabo Ethernet é de 100 metros. Ainda que se ponham repetidores que amplifiquem o sinal entre os pontos de rede, isto não basta para se atingir todos os pontos de rede em que se encontram as máquinas. Além disso, o número máximo de hosts em um cabo Ethernet é de 1024 e, alcançando esse limite, tem-se uma perda de eficiência. Portanto, encontramo-nos em uma situação em que temos um endereço que permitiria ter 60000 hosts, mas estamos limitados pelo cabeamento, que nos permite atingir um número muito menor de pontos de rede. Naturalmente existe a solução, e consiste em subdividir a "rede" de Classe B em redes menores, usualmente denominadas sub-redes. Estas sub-redes podem hospedar, por exemplo, até 254 hosts cada (isto é, subdividimos a grande rede de Classe B em várias sub-redes de Classe C). Para se obter esse resultado, é necessário modificar a máscara de rede para se ter mais bits de rede e menos bits de host. Isto geralmente se faz trabalhando sobre os bytes da máscara (mesmo que seja possível descer ao nível de um único bit). Portanto, a coisa mais simples é transformar a máscara de rede de 255.255.0.0 (Classe B) em 255.255.255.0 (Classe C). Descrevendo um endereço de classe A em notação CIDR Endereço 120.2.2.3/8 120.2.2.3/16 Mascara 255.0.0.0 255.255.0.0 Qtd. Qtd. Hosts Binário Redes 1 16.777.214 11111111.00000000.00000000.00000000 256 4096 65536 65.534 4094 254 62 11111111. 11111111.00000000.00000000 11111111. 11111111.11110000.00000000 11111111.11111111. 11111111.00000000 11111111.11111111. 11111111.11000000

120.2.2.3/20 255.255.240.0 120.2.2.3/24 255.255.255.0

120.2.2.3/26 255.255.255.192 262.144

Usando a notação CIDR, escreve-se agora "/24" ao invés do anterior "/16" para indicar que são usados 24 bits do endereço para identificar a rede e a sub-rede, em vez dos 16 usados antes. Esta modificação permite-nos ter um byte de rede a mais para cada uma das redes físicas. Todos os 254 hosts de cada rede podem comunicar-se diretamente e podem ser criadas 256 redes desse tipo (Classe C). Esta nova configuração deveria ser adequada às exigências da nossa universidade hipotética. Para esclarecer melhor o conceito, suponhamos que o nosso host seja 132.199.15.99, que se chame dusk e que tenha a netmask 255.255.255.0, o que significa que se encontra na sub-rede 132.199.15.0/24.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 73

Na rede do exemplo, dusk pode falar diretamente com dawn, já que ambos encontram-se na mesma sub-rede. Existem ainda outros hosts na sub-rede 132.199.15.0/24, mas por ora não os consideraremos. O que acontece se dusk quer falar com um host que se encontra em uma outra sub-rede? Nesse caso, o tráfego ocorrerá através de um ou mais gateways (roteadores) anexados as duas sub-redes. Por esse motivo um gateway tem sempre dois endereços diferentes: um para cada uma das subredes a que está conectado. Do ponto de vista funcional, o roteador é totalmente transparente para os hosts. Ou seja, não é necessário conhecer-lhe o endereço para atingir os hosts que estão do "outro lado". É suficiente endereçar diretamente aos hosts e os pacotes alcançarão o destino correto. Suponhamos por exemplo que dusk queira fazer o download de arquivos do servidor FTP local. Já que dusk não pode alcançar ftp diretamente (porque se encontra em uma sub-rede diferente) todos os seus pacotes serão encaminhados ao seu "roteador por default (padrão)" rzi (132.199.15.1), que sabe para onde deve enviá-los para que atinjam a destinação. Dusk conhece o endereço do roteador por padrão da sua rede (rzi, 132.199.15.1), e lhe encaminha todos os pacotes que não são destinados à mesma sub-rede. Isto é, neste caso, todos os pacotes IP que têm o terceiro byte do endereço diferente de 15. O roteador por padrão envia os pacotes ao host apropriado, visto que se encontra na sub-rede do servidor de FTP. Neste exemplo todos os pacotes são enviados à rede 132.199.1.0/24 simplesmente porque se trata do backbone da rede, a parte mais importante da rede, que transporta todo o tráfego de passagem entre as várias sub-redes. Quase todas as sub-redes além de 132.199.1.0/24 estão conectadas ao backbone de modo parecido.

Como isso acontece?
O protocolo de IP utiliza a operação booleana AND para determinar se um pacote é destinado a um nó de rede local ou remoto. Internamente o protocolo de IP realiza a operação AND toda vez que um pacote de dados vai ser enviado através da rede. Combinação de bits 1 AND 1 1 AND 0 0 AND 1 0 AND 0 Resultado 1 0 0 0

A operação AND entre números binários é resultado da combinação de bits, conforme mostra a tabela ao lado. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 74

A operação AND é efetuada entre o endereço de IP de destino e a máscara de sub-rede, através da comparação binária destes endereços.

Matematicamente a máscara de sub-rede exerce um papel muito importante, pois ela garante através da operação AND a identidade de um pacote de dados, e principalmente o que fazer com ele. Que acontece se conectássemos uma outra sub-rede a 132.199.15.0/24 ao invés de 132.199.1.0/24?

Agora, para dusk atingir um host que se encontra na sub-rede 132.199.16.0/24, os pacotes não podem ser encaminhados a rzi. É necessário enviá-los diretamente a roteador2 (132.199.15.2). dusk deve saber que deve encaminhar estes pacotes para roteador2 e enviar todos os outros para rzi. Quando se configura dusk, dizemos a ele para enviar todos os pacotes para a sub-rede 132.199.16.0/24, a roteador2, e todos os outros a rzi. Ao invés de explicitar este padrão com 132.199.1.0/24, 132.199.2.0/24, etc., pode-se usar o valor 0.0.0.0 para definir a rota padrão.

8. Endereços Privados e Públicos
Endereços públicos são definidos pela InterNIC e equivalem a um identificador ou IP válidos, reconhecidos mundialmente. Endereços privados são definidos em TCP/IP como sendo endereços que nunca serão atribuídos pela InterNIC e que podem ser utilizados pelas empresas para numerar seus hosts internos. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 75

Desta forma uma empresa precisa apenas adquirir IPs públicos para os computadores que estão expostos na Internet, normalmente servidores de Web para publicação da home page, servidores de correio (e-mail), servidores de DNS, etc. Para numerar os demais computadores, as empresas podem se valer dos IPs de classes privadas. O IANA (Internet Assigned Numbers Authority) reservou os seguintes blocos de IP para as redes privadas. Classe A B C Blocos 10.0.0.1 até 10.255.255.254 172.16.0.1 até 172.31.255.254 192.168.0.1 até 192.168.255.254

Nunca existirão roteadores na Internet contendo rotas para endereços de IP privados, o que garante o uso dos mesmos apenas nas redes locais internas (Intranets). Como última observação, lembramos que é muito comum o uso de IPs privados. As empresas adotam os IPs privados pelo fato deles nunca serem utilizados pele InterNIC e também porque eles nunca serão utilizados para expor computadores na Internet. O seu uso só tem sentido na rede interna. Observação: Para registrar sua empresa e conecta-la à Internet será necessário adquirir um IP válido junto a InterNIC no www.internic.net . No Brasil será preciso falar com a FAPESP no www.fapesp.br. Caso tenha problemas fale com o provedor de serviço de Internet mais próximo de você.

9. Roteamento IP
9.1. Comunicação entre computadores
Pacote é uma estrutura de dados utilizada para a comunicação e troca de dados entre os computadores em uma rede. O pacote é preparado ou montado (assembly) no computador emissor utilizando o modelo das sete camadas (OSI) para em seguida ser enviado ao computador receptor que por sua vez vai desmontar (desassembly) o pacote para identificar as informações recebidas. Normalmente os pacotes trazem o endereço físico de destino e o endereço físico de origem dos computadores, além dos endereços lógicos de IP indicando o local para onde será roteado o pacote. Normalmente os pacotes trazem o endereço físico de destino e o endereço físico de origem dos computadores, além dos endereços lógicos de IP indicando o local para onde será roteado o pacote. Em um pacote, os cabeçalhos de cada camada são encapsulados. Além destes, os pacotes encapsulam protocolos e demais informações para a comunicação entre as camadas. Os pacotes são de diferentes tipos e seus conteúdos diferem em função da aplicação ou serviço que será executado pelo computador. Alguns exemplos de pacotes são para: • • • • • Resolver nomes DNS. Alugar endereços de IP. Registrar nomes e resolvê-los posteriormente. Realizar Logon. Resolver endereços físicos (ARP). Página 76

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

• •

Transportar dados, etc. Tipos de Pacotes

9.2. Formas de Entrega
Para se comunicar as aplicações produzem pacotes de diferentes tipos, mas a forma de entrega (delivery) pode ser resumida em apenas quatro. • • • • Forma de delivery Unicast Forma de delivery Broadcast Forma de delivery Multicast Forma de delivery Anycast 9.2.1. Forma de delivery Unicast

Unicast (ou entrega direta) indica o envio de um pacote para um endereço de destino que já é conhecido pelo computador de origem (S=source). A maior parte dos endereços de destino em um pacote se refere a endereços conhecidos e chamados de "endereços Unicast". O computador de origem conhece de antemão o IP do computador de destino e portanto envia o pacote diretamente para este endereço. Na forma de entrega Unicast os pacotes são enviados diretamente para o computador de destino evitando a difusão para toda a rede e por conseqüência a diminuição de tráfego. 9.2.2. Forma de delivery Broadcast

Broadcast (ou entrega por difusão) indica o envio de um pacote para todos os computadores de uma rede. Todos os computadores devem abrir o pacote e verificar se este lhes pertence. Por convenção em TCP/IP os endereços de broadcast são indicados por octetos que contém valores 1’s (uns). Endereços de broadcast não podem ser utilizados para endereçar nós de uma rede. Exemplos de alguns endereços de broadcast utilizados por TCP/IP. O endereço 255.255.255.255 é utilizado por TCP/IP para indicar uma difusão (broadcast) do pacote para todos os segmentos da rede. Os hosts da rede deverão ler o pacote broadcast e verificar se lhes pertence. Os roteadores podem ser configurados para permitir ou não a passagem de pacotes de broadcast. O endereço 255.255.255.255 é chamado de "Internet Broadcast", pois pode ser propagado para toda a rede. O endereço 128.2.255.255 pode estar sendo utilizado para indicar uma difusão do pacote para a rede local, ou seja o pacote será apenas apresentado para os computadores da rede local, ou pode ainda estar sendo enviado para roteador para que seja difundido para o segmento de rede 128.2.0.0. Este tipo de entrega é chamado de "Subnet Broadcast", pois o pacote será propagado apenas para uma sub-rede. 9.2.3. Forma de delivery Multicast

Os endereços de Multicast são os endereços de Classe D e estão entre 224.0.0.0 e 239.255.255.255. Para cada endereço de Multicast existe um conjunto de um ou mais hosts Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 77

relacionados. Esta relação é chamada de "host group" (grupo de hosts). Os hosts se registram em um grupo e os pacotes são enviados para todos os endereços Multicast e somente para os membros que participam do grupo. A aplicação define e controla os endereços de Multicast. Exemplos são os Chats (salas de batepapo). Cada computador que participa no Chat se registra e ganha um endereço de Multicast. A comunicação ocorre entre todos os participantes do Chat e a aplicação envia simultaneamente todos os diálogos que estão ocorrendo propagando os pacotes apenas para os computadores que estão registrados. Outros tipos de aplicações Multicast incluem streaming (seqüências) de áudio e vídeo entregues através da Internet. Aplicações como Real Áudio e Media Player empregam Multicasting. 9.2.4. Forma de delivery Anycast

Um serviço pode ser fornecido por vários computadores. Exemplo: Um serviço de FTP para download de um arquivo pode estar sendo oferecido em vários locais, mas o usuário não sabe qual deles oferece melhor performance no momento da conexão. Hosts que oferecem um mesmo serviço de IP poderão servir um endereço Anycast para outros hosts que precisam deste serviço. A conexão será feita para o primeiro host no grupo de endereços Anycast que responder à solicitação. O processo vai garantir que o serviço a ser disponibilizado pelo host terá a melhor conexão para o receptor no momento da conexão.

9.3. Roteadores
TCP/IP é um protocolo roteável. O primeiro gol de TCP/IP é permitir a segmentação da rede. A segmentação melhora a organização e o tráfego da rede permitindo o seu crescimento. Os serviços de comunicação de TCP/IP são independentes do tipo de hardware utilizado na topologia da rede (Ethernet, Token Ring, Arcnet), e a segmentação ou não da rede é totalmente transparente ao usuário. Para estabelecer comunicação entre dois segmentos de rede precisamos de um dispositivo que possa conecta-las. A este dispositivo damos o nome de "roteador". Roteadores de IP podem ser adquiridos de empresas como a CISCO ou 3COM, como também podem ser implementados na forma de computadores multihomed (que utilizam mais de uma placa de rede). A tarefa principal de um roteador é a de avaliação dos pacotes que recebe seguido de seu roteamento ou encaminhamento para o segmento de rede correto. Ao mesmo tempo, e tão importante quanto, o roteador deve evitar a passagem de pacotes para segmentos que não precisam do mesmo. "A função principal do roteador é a de segmentar a rede e evitar tráfego de broadcast, o tráfego gerado por difusão de pacotes". Cada segmento de rede possui um Net Id, da mesma forma que cada host possui o seu endereço lógico de IP (Host Id). Um endereço de IP é constituído de duas partes, o Net Id e o Host Id. O roteador recebe os pacotes, avalia o Net Id do endereço de destino e a partir desta avaliação decide a rota que deve ser dada ao pacote. Roteadores não se interessam por endereços de Host (Host Id), apenas por endereços de rede (Net Id). É partir deles que decide o roteamento. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 78

Roteadores são nós de uma rede e devem ser configurados como tal, com um Endereço de IP, Máscara de sub-rede e Gateway padrão (default gateway). O roteador deve entender a estrutura de endereçamento associada aos protocolos de rede e tomar decisões como devem ser enviados os pacotes. As funções básicas sobre roteamento são implementadas em nível da camada de IP, de tal forma que qualquer computador pode agir como um roteador. "O protocolo IP é responsável pelo endereçamento e roteamento dos pacotes" Computadores que agem como roteadores implementam várias placas de redes com a finalidade de conectar segmentos de rede. Apesar de computadores multihomed poderem se portar como roteadores, é preferível adquirir roteadores dedicados, pois implementam sofisticados algoritmos de roteamento tornando mais simples e eficiente a organização das tarefas de roteamento. Computadores que agem como roteadores são chamados de "multihomed" (vários pontos) pois abrigam mais de uma placa de rede. Outro exemplo: Em alguns casos, computadores podem ser utilizados como roteadores e ao mesmo tempo estabelecer conexão remota em redes fisicamente distantes. O sistema operacional Linux é muito utilizado em redes locais para os serviços de roteamento. 9.3.1. O que é um roteamento

Rotear significa encaminhar, enviar para um determinado local. "Roteamento de IP é o processo de enviar pacotes de uma rede para outra através de roteadores" A decisão sobre a rota a ser seguida pelo pacote depende de uma consulta prévia a uma tabela do roteador chamada de "Tabela de Roteamento". "Uma Tabela de Roteamento fornece os caminhos ou ROTAS para se chegar a outras redes" Ao receber um pacote o roteador compara o Net Id do endereço de destino do pacote com os endereços contidos na tabela de roteamento e a decide sobre o roteamento do pacote. Uma tabela de roteamento deve conter todas as possíveis entradas com os endereços de IP das interfaces que fazem parte do roteador. Traduzindo: Cada conexão do roteador, deve ter um endereço de IP. Mais claro ainda, cada porta do roteador deve ter o seu endereço de IP. Mais uma vez, um roteador só pode rotear pacotes para redes que tenham uma interface configurada. A divisão da rede em segmentos deve ter sido elaborada de forma lógica com as técnicas que aprendemos no capítulo anterior. "Caso a divisão lógica correta dos segmentos não tenha sido feita o roteador não encaminhará os pacotes". 9.3.2. Processo de roteamento de IP

Quando um computador tenta se comunicar com outro em uma rede remota, o protocolo IP utiliza como endereço de destino do pacote o endereço do gateway padrão para que o pacote possa chegar até o roteador. Observação: Lembre-se que um roteador é um nó da rede e como tal deve ser configurado com Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 79

os três parâmetros de configuração: Endereço de IP, Máscara de sub-rede e endereço do Gateway padrão. O processo de descoberta para onde deve ser enviado o pacote é realizado no computador emissor através de uma operação AND utilizando para tanto o endereço de destino do pacote e a máscara de sub-rede. Em resumo e revisando o que aprendemos no capítulo anterior, teríamos. • Quando um computador é inicializado e o protocolo TCP/IP carregado, ocorre uma operação de AND entre o endereço de IP do computador e a sua máscara de sub-rede. O resultado é armazenado pelo IP. Antes de enviar um pacote para outro computador o IP realiza uma operação de AND entre o endereço de destino e a máscara de sub-rede. O resultado é armazenado pelo IP. Para descobrir se um pacote é local ou remoto, o IP compara o primeiro resultado com o segundo. Se os resultados forem iguais o pacote será enviado para a rede local. Se os resultados forem diferentes o pacote será enviado para o endereço do gateway padrão, ou seja para o roteador. Quando um pacote chega até o roteador, este procede da seguinte forma: Ao receber o pacote o roteador consulta a tabela de roteamento para identifica a rota que deve ser dada ao pacote. Se a rota for encontrada o pacote será enviado para a interface de roteamento indicada na tabela de roteamento e por conseqüência para a sub-rede de destino. Se a rota não for encontrada o pacote será enviado para o endereço de Gateway padrão do roteador (caso este tenha sido configurado). Quando configurado este endereço fornece conexão para outro roteador. Se uma rota não for encontrada será gerada uma mensagem de erro enviada ao host de origem.

• •

• • • •

Os pacotes podem ser enviados de roteador a roteador até que encontrem a rota procurada e o pacote alcance o host de destino. Em sua estrutura os pacotes possuem um campo de TTL (Time To Live) que indica o "tempo de vida do pacote". O TTL de um pacote normalmente fica entre 128 a 256. O TTL de um pacote é decrementado todas as vezes que o pacote passar por um roteador ou quando estiver aguardando no roteador por excesso de tráfego (nesse caso ele é desfragmentado a cada segundo). Quando o TTL de pacote chegar a 0 (zero) automaticamente o pacote será descartado e uma mensagem de erro enviada ao host de origem indicando que o host de destino não pode ser encontrado. Por exemplo, ao tentar acessar um site na Internet, o pacote que contem o URL (www.empresa.com) vai tentar encontrar o endereço de IP que identifica este site até que o TTL expire ou provavelmente algum servidor DNS diga que o site realmente não exista.

10.

Tipos de roteamento

A maneira como os roteadores obtêm informações para encaminhar pacotes depende do tipo de roteamento empregado. O roteamento pode ser classificado em dois tipos: Estático ou Dinâmico Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 80

Roteadores atuais implementam roteamento dinâmico, tornando mais simples as tarefas de configuração, no entanto o roteamento estático é muito importante e inúmeras aplicações exigem o seu uso.

10.1.

Roteamento estático

O roteamento estático é uma função do protocolo IP. Nos roteadores estáticos as tabelas de roteamento são criadas e configuradas de forma manual. Quando um endereço é alterado ou as rotas deslocadas, será necessária uma intervenção manual para a atualização da tabela de roteamento. "Roteadores estáticos não trocam informações entre si, não atualizam suas rotas de forma automática e conseqüentemente são mais difíceis de serem configurados e atualizados." Computadores multihomed podem ser configurados como roteadores estáticos. Tabelas de roteamento não são exclusividade dos roteadores. "O Protocolo de IP tem duas funções principais: endereçamento e roteamento" O protocolo IP embute várias funções de roteamento e uma delas é a de manter uma tabela de roteamento interna, ou local. O protocolo IP mantém em cada nó da rede uma Tabela de Roteamento local. Esta tabela local serve como base de consulta para o IP verificar rotas, antes de enviar pacotes para a rede. Na maior parte dos sistemas operacionais esta tabela se mantém em memória como um cachê. As rotas aprendidas permanecem neste cachê uma média de tempo de aproximadamente 10 minutos. Quando um computador deseja fazer a entrega de pacotes, antes de enviá-los consulta esta área de memória e verifica se já conhece a rota para o endereço de destino. A figura a seguir mostra uma tabela de roteamento de um computador com Windows 98 e com conexão dial-up para Internet. O comando utilizado para imprimir a tabela de roteamento é o comando ROUTE PRINT. Entradas estáticas podem ser adicionadas ou retiradas das tabelas de roteamento, tanto em computadores quanto em roteadores. Para roteadores considere sempre esta situação: "Quando se trata de roteadores é preciso adicionar entradas estáticas de todos os pontos da rede para os quais exista uma interface configurada, e mais, qualquer outra rota exigida para o tráfego correto dos pacotes". Uma entrada estática deve conter três elementos: Endereço de Rede – Identificando a rede de destino. Máscara de sub-rede – Identificando a máscara de sub-rede equivalente ao endereço da rede. Endereço do gateway padrão – Identificando o IP da interface com a rede de destino. Faria a inclusão do endereço de rede (131.107.24.0), máscara de rede (255.255.255.0) e endereço do gateway padrão (131.107.24.1) na tabela de roteamento estática. Observação: Tabelas de roteamento ficam em memória, e quando se desliga o dispositivo que a contém, as rotas são perdidas e devem ser novamente configuradas. O comando ROUTE possui diversos parâmetros para configuração de tabelas estáticas. Consulte a plataforma que você está trabalhando para ver as possibilidades oferecidas por ele. Observação: Os roteadores trazem aplicativos especiais para configurar rotas estáticas. Em alguns casos será necessário estabelecer uma conexão serial entre o micro e o roteador e utilizar Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 81

comandos de cópia como TFTP para fornecer as configurações ao roteador. Algumas variações padrões da sintaxe do comando ROUTE são: route add (para adicionar rotas) route delete (para deletar rotas) route print (para imprimir em tela a tabela de roteamento)

10.2.

Roteamento dinâmico

O roteamento dinâmico é uma função de protocolos específicos conhecidos como protocolos de inter-roteamento, tal como RIP (Routing Information Protocol) e OSPF (Open Shortest Path First). Os protocolos de roteamento foram desenvolvidos para construir tabelas de roteamento de forma automática. Roteadores dinâmicos trocam rotas periodicamente aprendendo novos caminhos. A responsabilidade pela atualização das rotas é dos algoritmos de inter-roteamento. Os roteadores modernos são quase que autoconfiguráveis. A partir de uma rota inicial fornecida manualmente as demais são "aprendidas" a partir do tráfego e das informações referentes às interfaces conectadas ao roteador. O roteamento dinâmico é utilizado na Internet e nas grandes redes. Sem o roteamento dinâmico seria impossível a manutenção das rotas em grandes redes. Utilitários TCP/IP para verificação de rotas Ao ser entregue, um pacote pode vir a percorrer distâncias enormes até chegar ao seu destino. Em seu caminho estará passando por vários roteadores. O utilitário traceroute de TCP/IP foi desenvolvido para verificar a rota seguida por um pacote para atingir o seu destino. O utilitário traceroute é baseado em ICMP e UDP. Ele envia um datagrama de IP com um TTL de valor 1 (um) para o host de destino. O primeiro roteador a receber o datagrama decrementa o TTL para 0 (zero) e retorna uma mensagem ICMP indicando que o TTL foi excedido e descarta o pacote. Este processo é repetido com sucessivas incrementações no TTL em ordem para identificar os próximos roteadores no caminho do host de destino. Traceroute envia datagramas de UDP para o host de destino com um número de porta que está acima do normal (0 a 65.536). Isto permite ao traceroute determinar quando um host de destino foi encontrado, pois o ICMP vai retornar uma mensagem "Port Unreachable" (porta não encontrada). Outras finalidades de traceroute além da verificação da rota seguida serão as de identificar se ocorreu algum tipo de falha ou lentidão em roteadores e mesmo realizar comparação entre as possíveis rotas seguidas pelos pacotes. Em Windows 9x e o linux usa o comando traceroute, já no Windows NT, 2000w, XP é substituído pelo comando tracert. A sintaxe dos comandos é: Traceroute <URL>, <endereço de IP de destino>. Ou Tracert <URL>, <endereço IP de destino>. (Substitua URL pelo endereço desejado ex.: http://www.agronet.gov.br testando a conectividade Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 82

VII.

Testando a conectividade

1. PING
Verifica a conectividade de nível IP com outro computador TCP/IP através do envio de mensagens de solicitação de eco de protocolo ICMP. A confirmação das mensagens de resposta é exibida juntamente com o tempo de ida e volta. Ping é o principal comando TCP/IP usado para resolver problemas de conectividade, acesso e resolução de nomes. Packet InterNet Groper (PING) é o mais simples e o mais utilizado dos utilitários desenvolvidos para TCP/IP. PING é uma ferramenta de diagnóstico utilizada para testar e validar as configurações de TCP/IP além de diagnosticar possíveis falhas de conexão. PING é muito útil e eficiente para testar conectividade. Testando a conectividade PING envia um ou mais datagramas de IP para um host de destino solicitando uma resposta e mede o tempo esperado pela mesma. PING age como uma operação de sonar tentando localizar um objeto sob a água. O conceito de PING é muito simples e se baseia na seguinte premissa: "se você conseguir pingar um host então as demais aplicações TCP/IP funcionarão para este host" Ou seja, se a conectividade estiver garantida com certeza será possível executar qualquer aplicação TCP/IP e garantir o seu funcionamento. Sintaxe de ping: ping [-t] [-a] [-n quantidade] [-l tamanho] [-f] [-i TTL] [-v TOS] [-r quantidade] [-s quantidade] [{-j lista_de_hosts | -k lista_de_hosts}] [-w tempo_limite] [nome_do_destino] -t Especifica que o ping continue enviando mensagens de solicitação de eco ao destino até que seja interrompido. Para interromper e exibir estatísticas pressione CTRL-BREAK. Para interromper e sair do ping pressione CTRL-C. -a Especifica que a resolução inversa de nome seja realizada no endereço IP de destino. Se for bemsucedida, o ping exibirá o nome do host correspondente. -n quantidade Determina o número de solicitações de eco enviadas. O padrão é 4. nome_do_destino Especifica o destino, que é identificado pelo endereço IP ou pelo nome do host.

1.1. É possível ping de nome?
O ping de um nome (nome de host, URL, etc) pode ser realizado e vai funcionar desde que exista configurado um esquema de resolução de nomes como arquivos HOST ou DNS. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 83

Um esquema de resolução de nomes em uma rede permite que nomes (host, URL, etc) possam ser mapeados ou resolvidos para números de IP, ou seja, o comando envia o nome e recebe o IP.

2. Problemas Gerais do TCP/IP
PING - verifica se o TCP/IP está configurado corretamente e se existe outro host disponível.

2.1. Traceroute
Usado no Windows 9x e no Linux, Unix para verificar a rota do computador de origem até o computador de destino.

2.2. Tracert
Usado no Windows NT, 2000 e XP para verificar a rota do computador de origem até o computador de destino.

2.3. ARP
Usado para visualizar o cache ARP e verificar as entradas de endereço físico. • arp -a Para exibir a tabela do cache ARP para a interface a que está atribuído o endereço IP 10.0.0.99, digite: • arp -a -N 10.0.0.99 Para adicionar uma entrada estática do cache ARP que resolva o endereço IP 10.0.0.80 para o endereço físico 00-AA-00-4F-2A-9C, digite: • arp -s 10.0.0.80 00-AA-00-4F-2A-9C

2.4. Pathping
Fornece informações sobre latência de rede e perda de rede em saltos intermediários entre a origem e o destino. O comando pathping envia várias mensagens de solicitação de eco a cada roteador entre a origem e o destino por um intervalo de tempo e, em seguida, calcula os resultados com base nos pacotes enviados por cada roteador. Como pathping exibe o grau de perda de pacotes de cada roteador ou vínculo fornecido, é possível determinar quais roteadores ou subredes podem estar apresentando problemas na rede. O comando pathping executa um trabalho equivalente ao do comando tracert, por identificar os roteadores que estão no caminho. Ele envia pings periodicamente a todos os roteadores durante determinado intervalo de tempo e calcula as estatísticas com base no número respondido por cada um. Quando o comando pathping é executado, os primeiros resultados listam o caminho. Esse é o mesmo caminho mostrado pelo comando tracert. Em seguida, é exibida uma mensagem de ocupado por aproximadamente 90 segundos (o tempo varia por contagem de salto). Durante esse tempo, são reunidas informações de todos os roteadores anteriormente listados e dos vínculos entre eles. Ao final do período, são exibidos os resultados do teste. As taxas de perda exibidas para os vínculos, identificadas como uma barra vertical ( | ) na coluna Endereço, indicam congestionamento de vínculos, causando a perda dos pacotes que estão sendo encaminhados ao longo do caminho. As taxas de perda exibidas para os roteadores (indicados pelos Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 84

endereços IP) indicam que esses roteadores podem estar sobrecarregados.

2.5. Route
Visualiza ou modifica a tabela de roteamento local. • • • Para exibir todo o conteúdo da tabela de roteamento IP, digite: route print Para exibir as rotas na tabela de roteamento IP que começam com 10., digite: route print 10.* Para adicionar uma rota persistente ao destino 10.41.0.0 com a máscara de sub-rede de 255.255.0.0 e o endereço do próximo salto de 10.27.0.1, digite: route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1 • Para adicionar uma rota ao destino 10.41.0.0 com a máscara de sub-rede de 255.255.0.0, o endereço do próximo salto de 10.27.0.1 e a métrica de custo de 7, digite: route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7 • • Para excluir todas as rotas na tabela de roteamento IP que começam com 10., digite: route delete 10.* Para alterar de 10.27.0.1 para 10.27.0.25 o endereço do próximo salto da rota com o destino de 10.41.0.0 e a máscara de sub-rede de 255.255.0.0, digite: route change 10.41.0.0 mask 255.255.0.0 10.27.0.25

2.6. Netstat
Exibe as conexões TCP ativas, as portas nas quais o computador está escutando, as estatísticas Ethernet, a tabela de roteamento IP, as estatísticas IPv4 (para os protocolos IP, ICMP, TCP e UDP) e as estatísticas IPv6 (para os protocolos IPv6, ICMPv6, TCP via IPv6 e UDP via IPv6). Usado sem parâmetros, netstat exibe as conexões TCP ativas. Sintaxe: netstat [-a] [-e] [-n] [-o] [-p protocolo] [-r] [-s] [intervalo]

2.7. Ipconfig
Exibe todos os valores de configuração de rede TCP/IP e atualiza as configurações do protocolo de configuração dinâmica de hosts (DHCP) e do sistema de nomes de domínios (DNS). Quando usado sem parâmetros, o ipconfig exibe o endereço IP, a máscara da sub-rede e o gateway padrão para todos os adaptadores.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Página 85

Sign up to vote on this title
UsefulNot useful