Apostila
de
Redes de
Computadores I
Profª Cristiane Paschoali
IFSP - Votuporanga
Sumário
1Visão Geral e Conceitos Básicos de Redes de Computadores...........................................................5
1.1Motivações, Histórico e Aplicações de Redes............................................................................5
1.2Conceitos Básicos de Transmissão.............................................................................................8
1.3Arquitetura e Principais Classificações das Redes.....................................................................9
1.4Conceituação de Serviços, Protocolos e Portas........................................................................11
1.5Conceituação de Redes Sem Fio (WLANs) e Inter-rede..........................................................15
1.6Internet, Intranet e Extranet......................................................................................................16
1.7Conceituação Básica de VLAN e VPN....................................................................................16
1.8Exemplos de Redes Orientadas a Conexões (X.25, Frame-Relay e ATM)...............................17
1.9Unidades Métricas (Kbps, Mbps, Gbps)...................................................................................18
1.10Parâmetros de comparação de Redes......................................................................................18
1.10.1Custo...............................................................................................................................19
1.10.2Retardo de Transferência ...............................................................................................19
1.10.3Desempenho....................................................................................................................19
1.10.4Confiabilidade.................................................................................................................19
1.10.5Modularidade..................................................................................................................19
1.10.6Compatibilidade..............................................................................................................19
1.10.7Sensibilidade Tecnológica...............................................................................................19
1.11Principais Modelos de Computação em Rede (Computação Distribuída)..............................20
1.11.1Peer-toPeer (P2P)............................................................................................................20
1.11.2Cliente-Servidor..............................................................................................................21
1.12Principais Organizações, Normas, Padrões e Especificações de Redes.................................22
1.12.1Organizações de Normatização.......................................................................................22
1.12.2Principais Normas...........................................................................................................23
2Componentes e Equipamentos de Rede ..........................................................................................24
2.1Meios de Transmissão/Comunicação........................................................................................24
2.1.1Meios Cabeados................................................................................................................25
2.1.2Meios Sem Fio..................................................................................................................28
2.2Conectores e Placas de Redes...................................................................................................32
2.3Hubs..........................................................................................................................................33
2.4Bridge........................................................................................................................................33
2.5Switches....................................................................................................................................33
2.6Roteadores................................................................................................................................33
2.7Gateway....................................................................................................................................33
2.8Rádios.......................................................................................................................................34
2.9Modems....................................................................................................................................34
2.10Repetidores.............................................................................................................................34
2.11Racks.......................................................................................................................................34
2.12KVM (Keyboard, Video and Mouse)......................................................................................35
2.13Patch Panels............................................................................................................................36
2.14Backbones Corporativos.........................................................................................................36
2.15Firewall...................................................................................................................................37
3Conceitos Básicos sobre Projetos de Redes de Computadores........................................................37
3.1O Conceito de Cabeamento Estruturado...................................................................................38
3.2Simbologias Comumente Empregadas (CISCO e Outras).......................................................38
4Modelo de Referência ISO/OSI........................................................................................................39
4.1Camada Física...........................................................................................................................40
4.2Camada Link de Dados (Enlace)..............................................................................................40
4.3Camada de Rede (Network)......................................................................................................40
4.4Camada de Transporte..............................................................................................................41
4.5Camada de Sessão.....................................................................................................................41
4.6Camada de Apresentação..........................................................................................................41
4.7Camada de Aplicação................................................................................................................41
5Protocolos e Arquitetura TCP/IP......................................................................................................42
5.1Modelo TCP/IP.........................................................................................................................42
5.1.1Camada de Enlace de rede (data-link layer, interface com a rede ou acesso à rede)........43
5.1.2Camada de Rede................................................................................................................43
5.1.3Camada de Transporte.......................................................................................................44
5.1.4Camada de Aplicação........................................................................................................44
5.2DHCP (Dynamic Host Configuration Protocol).......................................................................45
5.3NAT (Network Address Translation)........................................................................................46
5.4DNS (Domain Name System)...................................................................................................46
5.5HTTP (HyperText Transfer Protocol).......................................................................................47
5.6Telnet........................................................................................................................................47
5.7FTP (File Transfer Protocol).....................................................................................................47
5.8SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol)....................................47
5.9TFTP (Trivial File Transfer Protocol).......................................................................................47
5.10SNMP (Simple Network Management Protocol)...................................................................47
5.11ARP (Address Resolution Protocol).......................................................................................48
5.12Ethernet CSMA/CD................................................................................................................48
5.13PPP (Point-to-Point Protocol).................................................................................................48
5.14UDP........................................................................................................................................48
5.15TCP.........................................................................................................................................49
5.16IP.............................................................................................................................................49
6Endereçamento IP.............................................................................................................................49
6.1Características Básicas..............................................................................................................49
6.2Classes de Endereçamento IP...................................................................................................50
6.2.1Classe A.............................................................................................................................50
6.2.2Classe B.............................................................................................................................51
6.2.3Classe C.............................................................................................................................52
6.2.4Classe D............................................................................................................................52
6.2.5Classe E.............................................................................................................................52
6.3Endereços Reservados para Redes Internas..............................................................................53
6.4Máscaras de Sub-Redes............................................................................................................53
Índice de ilustrações
Ilustração 1: Mapa lógico da rede Arpanet em setembro de 1973........................................................6
Ilustração 2: Transmissão assíncrona...................................................................................................8
Ilustração 3: Transmissão síncrona.......................................................................................................8
Ilustração 4: Modelo de computação distribuída P2P........................................................................20
Ilustração 5: Modelo de computação distribuída Cliente-Servidor....................................................21
Ilustração 6: Cabo UTP......................................................................................................................25
Ilustração 7: Conector RJ45...............................................................................................................25
Ilustração 8: Esquemas para crimpagem dos cabos UTP...................................................................25
Ilustração 9: Cabo coaxial..................................................................................................................27
Ilustração 10: Conectores e terminador para cabo coaxial.................................................................27
Ilustração 11: Cabos de fibra ótica.....................................................................................................28
Ilustração 12: Cabos de fibra ótica com relação à finalidade.............................................................28
Ilustração 13: Conectores de fibra ótica.............................................................................................28
Ilustração 14: Tipos de conectores de fibra ótica...............................................................................28
Ilustração 15: Racks de diferentes tamanhos......................................................................................35
Ilustração 16: Rack aberto..................................................................................................................35
Ilustração 17: Exemplo de KVM para 16 computadores...................................................................35
Ilustração 18: KVM com monitor embutido......................................................................................35
Ilustração 19: Exemplos de patch panels de 24 e 48 portas...............................................................36
Ilustração 20: Patch panel: visão traseira...........................................................................................36
Ilustração 21: Patch panel: visão frontal............................................................................................36
Ilustração 22: Sem o uso de patch panel............................................................................................36
Ilustração 23: Backbone corporativo..................................................................................................37
Ilustração 24: Firewall........................................................................................................................37
Ilustração 25: Símbolos de rede.........................................................................................................38
Ilustração 26: Exemplo de diagrama de rede......................................................................................39
Ilustração 27: Camadas do modelo ISO/OSI......................................................................................39
Ilustração 28: Modelo TCP/IP e modelo OSI.....................................................................................43
Ilustração 29: Protocolos associados às camadas do modelo TCP/IP................................................45
Ilustração 30: Exemplo de uma consulta DNS...................................................................................46
Ilustração 31: Formato do pacote IP com os campos de controle......................................................49
Índice de tabelas
Tabela 1: Tabela de aplicações móveis e sem fio.................................................................................8
Tabela 2: Categorias de cabos par trançado UTP...............................................................................27
Tabela 3: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe A............51
Tabela 4: Exemplos de sub-redes da classe A....................................................................................51
Tabela 5: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe B............52
Tabela 6: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe C............52
Tabela 7: Resumo dos intervalos de classes de endereçamento IP.....................................................53
Tabela 8: Faixas de endereços IPs privadas ou reservadas para redes internas..................................53
Tabela 9: Máscaras de sub-redes e suas respectivas classes...............................................................53
Tabela 10: Exemplos de subdivisão do endereçamento dos hosts......................................................54
Tabela 11: Exemplo de utilização de máscaras de sub-redes.............................................................54
1 Visão Geral e
Computadores
Conceitos
Básicos
de
Redes
de
1.1 Motivações, Histórico e Aplicações de Redes
Cada um dos três séculos anteriores foi dominado por uma única
tecnologia. O Século XVIII foi a época dos grandes sistemas mecânicos que
acompanharam a Revolução Industrial. O Século XIX foi a era das máquina a
vapor. As principais conquistas tecnológicas do Século XX se deram no campo
da aquisição, do processamento e da distribuição de informações. Entre outras
coisas, viu-se a instalação das redes de telefonia em escala mundial, a
invenção do rádio e da televisão, o nascimento e o crescimento da indústria de
informática e o lançamento dos satélites de comunicação.
Como resultado do rápido progresso tecnológico, essas áreas estão
convergindo rapidamente e são cada vez menores as diferenças entre coleta,
transporte, armazenamento e processamento de informações. As empresas de
todos os ramos querem, e necessitam, que seus escritórios, dispersos
geograficamente, se comuniquem e troquem informações.
✔ Histórico
Como quase tudo na informática, as redes passaram por um longo
processo de evolução antes de chegarem aos padrões utilizados atualmente.
As primeiras redes surgiram durante a década de 60, como uma forma de
transferir informações de um computador a outro. Na época, o meio mais
usado para armazenamento externo de dados e transporte ainda eram os
cartões perfurados.
De 1969 a 1972 foi criada a Arpanet, o embrião da Internet que
conhecemos hoje. A rede entrou no ar em dezembro de 1969, inicialmente com
apenas 4 nós, que respondiam pelos nomes SRI, UCLA, UCSB E UTAH e eram
sediados, respectivamente, no Stanford Research Institute, na Universidade da
Califórnia, na Universidade de Santa Barbara e na Universidade de Utah, nos
EUA. Eles eram interligados através de links de 50 kbps, criados usando linhas
telefônicas dedicadas, adaptadas para o uso como link de dados. Nesta época,
os modems domésticos transmitiam a apenas 110 bps.
Esta rede inicial foi criada com propósitos de teste, mas cresceu
rapidamente e, em 1973, já interligava 30 instituições, incluindo universidades,
instituições militares e empresas. Para garantir a operação da rede, cada nó
era interligado a pelo menos dois outros, de forma que a rede pudesse
continuar funcionando mesmo com a interrupção de várias das conexões.
As mensagens eram roteadas entre os nós e eventuais interrupções nos
links eram detectadas rapidamente, de forma que a rede era bastante
confiável.
Ilustração 1: Mapa lógico da rede Arpanet em setembro de 1973
Em 1974 surgiu o TCP/IP, que acabou se tornando o protocolo definitivo
para uso na Arpanet e, mais tarde, na Internet. Essa rede interligando diversas
universidades, permitiu o desenvolvimento de recursos que usamos até hoje,
como o e-mail, o telnet e o FTP.
Com o crescimento da rede, manter e distribuir listas de todos os hosts
conectados foi se tornando cada vez mais dispendioso, até que em 1980
passaram a ser usados nomes de domínio, dando origem ao “Domain Name
System” ou, simplesmente, DNS, que é essencialmente o mesmo sistema para
atribuir nomes de domínio usado até hoje.
A segunda parte da história começa em 1973, dentro do PARC (o
laboratório de desenvolvimento da Xerox, em Palo Alto, EUA), quando foi feito o
primeiro teste de transmissão de dados usando o padrão Ethernet. Por sinal, foi
no PARC onde várias outras tecnologias importantes, incluindo a interface
gráfica e o mouse, foram originalmente desenvolvidas. O teste deu origrem ao
primeiro padrão Ethernet, que transmitia dados a 2,94 megabits através de
cabos coaxiais e permitia a conexão de até 256 estações de trabalho.
Na década de 1990, com a abertura do acesso à Internet, tudo ganhou
uma nova dimensão e as redes se popularizaram de forma assustadora, já que
não demorou muito para todos perceberem que ter uma rede local era a forma
mais barata de conectar todos os micros da rede à Internet.
Tradicionalmente, a Internet e suas predecessoras tinham quatro
aplicações principais:
– Correio eletrônico (e-mail)
– Newsgroups (fórums especializados)
– Logon remoto (telnet, rlogin ou ssh)
– Transferência de arquivos (FTP)
Há apenas uma década, o acesso via linha discada ainda era a
modalidade mais comum e não era raro ver empresas onde cada micro tinha
um modem e uma linha telefônica, o que multiplicava os custos.
Hoje em dia, várias pessoas já possuem mais de um PC em casa e
acabam montando uma pequena rede para compartilhar a conexão entre eles,
seja usando um modem ADSL configurado como roteador, seja usando um
ponto de acesso wireless, seja usando um cabo cross-over para compartilhar
diretamente a conexão entre dois micros.
✔ Aplicações das Redes
–
–
–
–
–
–
–
–
–
–
Aplicações Comerciais
Empresas que possuam computadores espalhados pela organização e
que queiram interligar seus dados e compartilhar seus recursos. Para
essas situações, o modelo mais comumente encontrado é o
cliente/servidor, modelo que envolve solicitações e respostas.
A rede também pode servir de comunicação entre as pessoas
(funcionários).
Outra aplicação bastante utilizada é a videoconferência.
Pode ser utilizada para realizar negócios eletronicamente com outras
empresas.
Realizar negócios com consumidores pela Internet.
Aplicações Domésticas
No início, utilizava-se computadores pessoais para textos e jogos. Hoje, a
maior motivação talvez seja o acesso à Internet.
Acesso a informações remotas.
Comunicação entre pessoas.
Entretenimento interativo.
Comércio eletrônico.
Abreviação
Nome completo
Exemplo
B2C
Business-to-Consumer
Pedidos de livros on-line.
B2B
Business-to-Business
Fabricantes de automóveis solicitando pneus a um fornecedor
G2C
Government-to-Consumer Governo distribuindo eletronicamente formulários de impostos
G2C
Consumer-to-Consumer
–
–
–
–
Leilões on-line de produtos usados
Usuários Móveis
Computadores móveis constituem um dos segmentos de mais rápido
crescimento da indústria de informática.
Usuários e funcionários que se locomovem em viagens, por exemplo,
querem que seu acesso à Internet continue garantido.
Frotas de caminhões, táxis, veículos de entrega e funcionários de
serviços de assistência técnica, que precisam se manter em contato com
a base de operações da empresa.
Redes sem fio são bastante úteis em operações militares.
Aplicações
Sem fios
Móvel
Computadores de desktop em escritórios
Não
Não
Um notebook usado em um quarto de hotel, via RJ45
Não
Sim
Redes em edifícos mais antigos, que não dispõem de fiação
Sim
Não
Escritório portátil; PDA para registrar o estoque de uma loja.
Sim
Sim
Tabela 1: Tabela de aplicações móveis e sem fio
1.2 Conceitos Básicos de Transmissão
A transmissão dos dados através dos meios de transmissão pode ser
feita de várias formas. Veja a seguir.
✔ Classificação quanto ao sincronismo
– Transmissão assíncrona
Nessa transmissão, o espaço de tempo entre um caractere e outro não é
fixo, ou seja, não há sincronismo. O início de um caractere é designado
por um bit de start. O fim de um caractere é designado por um ou mais
bits de stop. Os bits do caractere são transmitidos em sequência, porém
os caracteres podem seguir espaçados aleatoriamente um dos outros. É
a forma mais utilizada em computadores pessoais, pois pode ser
efetuada pela sua saída serial, sem a necessidade de circuitos ou placas
de sincronismo.
Ilustração 2: Transmissão assíncrona
– Transmissão síncrona
Na transmissão síncrona, os dados trafegam na rede com velocidade e
throughput (capacidade de transferência de dados) constante. O sinal
que mantem o sincronismo é chamado clock. Existe um tempo fixo de
transmissão para cada caractere.
Ilustração 3: Transmissão síncrona
✔ Classificação quanto ao sentido da transmissão
– Transmissão simplex
É um tipo de comunicação unidirecional, ou seja, em um único sentido.
Não existe retorno do receptor. Pode existir só um transmissor para
vários receptores.
– Transmissão half-duplex
A transmissão ocorre nos dois sentidos, ou seja, é bidirecional, porém
não simultaneamente.
– Transmissão full-duplex
Neste tipo de transmissão, os dados podem ser transmitidos e recebidos
ao mesmo tempo, em ambos os sentidos, por meio de dois canais
simultâneos. Nos modems full-duplex, são utilizadas duas frequências,
sendo uma para transmissão e outra para recepção.
✔ Classificação quanto ao formato da transmissão
– Transmissão serial
Neste tipo de transmissão, um bit de cada vez, em sequência, é
transmitido por uma única via física de transmissão. Podem ser
transportados de forma síncrona ou assíncrona.
– Transmissão Paralela
Nessa forma de transmissão, o meio de transmissão é na forma de “bus”,
ou seja, um meio com diversas vias em que vários bits são transmitidos
ao mesmo tempo. É comum na comunicação entre equipamentos
próximos.
✔ Ruídos, retardos e atenuação
– Ruídos
São interferências que ocorrem nos meios de transmissão, distorcendo os
sinais e produzindo erros. Na forma audível, os ruídos aparecem como
um “chiado” inconstante. São causados pelo movimento dos elétrons em
condutores metálicos ou pela indução e interferências magnéticas
externas. Também pode ser gerado pela temperatura do meio de
transmissão, chamado de ruído térmico.
– Retardo
A todo sinal transmitido é agregado um retardo de transmissão, devido
ao tempo que ele gasta para percorrer o meio. Ocorrem quando a
distância de transmissão é grande, causados pela demora da propagação
do sinal pelo meio, ou causados por equipamentos como computadores
que processam o sinal.
– Atenuação
Ao longo da transmissão, o sinal vai perdendo a sua potência, devido à
resistência natural do meio. A isso se chama atenuação. Existem
equipamentos repetidores e amplificadores de sinal, que o regeneram ao
longo do caminho, para contornar este problema.
1.3 Arquitetura e Principais Classificações das Redes
✔ Arquitetura de redes
Uma rede de computadores é composta por vários equipamentos, como
roteadores, computadores PC e de grande porte (mainframes ou hosts),
switches, gateways, cabos, conectores e outros equipamentos e softwares.
A forma como todos esses equipamentos são interligados e interagem
chama-se arquitetura de rede. Existem diversas arquiteturas , tanto de
hardware quanto de software, as quais podem ser definidas pela forma de
conexão física dos equipamentos ou pelos componentes de software ou
programas que utilizam.
Na conexão física, temos definições de arquiteturas como ponto a ponto,
multiponto, estrela, anel e barramento, estudadas a seguir.
– Ponto a ponto
É forma mais comum de conexão, na qual temos dois pontos (receptor e
transmissor) interligados diretamente e trocando informações. Não há
compartilhamento do meio com vários usuários, somente dos dois pontos
que falam entre si.
– Multiponto
Nessa arquitetura, um ponto da rede pode enviar informações para
vários outros pontos, utilizando um mesmo meio e fazendo derivações ao
longo do meio.
– Estrela
Todos os pontos e equipamentos da rede convergem para um ponto
central. No caso de uma rede corporativa, o centro pode ser um
computador de grande porte chamado mainframe ou host central. Redes
locais podem estar interligadas por um ponto central que podem ser um
dos seguintes equipamentos: hub, switch ou roteador.
– Anel
Aqui, os dados circulam num cabo que conecta todas as estações da rede
em formato circular. Os dados passam por todos os nós da rede até
encontrar o nó com o endereço de destino dos dados. O fluxo dos dados
ao longo do anel é unidirecional
– Barramento
Essa topologia é a arquitetura comum das redes Ethernet, inicialmente
ligadas por cabos coaxiais, em que as estações da rede vão sendo
conectadas ao longo do cabo. Posteriormente passou-se a utilizar cabos
UTP conectados a hubs ou switches que simulam o barramento.
✔ Principais Classificações das Redes quanto à Abrangência
– Personal Area Network (PAN): a rede de área pessoal é uma
tecnologia de rede formada por nós muito próximos uns dos outros,
não passando, geralmente, de 10 metros. É exemplo de PAN as redes
do tipo Bluetooth.
– Local Area Network (LAN): são redes de área local. Faz a conexão
de equipamentos processadores com a finalidade de troca de dados.
Cobrem uma área limitada a, no máximo, edifícios próximos.
– Wireless Local Area Network (WLAN): são redes de área local sem
fio. Possui as mesmas características das LANs, mas sem a utilização
de fios.
– Metropolitan Area Network (MAN): as redes de área metropolitana
ocupam o perímetro de uma cidade. São mais rápidas e permitem que
empresas com filiais em bairros diferentes se conectem entre si.
– Wide Area Network (WAN): a Rede de Longa Distância, também
conhecida como Rede Geograficamente Distribuída, é uma rede de
computadores que abrange uma grande área geográfica, geralmente
um país ou continente.
– Storage Area Network (SAN): é a Área de Armazenamento em
Rede, projetada para agrupar dispositivos de armazenamento de
computador. As SANs são mais comuns nos armazenamentos de
grande porte.
1.4 Conceituação de Serviços, Protocolos e Portas
✔ Serviços
Um serviço é especificado formalmente por um conjunto de primitivas
(operações) disponíveis para que um processo do usuário acesse o serviço.
Essas primitivas informam ao serviço que ele deve executar alguma ação ou
relatar uma ação executada por uma entidade. par.
O conjunto de primitivas disponíveis depende da natureza do serviço que
está sendo fornecido. As primitivas para um serviço orientado a conexões são
diferentes das que são oferecidas em um serviço sem conexões. A tabela xx
exemplifica algumas primitivas de serviço para implementação de uma
conexão simples.
Primitiva
Significado
LISTEN
Bloco que espera por uma conexão de entrada
CONNECT
Estabelecer uma conexão com um par que está à espera
RECEIVE
Bloco que espera por uma mensagem de entrada
SEND
Enviar uma mensagem ao par
DISCONNECT
Encerrar uma conexão
✔ Protocolo
Na ciência da computação, um protocolo é uma convenção ou padrão
que controla e possibilita uma conexão, comunicação ou transferência de
dados entre dois sistemas computacionais. De maneira simples, um protocolo
pode ser definido como "as regras que governam" a sintaxe, semântica e
sincronização da comunicação. Os protocolos podem ser implementados pelo
hardware, software ou por uma combinação dos dois.
É difícil generalizar sobre protocolos pois eles variam muito em propósito
e sofisticação. A maioria dos protocolos especifica uma ou mais das seguintes
propriedades:
• detecção da conexão física subjacente ou a existência de um nó;
• handshaking (estabelecimento de ligação);
• negociação de várias características de uma conexão;
•
•
•
•
•
como iniciar e finalizar uma mensagem;
como formatar uma mensagem;
o que fazer com mensagens corrompidas ou mal formatadas;
como detectar perda inesperada de conexão e o que fazer em seguida;
término de sessão ou conexão
Exemplos de protocolos de comunicação de redes:
•
•
•
•
•
•
•
•
•
•
IP (Internet Protocol)
DHCP (Dynamic Host Configuration Protocol)
TCP (Transmission Control Protocol)
HTTP (Hypertext Transfer Protocol)
FTP (File Transfer Protocol)
Telnet (Telnet Remote Protocol)
SSH (SSH Remote Protocol)
POP3 (Post Office Protocol 3)
SMTP (Simple Mail Transfer Protocol)
IMAP (Internet Message Access Protocol)
✔ Portas
Existem portas físicas de comunicação e portas lógicas. As portas físicas
são a USP, a serial e a paralela, por exemplo. As lógicas estão ligadas,
principalmente, ao protocolo TCP/IP. Assim como o IP, o TCP precisa saber qual
o protocolo de aplicação da última camada que receberá os dados. Isto é feito
através da codificação das portas. Ao todo são 65.535 (64k) portas, sendo que
de 0 à 1024 são portas definidas e portanto só podem ser usadas por
aplicações que utilizem os respectivos protocolos. As portas de 1024 à 65535
são atribuídas dinamicamente. Existem exceções que serão desconsideradas
no momento.
Porta
TCP ou
UDP
Nome do Protocolo ou
Serviço
RFC
/etc/services
Usado por/Informações Adicionais
7
TCP/UDP
echo
792
echo
-
20
TCP
File Transport Protocol (FTP)
959
ftp-data
-
21
TCP
Controle de FTP
959
ftp
-
22
TCP
Secure Shell (SSH)
4250 - 4254 ssh
-
23
TCP
Telnet
854
telnet
-
25
TCP
Simple Mail Transfer Protocol
(SMTP)
5321
smtp
Mail (para enviar e-mail); Mail do MobileMe (envio)
53
TCP/UDP
Domain Name System (DNS)
1034
domínio
MacDNS, FaceTime
67
UDP
Bootstrap Protocol Server (BootP, 951
bootps)
bootps
NetBoot via DHCP
68
UDP
Bootstrap Protocol Client (bootpc) 951
bootpc
NetBoot via DHCP
69
UDP
Trivial File Transfer Protocol
(TFTP)
1350
tftp
-
79
TCP
Finger
1288
finger
-
80
TCP
Hypertext Transfer Protocol
(HTTP)
2616
http
World Wide Web, MobileMe, Sherlock, Instalador do
QuickTime, iTunes Store e iTunes Radio, Atualização de
Software, RAID Admin, Backup, publicação de calendários
do iCal, iWeb, Publicação na Galeria MobileMe on-line,
WebDAV (iDisk), Servidor Final Cut, AirPlay
88
TCP
Kerberos
4120
kerberos
-
106
TCP
Servidor de senha
(Uso não registrado)
-
Servidor de senha do Mac OS X Server
110
TCP
Post Office Protocol (POP3)
Authenticated Post Office
Protocol (APOP)
1939
pop3
Mail (para receber e-mail)
111
TCP/UDP
Remote Procedure Call (RPC)
1057, 1831 sunrpc
Portmap (sunrpc)
113
TCP
Protocolo de identificação
1413
ident
-
115
TCP
Secure File Transfer Program
(SFTP)
913
sftp
Nota: algumas autoridades fazem referência a "Simple File
Transport Protocol" ou "Secured File Transport Protocol"
nessa porta.
119
TCP
Network News Transfer Protocol
(NNTP)
3977
nntp
Usado por aplicativos que leem grupos de notícias.
123
TCP/UDP
Network Time Protocol (NTP)
1305
ntp
Preferências de Data e Hora. Usado para sincronização de
servidor de horário de rede, Sincronização de servidor de
horário de rede da Apple TV
137
UDP
Windows Internet Naming
Service (WINS)
-
netbios-ns
-
138
UDP
NETBIOS Datagram Service
-
netbios-dgm
Serviço de Datagrama do Windows, Ambiente de rede do
Windows
139
TCP
Server Message Block (SMB)
-
netbios-ssn
Usado por serviços de arquivo e impressão do Microsoft
Windows, como o Compartilhamento Windows no Mac OS X.
143
TCP
Internet Message Access Protocol 3501
(IMAP)
imap
Mail (para receber e-mail), Mail do MobileMe (IMAP)
161
UDP
Simple Network Management
Protocol (SNMP)
1157
snmp
-
192
UDP
Sistema de Monitoramento de
Rede OSU
-
osu-nms
Descoberta ou estado PPP da Estação Base AirPort (algumas
configurações), Utilitário de Administração do AirPort,
Assistente do AirPort Express
311
TCP
Administrador de Servidor,
Workgroup Manager, Server
Monitor, Xsan Admin
-
asip-webadmin
Administração remota de servidor
389
TCP
Lightweight Directory Access
Protocol (LDAP)
4511
ldap
Usado por aplicativos que procuram endereços, como o Mail e
a Agenda.
427
TCP/UDP
Service Location Protocol (SLP)
2608
svrloc
Navegador de Rede
443
TCP
Secure Sockets Layer (SSL ou
"HTTPS")
2818
https
Sites protegidos, iTunes Store, FaceTime, Game Center,
MobileMe (autenticação, iDisk, Sincronização do iDisk e
Sincronização do MobileMe ), AirPlay
445
TCP
Microsoft SMB Domain Server
-
microsoft-ds
-
464
TCP/UDP
kpasswd
3244
kpasswd
-
497
TCP/UDP
Dantz Retrospect
-
dantz
-
500
UDP
ISAKMP/IKE
-
isakmp
Serviço VPN do Mac OS X Server, Voltar ao Meu Mac
(MobileMe, Mac OS X 10.5 ou posterior).
514
TCP
shell
-
shell
-
514
UDP
Syslog
-
syslog
-
515
TCP
Line Printer (LPR), Line Printer
Daemon (LPD)
-
impressora
Usado para imprimir em uma impressora de rede,
Compartilhamento de Impressora no Mac OS X.
532
TCP
netnews
-
netnews
-
548
TCP
Apple Filing Protocol (AFP) por
TCP
-
afpovertcp
AppleShare, Compartilhamento de Arquivos Pessoais, Serviço
de Arquivos da Apple
554
TCP/UDP
Real Time Streaming Protocol
(RTSP)
2326
rtsp
QuickTime Streaming Server (QTSS), leitores de transmissão
de mídia, AirPlay
587
TCP
Envio de mensagem no Mail
(SMTP autenticado)
4409
submissão
Mail (para enviar e-mail), Mail do MobileMe (autenticação
SMTP)
600-1023
TCP/UDP
Serviços RPC do Mac OS X
-
ipcserver
Usado pelo NetInfo, por exemplo.
623
UDP
Lights-Out-Monitoring
-
asf-rmcp
Usado pelo recurso Lights-Out-Monitoring (LOM) de Xserves
Intel. Usado pelo Server Monitor
625
TCP
Directory Service Proxy
(DSProxy - Uso não registrado)
-
dec_dlm
DirectoryService, Open Directory Assistant, Workgroup
Manager. Nota: essa porta está registrada em DEC DLM.
626
TCP
AppleShare Imap Admin (ASIA)
-
asia
IMAP Administration (Mac OS X Server 10.2.8 ou anterior,
AppleShare IP 6)
626
UDP
serialnumberd (Uso não
registrado)
-
asia
Registro do número de série de servidor (Xsan, Mac OS X
Server 10.3 e posterior)
631
TCP
Internet Printing Protocol (IPP)
2910
ipp
Compartilhamento de impressora do Mac OS X , AirPrint
636
TCP
Secure LDAP
-
ldaps
-
660
TCP
Administrador de Servidor
MacOS Server Admin
-
mac-srvr-admin
Administrador de Servidor (tanto o AppleShare IP quanto o
Mac OS X Server), Ajustes de Servidor
687
TCP
Adicionar administrador de
servidor ao uso
-
asipregistry
-
749
TCP/UDP
Kerberos 5 admin/changepw
-
kerberos-adm
-
985
TCP
NetInfo Static Port
-
993
TCP
SSL para IMAP no Mail
-
imaps
Mail do MobileMe (IMAP com SSL)
995
TCP/UDP
SSL para POP no Mail
-
pop3s
-
-
1085
WebObjects
-
webobjects
-
1099 e 8043 TCP
TCP/UDP
Acesso remoto de RMI e IIOP a
JBOSS
-
rmiregistry
-
1220
TCP
Administrador de Servidor QT
-
qt-serveradmin
Usado para administração do QuickTime Streaming Server.
1649
TCP
IP Failover
-
kermit
-
1701
UDP
L2TP
-
l2f
Serviço VPN do Mac OS X Server
1723
TCP
PPTP
-
pptp
Serviço VPN do Mac OS X Server
2049
TCP/UDP
Sistema de Arquivos de Rede
(NFS - versão 3)
1094
nfsd
-
2236
TCP
Macintosh Manager (Uso não
registrado)
-
nani
Macintosh Manager
2336
TCP
Diretórios de Início Portáteis
nani
-
3004
TCP
iSync
-
csoftragent
-
3031
TCP/UDP
Eventos Apple Remotos
-
eppc
Vinculação de Programas, Eventos Apple Remotos
3283
TCP/UDP
Net Assistant
-
net-assistant
Apple Remote Desktop 2.0 ou posterior (recurso de Relatório)
3306
TCP
MySQL
-
mysql
-
3478-3497
UDP
nat-stun-port ipether232port
FaceTime, Game Center
3632
TCP
Compilador distribuído
-
distcc
-
3659
TCP/UDP
Simple Authentication and
Security Layer (SASL)
-
apple-sasl
Servidor de senha do Mac OS X Server
3689
TCP
Digital Audio Access Protocol
(DAAP)
-
daap
Compartilhamento de Músicas do iTunes, AirPlay
4111
TCP
XGrid
-
xgrid
-
4398
UDP
4488
TCP/UDP
4500
UDP
Game Center
Serviço de Conectividade de área
ampla da Apple
IKE NAT Traversal
awacs-ice
-
ipsec-msft
Voltar ao Meu Mac
Serviço VPN do Mac OS X Server, Voltar ao Meu Mac
(MobileMe, Mac OS X 10.5 ou posterior).
Nota: VPN e MobileMe são mutuamente exclusivos quando
configurados através de um ponto de acesso da Apple (como
uma Estação base AirPort). O MobileMe terá preferência.
5003
TCP
FileMaker - transporte e
vinculação de nomes
-
fmpro-internal
-
5009
TCP
(Uso não registrado)
-
winfs
Utilitário de Administração do AirPort, Assistente do AirPort
Express
5060
UDP
Session Initiation Protocol (SIP)
3261
sip
iChat
5100
TCP
-
-
socalia
Compartilhamento de câmera e scanner do Mac OS X
5190
TCP/UDP
America Online (AOL)
-
aol
iChat e AOL Instant Messenger, transferência de arquivos
5222
TCP
XMPP (Jabber)
3920
jabber-client
Mensagens do iChat e Jabber
5223
TCP
XMPP por SSL, Serviço de
Notificação de Push Apple
-
5269
TCP
Comunicação XMPP de servidor
para servidor
3920
5297
TCP
-
-
iChat (tráfego local), Bonjour
5298
TCP/UDP
-
-
iChat (tráfego local), Bonjour
5353
UDP
Multicast DNS (MDNS)
3927
mdns
Bonjour (mDNSResponder), AirPlay, Compartilhamento
Familiar, AirPrint
5354
TCP
Multicast DNS Responder
-
mdnsresponder
Voltar ao Meu Mac
5432
TCP
Banco de dados do ARD 2.0
-
postgresql
-
5678
UDP
Servidor SNATMAP
-
rrac
O serviço SNATMAP na porta 5678 é usado para determinar o
endereço de internet externo de hosts, para que as conexões
entre os usuários do iChat funcionem corretamente durante a
execução de NAT (tradução de endereços de rede). O serviço
SNATMAP simplesmente comunica aos clientes o endereço
de internet que se conectou a ele. Esse serviço é executado em
um servidor da Apple, mas não envia informações pessoais à
Apple. Quando determinados recursos de áudio e vídeo do
iChat forem usados, esse serviço será consultado. O bloqueio
desse serviço pode causar problemas de conexões de áudio e
vídeo do iChat com hosts em redes que usem NAT.
5897-5898
UDP
(Uso não registrado)
-
5900
TCP
Virtual Network Computing
(VNC)
(Uso não registrado)
-
MobileMe (notificações de sincronização automática consulte a nota 9), APNs, FaceTime, Game Center
jabber-server
iChat Server
xrdiags
vnc-server
Apple Remote Desktop 2.0 ou posterior (recurso
Observar/Controlar)
Compartilhamento de Tela (Mac OS X 10.5 ou posterior)
5988
TCP
WBEM HTTP
-
wbem-http
Apple Remote Desktop 2.x (consulte
http://www.dmtf.org/about/faq/wbem)
6970-9999
UDP
-
-
7070
TCP
RTSP (Uso não registrado)
Automatic Router Configuration
Protocol (ARCP - Uso registrado)
arcp
QuickTime Streaming Server (RTSP)
7070
UDP
RTSP alternativo
-
arcp
QuickTime Streaming Server
7777
TCP
Proxy de transferência de
arquivos do servidor do iChat
(Uso não registrado)
-
cbt
-
8000-8999
TCP
-
-
irdmi
Serviço web, transmissões da iTunes Radio
8005
TCP
Desligamento remoto do Tomcat
-
8008
TCP
Serviço do iCal
-
http-alt
Mac OS X Server 10.5 e posterior
8080
TCP
Porta alternativa para serviço web do Apache
http-alt
-
8085-8087
TCP
Serviço Wiki
-
8088
TCP
Serviço de Atualização de
Software
-
8089
TCP
Regras de e-mail da web
-
Mac OS X Server 10.6 e posterior
8096
TCP
Redefinição de senha da web
-
Mac OS X Server 10.6.3 e posterior
8170
TCP
HTTPS (site/serviço web)
-
Podcast Capture/podcast CLI
8171
TCP
HTTP (site/serviço web)
-
Podcast Capture/podcast CLI
8175
TCP
Pcast Tunnel
-
pcastagentd (para controle de operações, câmera e etc.)
8443
TCP
Serviço do iCal (SSL)
-
pcsync-https
Mac OS X Server 10.5 e posterior
8800
TCP
Serviço da Agenda
-
sunwebadmin
Mac OS X Server 10.6 e posterior
8843
TCP
Serviço da Agenda (SSL)
-
8821
TCP
Stored (servidor de
armazenamento para comunicação
com o servidor)
8891
TCP
QuickTime Streaming Server
-
Mac OS X Server 10.5 e posterior
radan-http
Mac OS X Server 10.4 e posterior
Mac OS X Server 10.6 e posterior
Servidor Final Cut
ldsd (transferências de dados)
-
ddi-udp-4
Servidor Final Cut
9006, 8080, 8443
Portas HTTP e HTTPS para o
Tomcat Standalone e JBOSS
(J2EE)
-
-, http-alt,
pcsync-https
-
11211
memcached (não registrado)
Servidor do iCal
16080
TCP
-
-
Serviço web com cache de desempenho
1638416403
UDP
Real-Time Transport Protocol
(RTP), Real-Time Control
Protocol (RTCP)
-
conectado(a), -
Áudio e vídeo do iChat (Áudio RTP, RTCP; Vídeo RTP,
RTCP)
1638416387
UDP
Real-Time Transport Protocol
(RTP), Real-Time Control
Protocol (RTCP)
-
conectado(a), -
FaceTime, Game Center
1639316402
UDP
Real-Time Transport Protocol
(RTP), Real-Time Control
Protocol (RTCP)
-
1640316472
UDP
Real-Time Transport Protocol
(RTP), Real-Time Control
Protocol (RTCP)
2400024999
TCP
-
-
4200042999
TCP
-
-
4915265535
TCP
Xsan
Acesso ao Sistema de Arquivos Xsan
50003
-
Serviço do servidor do FileMaker -
-
50006
-
Serviço do assistente do
FileMaker
-
FaceTime, Game Center
Game Center
-
med-ltp
Serviço web com cache de desempenho
Transmissões da iTunes Radio
1.5 Conceituação de Redes Sem Fio (WLANs) e Inter-rede
1.6 Internet, Intranet e Extranet
✔ Internet
A definição de internet é um conglomerado de redes locais espalhadas
pelo mundo, o que torna possível e interligação entre os computadores
utilizando o protocolo de internet. A internet é uma das melhores formas de
pesquisa hoje encontrada, de fácil acesso e capacidade de assimilação do que
é buscado.
A capacidade de transmitir dados à longa distância faz com que a
internet tenha milhões de adeptos diários. Com a internet se pode transmitir
texto, fotos, vídeos, fazer ligações por voz ou vídeo com pessoas do outro lado
do mundo instantaneamente.
✔ Intranet
A intranet possibilita tudo o que a própria internet dispõe. Porém a
principal diferença entre ambas é que a intranet é restrita a um certo público.
Há restrição de acesso, por exemplo, por uma empresa, ou seja, todos os
colaboradores da empresa podem acessar a intranet com um nome de usuário
e senha devidamente especificados pela coordenação da empresa.
A intranet ainda possibilita você a utilizar mais protocolos de
comunicação, não somente o HTTP usado pela internet. Geralmente o acesso a
intranet é feito em um servidor local em uma rede local chamada de LAN sigla
da língua inglesa que significa Local Area Network (rede de acesso local)
instalada na própria empresa.
A intranet é um espaço restrito a determinado público utilizado para
compartilhamento de informações restritas. Geralmente utilizado em
servidores locais instalados na empresa.
✔ Extranet
A extranet seria uma extensão da intranet. Funciona igualmente como a
intranet, porém sua principal característica é a possibilidade de acesso via
internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de
sua empresa. A ideia de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base de conhecimento que
possa ajudar os funcionários a criar novas soluções.
1.7 Conceituação Básica de VLAN e VPN
✔ Virtual LAN (VLAN)
As primeiras VLAN's geralmente eram configuradas para reduzir o tamanho do
domínio de colisão em um segmento Ethernet muito extenso para melhorar o
desempenho. Quando os switches descartaram este problema (já que não têm um
domínio de colisão), as atenções se voltaram para a redução do domínio de broadcast
na camada MAC. Dependendo do tipo de configuração, os usuários ganham
mobilidade física dentro da rede.
Uma rede local virtual, normalmente denominada de VLAN, é uma rede
logicamente independente. Várias VLAN's podem coexistir em um mesmo comutador
(switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual),
criando domínios de broadcast separados. Uma VLAN também torna possível colocar
em um mesmo domínio de broadcast, hosts com localizações físicas distintas e ligados
a switches diferentes. Um outro propósito de uma rede virtual é restringir acesso a
recursos de rede sem considerar a topologia da rede.
Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN
geralmente é configurada para mapear diretamente uma rede ou sub-rede IP, o que
dá a impressão que a camada 3 está envolvida.
Enlaces switch-a-switch e switch-a-roteador são chamados de troncos. Um
roteador ou switch de camada 3 serve como o backbone entre o tráfego que passa
através de VLAN's diferentes.
✔ Virtual Private Network (VPN)
Rede Privada Virtual é uma rede de comunicações privada normalmente
utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída
em cima de uma rede de comunicações pública (como por exemplo, a Internet). O
tráfego de dados é levado pela rede pública utilizando protocolos padrão, não
necessariamente seguros.
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a
confidencialidade, autenticação e integridade necessárias para garantir a privacidade
das comunicações requeridas. Quando adequadamente implementados, estes
protocolos podem assegurar comunicações seguras através de redes inseguras.
1.8 Exemplos de Redes Orientadas a Conexões (X.25, Frame-Relay e
ATM)
✔ X.25
O protocolo X.25 foi lançado em 1970 pelo Tymnet, sendo baseado em uma
estrutura de rede analógica, predominante na época de sua criação. É considerado o
precursor do protocolo Frame-Relay. Como protocolo de rede, sua função é gerenciar
pacotes organizando as informações. Muito utilizado hoje para troca de dados dos Pin
Pad (máquinas de cartão de crédito).
O protocolo X.25 permite o acesso a redes públicas ou privadas operando com a
comutação de pacotes sendo orientado a bit. A transmissão de dados ocorre entre o
terminal cliente denominado de Data Terminal Equipment (DTE) e um equipamento de
rede denominado Data Circuit-terminating Equipment ou Data Communications
Equipment (DCE). A transmissão dos pacotes de dados é realizada através de um
serviço orientado a conexão (a origem manda uma mensagem ao destino pedindo a
conexão antes de enviar os pacotes), garantindo assim a entrega dos dados na ordem
correta, sem perdas ou duplicações.
✔ Frame-Relay
O Frame-Relay é uma eficiente tecnologia de comunicação de dados usada para
transmitir de maneira rápida e barata a informação digital através de uma rede de
dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de
um ou muitos end-points. Em 2006, a internet baseada em ATM e IP nativo começam,
lentamente, a impelir o desuso do frame-relay. Também o advento do VPN e de outros
serviços de acesso dedicados como o Cable Modem e o dsl, aceleram a tendência de
substituição do frame-relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço
de cable modem não estão disponíveis e a modalidade de comunicação de dados mais
econômica muitas vezes é uma linha frame-relay. Assim, uma rede de lojas de varejo,
por exemplo, pode usar frame-relay para conectar lojas rurais ou interioranas em sua
WAN corporativa. (provavelmente com a adoção de uma VPN para segurança).
✔ ATM
O ATM surgiu em 1990 e é o nome dado a Asynchronous Transfer Mode
[traduzido para português, Modo de Transferência Assíncrono (comutação e
transmissão)]. Foi desenhado como um protocolo de comunicação de alta velocidade
que não depende de nenhuma topologia de rede específica. Usa uma tecnologia de
comutação de células de alta velocidade que pode tratar tanto dados como vídeo e
áudio em tempo real.
Os protocolos dos ATM encapsula os dados em pacotes de tamanho fixo de 53
bytes (48 bytes de dados e 5 de cabeçalho). No ATM estes pacotes são denominados
de células. Uma célula é análoga a um pacote de dados, à exceção que numa das
células ATM nem sempre contém a informação de endereçamento de camada superior
nem informação de controle de pacote. Este tipo de transmissão de dados é escalável,
permitindo que as suas células de 53 bytes possam ser transportadas de uma LAN
para outra através de uma WAN. A velocidade do ATM começa em 25 Mbps, 51 Mbps,
155 Mbps e superiores. Estas velocidades podem ser atingidas com cabeamento de
cobre ou fibra óptica (com a utilização exclusiva de cabeamento em fibra óptica podese atingir até 622.08 Mbps).
Estas velocidades são possíveis porque o ATM foi desenhado para ser
implementado por hardware em vez de software, sendo assim são conseguidas
velocidades de processamento mais altas.
1.9 Unidades Métricas (Kbps, Mbps, Gbps)
A taxa de dados de uma conexão de rede de computadores é normalmente
medida em unidades de bits por segundo (bps). Fabricantes de equipamentos de rede
taxam seus produtos usando unidades relacionadas de maior capacidade: Kbps, Mbps
e Gbps.
Um kilobit por segundo (Kbps) é igual a 1000 bits por segundo (bps). Kbps é às
vezes também escrito como "kbps" - ambos carregam o mesmo significado.
Um megabit por segundo (Mbps) equivale a 1000 Kbps ou um milhão de bps.
Um gigabit por segundo (Gbps) é igual a 1000 Mbps ou um milhão de Kbps ou
um bilhão de bps.
Taxas de dados de equipamentos que não são de rede, muitas vezes são
mostrados em bytes por segundo (Bps) em vez de bits por segundo. Nesses casos:
• Um KBps é igual a um kilobyte por segundo,
• um MBps é igual a um megabyte por segundo, e
• um GBps é igual a um gigabyte por segundo.
• Por fim, um kilobyte por segundo é igual a 8 kilobits por segundo.
1.10 Parâmetros de comparação de Redes
A escolha de um tipo particular de rede para suporte a um dado conjunto de
aplicações é uma tarefa difícil. Cada arquitetura possui certas características que
afetam sua adequação a uma aplicação em particular. Muitos atributos entram em
jogo, o que torna qualquer comparação bastante complexa. Esses atributos dizem
respeito ao custo, à confiabilidade, ao tempo de resposta, à velocidade, ao
desempenho, à facilidade de desenvolvimento, à modularidade, à capacidade de
reconfiguração, à complexidade lógica, à facilidade de uso, à disponibilidade, à
facilidade de manutenção, à dispersão geográfica e a outros fatores não técnicos ou
quase técnicos.
1.10.1
Custo
O custo de uma rede é dividido entre o custo das estações de processamento, o
custo das interfaces com o meio de comunicação e o custo do próprio meio de
comunicação.
O custo das conexões dependerá muito do desempenho que se espera da rede
(redes de baixo desempenho e redes de alto desempenho).
1.10.2
Retardo de Transferência
Podemos definir o retardo de transferência como a soma dos retardos de acesso
e de transmissã
o. Assim, o retardo de transferência inclui todo o tempo de entrega de uma
mensagem, desde o momento em que se deseja transmiti-la, até o momento em que
ela chega para ser recebida pelo destinatário.
1.10.3
Desempenho
Várias são as medidas que caracterizam o desempenho de um sistema, entre
elas o retardo de transferência , vazão, etc. Vamos definir desempenho de uma rede,
quando não especificado de outra forma, como a capacidade efetiva de transmissão
da rede.
Os termos velocidade, desempenho e retardo de transferência estão
intimamente relacionados.
1.10.4
Confiabilidade
Confiabilidade pode ser avaliada em termos de tempo médio entre falhas (Mean
Time Between Failures – MTBF), tolerância a falhas, degradação amena, tempo de
reconfiguração após falhas e tempo médio de reparo (Mean Time to Repair – MTTR).
1.10.5
Modularidade
Modularidade pode ser caracterizada como o grau de alteração
e funcionalidade que um sistema (rede) pode sofrer sem mudar seu
Os três maiores benefícios de uma arquitetura modular são a
modificação, a facilidade para crescimento e a facilidade para o uso
de componentes básicos.
1.10.6
de desempenho
projeto original.
facilidade para
de um conjunto
Compatibilidade
A compatibilidade (ou interoperabilidade) será aqui utilizada como a capacidade
que o sistema (rede) possui para se ligar a dispositivos de vários fabricantes, quer em
nível de hardware quer em nível de software. Essa característica é muito importante
na economia de custo de equipamentos já existentes.
1.10.7
Sensibilidade Tecnológica
Sensibilidade tecnológica, em sua essência, diz respeito à modularidade. Uma
rede deve ter a capacidade de suportar todas as aplicações para a qual foi dedicada,
mais aquelas que o futuro possa requerer.
1.11 Principais Modelos de Computação em Rede (Computação
Distribuída)
A computação distribuída, ou sistema distribuído, é uma referência à
computação paralela e descentralizada, realizada por dois ou mais computadores
conectados através de uma rede, cujo objetivo é concluir uma tarefa em comum.
Um sistema distribuído segundo a definição de Andrew Tanenbaum é uma
"coleção de computadores independentes que se apresenta ao usuário como um
sistema único e consistente"; outra definição, de George Coulouris, diz: "coleção de
computadores autônomos interligados através de uma rede de computadores e
equipados com software que permita o compartilhamento dos recursos do sistema:
hardware, software e dados".
Organizar a interação entre cada computador é primordial. Visando poder usar o
maior número possível de máquinas e tipos de computadores, o protocolo ou canal de
comunicação não pode conter ou usar nenhuma informação que possa não ser
entendida por certas máquinas. Cuidados especiais também devem ser tomados para
que as mensagens sejam entregues corretamente e que as mensagens inválidas
sejam rejeitadas, caso contrário, levaria o sistema ou até mesmo o resto da rede a
"cair".
Entre os modelos de computação distribuída estão:
– Peer-toPeer (P2P)
– Cliente/Servidor
– Objetos Distribuídos
1.11.1
Peer-toPeer (P2P)
Peer-to-Peer (do inglês “par-a-par”), entre pares (tradução livre “ponto a
ponto”), é uma arquitetura de sistemas distribuídos caracterizada pela
descentralização das funções na rede, onde cada nó realiza tanto funções de servidor
quanto de cliente.
Ilustração 4: Modelo de
computação distribuída P2P
A demanda por serviços na Internet vem crescendo a uma escala que só pode
ser limitada pelo tamanho da população mundial. Um dos objetivos dos sistemas peerto-peer é permitir o compartilhamento de dados e recursos numa larga escala
eliminando qualquer requisito por servidores gerenciados separadamente e a sua
infraestrutura associada. Sistemas peer-to-peer têm o propósito de suportar sistemas
e aplicações distribuídas utilizando os recursos computacionais disponíveis em
computadores pessoais e estações de trabalho em número crescente.
Geralmente, uma rede Peer-to-Peer é constituída por computadores ou outros
tipos de unidades de processamento que não possuem um papel fixo de cliente ou
servidor, pelo contrário, costumam ser considerados de igual nível e assumem o papel
de cliente ou de servidor dependendo da transação sendo iniciada ou recebida de um
outro par da mesma rede.
Inicialmente, as aplicações Peer-to-Peer surgiram monolíticas, ou seja, o
programa precisava implementar seu próprio protocolo de comunicação Peer-to-Peer
para permitir a interoperabilidade entre os nós constituintes do seu sistema em rede.
Com a popularização deste tipo de aplicação, surgiu um esforço em prover
plataformas para desenvolvimento de aplicações Peer-to-Peer, de tal maneira que
estas possam comunicar-se entre si.
Alguns exemplos de sistemas que utilizam o modelo P2P são: Kazaa, eMule,
Gnutella e Torrent.
1.11.2
Cliente-Servidor
Já o modelo Cliente-Servidor é um modelo computacional que separa clientes e
servidores, sendo interligados entre si geralmente utilizando-se uma rede de
computadores. Cada instância de um cliente pode enviar requisições de dado para
algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos
servidores disponíveis pode aceitar tais requisições, processá-las e retornar o
resultado para o cliente.
Muitas vezes os clientes e servidores se comunicam através de uma rede de
computador com hardwares separados, mas o cliente e servidor podem residir no
mesmo sistema. A máquina servidor é um host que está executando um ou mais
programas de servidor que partilham os seus recursos com os clientes.
Um cliente não compartilha de seus recursos, mas solicita o conteúdo de um
servidor ou função de serviço. Os clientes, portanto, iniciam sessões de comunicação
com os servidores que esperam as solicitações de entrada.
Ilustração 5: Modelo de
computação distribuída
Cliente-Servidor
Funções como a troca de e-mail, acesso à internet e acessar banco de dados,
são construídos com base no modelo cliente-servidor. Por exemplo, um navegador da
web é um programa cliente em execução no computador de um usuário que pode
acessar informações armazenadas em um servidor web na Internet. Usuários de
serviços bancários acessando do seu computador usam um cliente navegador da Web
para enviar uma solicitação para um servidor web em um banco. Esse programa pode,
por sua vez encaminhar o pedido para o seu próprio programa de banco de dados do
cliente que envia uma solicitação para um servidor de banco de dados em outro
computador do banco para recuperar as informações da conta. O saldo é devolvido ao
cliente de banco de dados do banco, que por sua vez, serve-lhe de volta ao cliente
navegador exibindo os resultados para o usuário.
1.12 Principais Organizações, Normas, Padrões e Especificações de
Redes
A utilização de normas nas comunicações de dados é uma necessidade óbvia.
Elas são necessárias para gerir o uso e interligação de equipamentos, tanto a nível
físico, como elétrico, e mesmo a nível dos processos e procedimentos de manipulação
os dados.
O reconhecimento da necessidade de normas comuns não era partilhada pela
indústria de computadores, pois enquanto os construtores de equipamento de
telecomunicações reconheciam a necessidade de interligação do seu equipamento
com equipamento de terceiros, os primeiros tentavam "prender os clientes" em torno
da suas ofertas de tecnologia.
A proliferação de computadores e o seu uso para processamento distribuído
tornou, no entanto, esta posição insustentável. Por isso o uso de computadores e
comunicações passa pelo respeito de normas que permitem a sua interligação,
independentemente de marca ou características específicas.
A seguir estão algumas vantagens e desvantagens no uso de normas nas
comunicações de dados:
– Vantagens: assegura a existência de um mercado mais vasto para um dado
equipamento (hardware ou software), permitindo produções em maior escala
com consequentes reduções de preço; permite que produtos de diferentes
construtores possam se comunicar, dando ao utilizador maior flexibilidade na
seleção e uso de equipamento;
– Desvantagens: o seu uso tende a desacelerar a evolução e desenvolvimento
de novos produtos; a existência de múltiplas normas com o mesmo objetivo;
existência de áreas técnicas onde coexistem mais do que uma norma com
objetivos sobrepostos e que são incompatíveis.
1.12.1
Organizações de Normatização
São várias as organizações que estão envolvidas no desenvolvimento ou
promoção de normas, das quais se destacam as seguintes, pela sua importância
internacional:
•
•
International Standards Organization (ISO) - A ISO é uma agência
internacional para o desenvolvimento de normas num vasto conjunto de
atividades. Trata-se de uma organização voluntária, de carácter público, em que
os seus membros são designados pelas instituições de normalização de cada
uma das nações participantes, acrescidas de um conjunto de organizações
observadoras não votantes. Uma área importante de normalização diz respeito
à interligação de sistemas abertos ("open systems interconnection" - OSI), que
propõe um modelo de referência para comunicação de dados.
International Telegraph and Telephone Consultive Committee (CCITT) O CCITT é um comité da International telecommunications Union (ITU), que é
ela própria uma organização das Nações Unidas. Embora os membros do CCITT
sejam os governos dos diversos países, estes delegam a sua representação
quase sempre nos operadores de telecomunicações. A missão do CCITT é o
estudo e emissão de recomendações em questões técnicas, de operação e de
tarifas, relacionadas com a telegrafia e o telefone. O seu objetivo principal é
•
•
•
normalizar, na extensão necessária, técnicas e operações em telecomunicações
de modo a alcançar a compatibilidade ponto a ponto em ligações de
comunicações internacionais, quaisquer que sejam os países de origem e
destino.
The American Nacional Standards Institute (ANSI) - A ANSI é uma
organização não lucrativa e independente que agrega entidades responsáveis
pela realização de normas e por utilizadores. Os seus membros incluem
sociedades
profissionais,
associações
de
comércio,
organismos
regulamentadores, organismos do governo americano, empresas industriais e
grupos de utilizadores. A organização ANSI é a mais representativa a nível
americano e é também a que representa este país como membro votante na
ISO. A ANSI publica as normas Norte Americanas mas não as desenvolve. Em
vez disso, as normas são desenvolvidas por outros grupos que são reconhecidos
como competentes para o seu desenvolvimento. Muito deste trabalho é
efetuado por organizações membros da ANSI, como é o caso do IEEE - Institute
of Electrical and Electronics Engineers, que desenvolveram, entre outras, as
normas 802 IEEE para redes locais.
Electronics Industries Association (EIA) - Associação comercial de empresas
de eletrônica, membro da ANSI. Está principalmente orientada para normas de
nível mais baixo do modelo de referência OSI (nível físico).
Institute of Electrical and Electronics Engineers (IEEE) - Associação
profissional que é membro da ANSI. Preocupa-se fundamentalmente com os
dois níveis mais baixos do modelo de referência OSI (nível físico e nível de
ligação lógica).
1.12.2
Principais Normas
A seguir está um resumo das principais normas utilizadas para cabeamento
estruturado.
Norma 568 da ANSI/EIA/TIA: Primeira norma lançada para o Cabeamento
Estruturado em edifícios comerciais e tem por objetivo principal definir o cabeamento
genérico de telecomunicações para edifícios comerciais. Inclui definições do meio
físico e definição dos pontos de trabalho. Editada em junho de 1991. Sofreu alterações
nas versões A, B e C (568-A, 568-B e 568-C). É uma das normas base da norma ABNT
14565 de Cabeamento Estruturado.
Norma TSB 67 da ANSI /EIA /TIA: Norma que padroniza as especificações de
performance de transmissão para testes em campo para o Sistema de Cabeamento de
cabos UTP. Editada em outubro de 1995. Define as características dos equipamentos,
parâmetros mínimos e métodos de testes para cabos UTP em suas várias categorias.
Essa norma, portanto, está associada aos testes de certificações do Cabeamento
Estruturado com cabos UTP.
Norma TSB 75 da ANSI / EIA / TIA: Trata de especificação adicional para sistemas
de cabeamento horizontal – Uso de MUTO (Multiuser Telecommunication Outlet
Assembly ). Editada em setembro de 1999.
Norma 569 da ANSI/EIA/TIA: Norma que prove as especificações do projeto,
incluindo os caminhos, componentes e espaços de telecomunicações, nas instalações
em edifícios comerciais. É a norma que define a estrutura propriamente dita do projeto
de Cabeamento Estruturado. Editada em outubro de 1990. Sofreu alterações nas
versões A e B.
Norma 606 da ANSI/EIA/TIA: Norma que trata da administração da infra-estrutura
de Telecomunicações em um Cabeamento Estruturado em edifícios comerciais,
definindo a documentação e identificação dos componentes pertinentes ao mesmo.
Editada em fevereiro de 1993. 606 A em 1994.
Norma 607 da ANSI – J – STD: Norma que trata da especificação técnica de
aterramento elétrico em ambientes de telecomunicações, utilizada em projetos de
Cabeamento Estruturado. Editada em agosto de 1994. 607 A em 1995. 607 B em
2004.
Norma ABNT / NBR 14565: Norma brasileira que trata de procedimentos básicos
para elaboração de projetos em Cabeamento Estruturado de telecomunicações para
rede interna em edifícios comerciais. Baseia-se nas normas ANSI/ TIA/EIA 568 A, 569 e
606. Editada em junho de 2000. A versão atual da NBR 14565 é de 2007.
Norma ABNT / NBR 5410: Trata dos padrões de instalações elétricas de baixa tensão
em edifícios comerciais.
Norma
ANSI/TIA/EIA-570-A:
Trata
dos
padrões
em
Cabeamento
de
telecomunicações para residências. Editada em setembro de 1998. 570 B em 1999.
ANSI/EIA/TIA 310-D: A norma mencionada trata exclusivamente da normatização
dos racks, cabines, painéis, periféricos e demais equipamentos associados, utilizados
internamente em um cabeamento estruturado.
Norma ISO/IEC 11801 Amd. 2 Ed 2.0: Tecnologia de Informação – cabeamento
genérico de cabo UTP CAT 7A para instalações em usuários comerciais – emenda 2 –
aprovado para publicação em janeiro de 2010.
2 Componentes e Equipamentos de Rede
Uma Rede de Computadores é formada por um conjunto de módulos
processadores capazes de trocar informações e compartilhar recursos, interligados por
um sistema de comunicação.
O sistema de comunicação vai se constituir de um arranjo topológico interligado
aos vários módulos de processadores através de enlaces físicos (meios de
transmissão) e de um conjunto de regras com o fim de organizar a comunicação
(protocolos).
A seguir serão demonstrados alguns exemplos de meios de transmissão e de
equipamentos que compõem as redes de computadores de uma forma geral.
2.1 Meios de Transmissão/Comunicação
A escolha do meio de transmissão adequado às aplicações é extremamente
importante não só em relação aos parâmetros de comparação de redes, mas também
pelo fato de que ele influencia diretamente o custo das interfaces de rede.
Os meios mais comumente usados são os meios cabeados (par trançado, cabo
coaxial e fibra ótica) e os meios sem fio (radiodifusão, infravermelho, enlaces de
satélite e micro-ondas).
2.1.1 Meios Cabeados
Par Trançado – No par trançado os fios são enrolados em espiral de forma a reduzir o
ruído e manter constantes as propriedades elétricas do meio através de todo o seu
comprimento.
As taxas de transmissão podem chegar até a ordem de gigabits por segundo,
dependendo da distância, técnica de transmissão e qualidade do cabo. A perda de
energia é um parâmetro importante quando se discute não só a taxa máxima de
transmissão, mas também a distância máxima permitida, qualquer que seja o meio de
transmissão. Os cabos par trançado podem chegar a várias dezenas de metros
mantendo as taxas de transmissão.
A desvantagem do par trançado é a sua susceptibilidade à interferência e ruído.
Esses efeitos podem ser minimizados com a blindagem adequada. Quanto à
blindagem, os cabos par trançado se dividem em cabos não blindados UTP
(Unshielded Twisted Pairs) e cabos blindados STP (Shielded Twisted Pairs).
Ilustração 6: Cabo UTP
Ilustração 7: Conector RJ45
Ilustração 8: Esquemas para crimpagem dos cabos
UTP
Existe uma classificação para cabos sem blindagem que leva em consideração
as diversas capacidades de utilização e aplicação. Tal classificação distingue sete
categorias de pares UTP numeradas de 1 a 7.
Categoria
Especificações
Categoria do cabo 1 (CAT1)
Consiste em um cabo blindado com dois pares
trançados compostos por fios 26 AWG. São utilizados
por equipamentos de telecomunicação e rádio. Foi
usado nas primeiras redes Token-ring mas não é
aconselhável para uma rede par trançado. (CAT1 não
é mais recomendado pela TIA/EIA).
Categoria do cabo 2 (CAT2)
É formado por pares de fios blindados (para voz) e
pares de fios não blindados (para dados). Também foi
projetado para antigas redes token ring e ARCnet
chegando a velocidade de 4 Mbps. (CAT2 não é mais
recomendado pela TIA/EIA).
Categoria do cabo 3 (CAT3)
É um cabo não blindado (UTP) usado para dados de
até 10Mbits com a capacidade de banda de até 16
MHz. Foi muito usado nas redes Ethernet criadas nos
anos noventa (10BASET). Ele ainda pode ser usado
para VoIP, rede de telefonia e redes de comunicação
10BASET e 100BASET4. (CAT3 é recomendado pela
norma EIA/TIA-568-B).
Categoria do cabo 4 (CAT4)
É um cabo par trançado não blindado (UTP) que pode
ser utilizado para transmitir dados a uma frequência
de até 20 MHz e dados a 20 Mbps. Foi usado em redes
que podem atuar com taxa de transmissão de até
20Mbps como token ring, 10BASET e 100BASET4. Não
é mais utilizado pois foi substituído pelos cabos CAT5
e CAT5e. (CAT4 não é mais recomendado pela
TIA/EIA).
Categoria do cabo 5 (CAT5)
Usado em redes fast ethernet em frequências de até
100 MHz com uma taxa de 100 Mbps. (CAT5 não é
mais recomendado pela TIA/EIA).
É uma melhoria da categoria 5. Pode ser usado para
frequências até 125 MHz em redes 1000BASE-T
Categoria do cabo 5e (CAT5e) gigabit ethernet. Ela foi criada com a nova revisão da
norma EIA/TIA-568-B. (CAT5e é recomendado pela
norma EIA/TIA-568-B).
Categoria do cabo 6 (CAT6)
Categoria: CAT 6a
Definido pela norma ANSI EIA/TIA-568-B-2.1 possui
bitola 24 AWG e banda passante de até 250 MHz e
pode ser usado em redes gigabit ethernet a
velocidade de 1.000 Mbps. (CAT6 é recomendado pela
norma EIA/TIA-568-B).
É uma melhoria dos cabos CAT6. O a de CAT6a
significa augmented (ampliado). Os cabos dessa
categoria suportam até 500 MHz e podem ter até 55
metros no caso da rede ser de 10.000 Mbps, caso
contrario podem ter até 100 metros. Para que os
Categoria
Especificações
cabos CAT 6a sofressem menos interferências os
pares de fios são separados uns dos outros, o que
aumentou o seu tamanho e os tornou menos flexíveis.
Essa categoria de cabos tem os seus conectores
específicos que ajudam à evitar interferências.
Categoria 7 (CAT7)
Foi criado para permitir a criação de rede 10 gigabit
Ethernet de 100m usando fio de cobre (apesar de
atualmente esse tipo de rede esteja sendo usado pela
rede CAT6).
Tabela 2: Categorias de cabos par trançado UTP
Cabo Coaxial – É constituído de um condutor interno circundado por um condutor
externo (malha), tendo, entre os condutores, um dielétrico que os separa. O condutor
externo é, por sua vez, circundado por outra camada isolante.
Ilustração 9: Cabo coaxial
Ilustração 10: Conectores e terminador
para cabo coaxial
O cabo coaxial, ao contrário do par trançado, mantém uma capacitância
constante e baixa, teoricamente independente do comprimento do cabo. Essa
característica vai lhe permitir suportar velocidade da ordem de megabits por segundo,
sem necessidade de regeneração do sinal e sem distorções.
Comparado com o par trançado, o cabo coaxial tem uma imunidade a ruído
bem melhor, e uma fuga eletromagnética mais baixa. Quanto ao custo, o cabo coaxial
é mais caro do que o par trançado, assim como é mais elevado o custo das interfaces
para ligação dos cabos.
Fibra Ótica – A transmissão em fibra ótica é realizada pelo envio de um sinal de luz
codificado, dentro do domínio de frequência do infravermelho.
O cabo ótico consiste em um filamento de sílica ou plástico, por onde é feita a
transmissão da luz. Ao redor do filamento existem outras substâncias de menor índice
de refração, que fazem com que os raios sejam refletidos internamente, minimizando
assim as perdas de transmissão. Existem três tipos de fibras óticas: as multimodo
degrau, as multimodo com índice gradual e as monomodo.
Ilustração 12: Cabos de fibra ótica com relação
à finalidade
Ilustração 11: Cabos de fibra ótica
Ilustração 13: Conectores de fibra ótica
Ilustração 14: Tipos de conectores de fibra ótica
Fibras óticas são imunes a interferências eletromagnéticas e a ruídos. Também
vão permitir um isolamento completo entre o transmissor e o receptor, fazendo com
que o perigo de um curto entre os condutores não exista. Em linhas de longa
distância, pode-se chegar a distâncias próximas de 50 km sem necessidade de
repetidores.
2.1.2 Meios Sem Fio
Nos concentraremos nas características relativas à transmissão utilizando
frequências de rádio (radiodifusão ou wi-fi), bluetooth e infravermelho, por serem mais
utilizadas em redes de computadores.
Radiodifusão (Wi-Fi) – Nas redes sem fio (wireless networks) os pacotes são
transmitidos através do ar, em canais de frequência de rádio ou infravermelho.
Por sua natureza, a radiodifusão é adequada tanto para ligações ponto a ponto
quanto para ligações multiponto. É uma solução viável para locais onde é difícil, ou
mesmo impossível, instalar cabos metálicos ou de fibra ótica.
As bandas de frequência ISM (Industrial, Scientific and Medical), que podem ser
utilizadas sem que seja necessário uma licença, são alocadas para as aplicações de
radiodifusão. Como exemplo, o padrão para redes sem fio IEEE 802.11 especifica como
opções de nível físico de bandas: 902 a 928 MHz, 2,4 a 2,48 GHz e 5,72 a 5,85 GHz.
Nessas bandas de frequência, o sinal transmitido por um dispositivo, com uma
potência de 100 mW, cobre uma área de 500m2.
A seguir, uma tabela com os principais padrão da família IEEE 802.11, também
conhecida como redes Wi-Fi ou Wireless.
802.11a
Chega a alcançar velocidades de 54 Mbps
dentro dos padrões da IEEE e de 72 a 108
Mbps por fabricantes não padronizados.
Esta rede opera na frequência de 5,8 GHz
e inicialmente suporta 64 utilizadores por
Ponto de Acesso (PA). As suas principais
vantagens são a velocidade, a gratuidade
da frequência que é usada e a ausência
de interferências. A maior desvantagem é
a incompatibilidade com os padrões no
que diz respeito a Access Points 802.11 b
e g, quanto a clientes, o padrão 802.11a é
compatível tanto com 802.11b e 802.11g
na maioria dos casos, já se tornando
padrão na fabricação dos equipamentos.
802.11b
Alcança uma taxa de transmissão de 11
Mbps padronizada pelo IEEE e uma
velocidade de 22 Mbps, oferecida por
alguns fabricantes não padronizados.
Opera na frequência de 2.4 GHz.
Inicialmente suporta 32 utilizadores por
ponto de acesso. Um ponto negativo
neste padrão é a alta interferência tanto
na transmissão como na recepção de
sinais, porque funcionam a 2,4 GHz
equivalentes aos telefones móveis, fornos
micro ondas e dispositivos Bluetooth. O
aspecto positivo é o baixo preço dos seus
dispositivos, a largura de banda gratuita
bem como a disponibilidade gratuita em
todo mundo. O 802.11b é amplamente
utilizado por provedores de internet sem
fio.
802.11d
Habilita o hardware de 802.11 a operar
em vários países onde ele não pode
operar
hoje
por
problemas
de
compatibilidade, por exemplo, o IEEE
802.11a não opera na Europa.
802.11e
O 802.11e agrega qualidade de serviço
(QoS) às redes IEEE 802.11. Neste mesmo
ano
2005
foram
lançados
comercialmente os primeiros pontos de
acesso trazendo pré-implementações da
especificação IEEE 802.11e. Em suma,
802.11e permite a transmissão de
diferentes classes de tráfego, além de
trazer
o
recurso
de
Transmission
Oportunity (TXOP), que permite a
transmissão em rajadas, otimizando a
utilização da rede.
802.11f
Recomenda prática de equipamentos de
WLAN para os fabricantes de tal forma
que os Access Points (APs) possam
interoperar. Define o protocolo IAPP (InterAccess-Point Protocol).
802.11g
Baseia-se na compatibilidade com os
dispositivos 802.11b e oferece uma
velocidade de 54 Mbps. Funciona dentro
da frequência de 2,4 GHz. Tem os mesmos
inconvenientes
do
padrão
802.11b
(incompatibilidades com dispositivos de
diferentes fabricantes). As vantagens
também
são
as
velocidades.
Usa
autenticação WEP estática já aceitando
outros tipos de autenticação como WPA
(Wireless Protect Access) com criptografia
dinâmica (método de criptografia TKIP e
AES). Torna-se por vezes difícil de
configurar, como Home Gateway devido à
sua frequência de rádio e outros sinais
que podem interferir na transmissão da
rede sem fio.
802.11h
Versão do protocolo 802.11a (Wi-Fi) que
vai
ao
encontro
com
algumas
regulamentações para a utilização de
banda de 5 GHz na Europa. O padrão 11h
conta
com
dois
mecanismos
que
optimizam a transmissão via rádio: a
tecnologia TPC permite que o rádio ajuste
a potência do sinal de acordo com a
distância do receptor; e a tecnologia DFS,
que permite a escolha automática de
canal, minimizando a interferência em
outros sistemas operando na mesma
banda.
802.11i
Criado para aperfeiçoar as funções de
segurança do protocolo 802.11 seus
estudos visam avaliar, principalmente, os
seguintes protocolos de segurança:
– Wired Equivalent Protocol (WEP)
– Temporal Key Integrity Protocol
(TKIP)
– Advanced
Encryption
Standard
(AES)
IEEE
802.1x
para
autenticação
e
segurança. O grupo de trabalho 802.11i
vem trabalhando na integração do AES
com a sub camada MAC, uma vez que o
padrão até então utilizado pelo WEP e
WPA, o RC4, não é robusto o suficiente
para
garantir
a
segurança
das
informações que circulam pelas redes de
comunicação sem fio.
O principal benefício do projeto do padrão
802.11i é sua extensibilidade permitida,
porque se uma falha é descoberta numa
técnica de criptografia usada, o padrão
permite facilmente a adição de uma nova
técnica sem a substituição do hardware.
802.11j
Diz respeito as bandas que operam as
faixas 4.9 GHz e 5 GHz, disponíveis no
Japão.
802.11k
Possibilita um meio de acesso para Access
Points
(APs)
transmitir
dados
de
gerenciamento.
O IEEE 802.11k é o principal padrão da
indústria
que
está
agora
em
desenvolvimento e permitirá transições
transparentes do Conjunto Básico de
Serviços (BSS) no ambiente WLAN. Esta
norma fornece informações para a
escolha do melhor ponto de acesso
disponível que garanta o QoS necessário.
802.11n
O IEEE aprovou oficialmente a versão final
do padrão para redes sem fio 802.11n.
Vários produtos 802.11n foram lançados
no mercado antes de o padrão IEEE
802.11n ser oficialmente lançado, e estes
foram projetados com base em um
rascunho (draft) deste padrão. Há a
possibilidade de equipamentos IEEE
802.11n que chegaram ao mercado antes
do lançamento do padrão oficial serem
incompatíveis com a sua versão final.
Basicamente todos os equipamentos
projetados com base no rascunho 2.0
serão compatíveis com a versão final do
padrão
802.11n.
Além
disso,
os
equipamentos 802.11n possivelmente
precisarão de um upgrade de firmware
para serem 100% compatíveis com o
novo padrão. As principais especificações
técnicas do padrão 802.11n incluem: Taxas de transferências disponíveis: de 65
Mbps a 300 Mbps. - Método de
transmissão: MIMO-OFDM - Faixa de
freqüência: 2,4 GHz e/ou 5 GHz.
802.11p
Utilizado para implementação veicular à
nitro.
802.11r
Padroniza o hand-off rápido quando um
cliente wireless se reassocia quando
estiver se locomovendo de um ponto de
acesso para outro na mesma rede.
802.11s
Padroniza
"self-healing/self-configuring"
nas Redes Mesh (malha)
802.11t
A norma 802.11t tem por objetivo prover
métodos de medida, de métricas de
desempenho, e de recomendações do
teste
que
permitem
fabricantes,
laboratórios independentes de teste,
fornecedores de serviço, e extremidade usuários para medir o desempenho do
equipamento e de redes padrão de IEEE
802.11.
802.11v
Permitir a configuração de dispositivos
clientes conectados a redes 802.11. O
padrão pode incluir paradigmas de
gerência similares aos utilizados em redes
celulares.
802.11x
Não usado devido à confusão com o
802.1x
802.11w
Aumentar a segurança da transmissão
dos pacotes de camada física.
802.11z
Habilitar o equipamento Wi-fi para operar
com a frequência entre 3650 a 3700 MHz
somente nos Estados Unidos.
Bluetooth - Bluetooth é uma especificação industrial para áreas de redes pessoais
sem fio (Wireless personal area networks – PANs). O Bluetooth provê uma maneira de
conectar e trocar informações entre dispositivos como telefones celulares, notebooks,
computadores, impressoras, câmeras digitais e consoles de videogames digitais
através de uma frequência de rádio de curto alcance globalmente não licenciada e
segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo
Bluetooth Special Interest Group. A tecnologia Bluetooth diferencia-se da tecnologia
IrDA (infravermelho) inclusive pelo tipo de radiação eletromagnética utilizada.
Bluetooth é um protocolo padrão de comunicação primariamente projetado para
baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10
metros, 100 metros) baseado em microchips transmissores de baixo custo em cada
dispositivo.
O Bluetooth possibilita a comunicação desses dispositivos uns com os outros
quando estão dentro do raio de alcance. Os dispositivos usam um sistema de
comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e
podem estar até em outros ambientes, contanto que a transmissão recebida seja
suficientemente potente.
Infravermelho (IrDA) - O infravermelho (IRDA) é um padrão de comunicação sem fio
para transmissão de dados entre outros dispositivos, não possui memória interna e
portanto não armazena os dados, apenas os transfere de um equipamento para outro
servindo apenas como uma ponte.
Quanto à velocidade, o IRDA em celulares chega de 5 a 10 kbps, dependendo
da distância. As taxas de transmissão vão até 115.200 bps no padrão 1.0 e até
4.194.304 bps (4 Mbps) no padrão 2.1. As transmissões são feitas em half-duplex.
2.2 Conectores e Placas de Redes
2.3 Hubs
A principal função do hub é fazer o papel do barramento da rede e permitir a interligação
dos computares por meio desse barramento. Ele é um concentrador de conexões e faz a repetição de
um dado recebido para todas as outras portas.
2.4 Bridge
Bridges (ou pontes) são equipamentos utilizados para ligar duas redes locais,
isolando o tráfego de ambas por meio dos endereços MAC dos dados transmitidos.
Com isso, conseguimos restringir os dados de um segmento dentro do próprio
segmento. Somente os dados destinados a outros segmentos de redes conseguem
atravessar a bridge para então irem para o outro lado.
As bridges evoluíram para os switches, que conseguem dividir as redes em
muito mais segmentos e não só em dois como as bridges.
2.5 Switches
O switch é um equipamento que opera analogamente a uma bridge,
segmentando redes, e permitindo que muitas redes locais se comuniquem entre si,
com o tráfego segmentado.
O switch recebe o pacote de dados, lê o endereço de destino e envia para a
porta do segmento de rede que corresponde ao endereço de destino.
2.6 Roteadores
Utilizamos roteadores para a interligação de redes externas e internas, distantes
umas das outras, por meio de canais de comunicação externos. As portas de conexão
de um roteador podem ser configuradas para operar com diferentes protocolos de
comunicação, assim o roteador é um equipamento capaz de interligar redes e
equipamentos que operam com protocolos de comunicação diferentes.
Tabelas de roteamento são montadas no roteador para o controle das rotas e
encaminhamento dos pacotes. O gerenciamento de rotas é feito pelos roteadores por
meio de protocolos, como o RIP (Routing Information Protocol) ou o OSPF (Open
Shortest Path First).
2.7 Gateway
Podemos considerar o gateway o um conversor de protocolos, um sistema
composto de hardware e de software que conecta e converte arquiteturas diferentes
como o SNA e o TCP/IP, permitindo a comunicação entre os equipamentos dessas
redes.
É basicamente utilizado quando precisamos conectar aplicações que ficam em
computadores e sistemas de fabricantes diferentes e com protocolos diferentes.
2.8 Rádios
Os rádios são equipamentos usados para comunicação WiFi e são muito
similares aos rádios usados para walkie-talkies, telefones celulares e outros aparelhos.
Eles podem transmitir e receber ondas de rádio e podem converter 1s e 0s em ondas
de rádio e convertê-las novamente em 1s e 0s.
Mas os rádios WiFi têm algumas diferenças relação aos outros rádios, tal como
transmitir em frequências de 2,4 GHz ou 5GHz, consideravelmente mais altas que as
frequências usadas para telefones celulares, walkie-talkies e televisões. A frequência
mais alta permite que o sinal carregue mais dados.
2.9 Modems
O modem é um equipamento que transforma os sinais elétricos digitais que
saem do computador em sinais analógicos que podem ser transmitidos a longas
distâncias pela rede telefônica pública.
Os dados na forma de sinais digitais, representados por bits 0 e 1, são
colocados em uma onda portadora analógica por um processo chamado de
modulação. No modem receptor, é feito o processo inverso. A operação inversa à
modulação é chamada de demodulação, ou seja, o modem receptor recebe a onda
portadora analógica e retira os sinais digitais.
2.10 Repetidores
Em informática, repetidor é um equipamento utilizado para interligação de
redes idênticas, pois eles amplificam e regeneram eletricamente os sinais transmitidos
no meio físico.
Um repetidor atua na camada física (Modelo OSI). Ele recebe todos os pacotes
de cada uma das redes que interliga e os repete nas demais redes sem realizar
qualquer tipo de tratamento sobre os mesmos. Não se pode usar muitos destes
dispositivos em uma rede local, pois degeneram o sinal no domínio digital e causam
problemas de sincronismo entre as interfaces de rede.
2.11 Racks
Rack para servidor ou muitas vezes também chamado de rack 19″ é um
“armário”, ou seja, um grande gabinete que foi projetado e padronizado para a
montagem modular de equipamentos (geralmente de informática). É chamado de rack
19″ por que cada módulo possui 19″ de largura (482,6 mm) incluindo as
bordas/orelhas que projetam-se dos aparelhos neles fixados. A altura dos módulos é
chamada de U (unidade de rack), e possui 1,75″ (44,5 mm).
Os equipamentos que são fabricados para serem utilizados em conjunto de
racks são geralmente chamados de “para rack” ou “rack mountable”.
Ilustração 16: Rack
aberto
Ilustração 15: Racks de diferentes
tamanhos
2.12 KVM (Keyboard, Video and Mouse)
Um switch KVM (com KVM sendo uma abreviação para teclado, vídeo e mouse,
em inglês) é um dispositivo de hardware que permite ao usuário controlar múltiplos
computadores a partir de um único teclado, monitor de vídeo e mouse.
Dispositivos modernos acrescentaram a possibilidade de compartilhar
dispositivos USB e alto-falantes com vários computadores. Alguns comutadores KVM
também podem funcionar no sentido inverso - isto é, um único PC pode ser conectado
a vários monitores, teclados e mouses. Apesar de não ser tão comum quanto o
primeiro, esta configuração é útil quando o operador quer acessar um único
computador a partir de locais de dois ou mais (normalmente fechado) - por exemplo,
uma máquina de quiosque público, que também tem uma interface de manutenção
por trás do balcão, ou um computador do escritório para casa que funciona como um
PC home theater.
Ilustração 17: Exemplo de KVM para 16
computadores
Ilustração 18: KVM com monitor embutido
2.13 Patch Panels
Um patch panel ou patch bay é um painel, geralmente montado em rack, que
abriga as conexões dos cabos. Um cabo patch, tipicamente mais curto, vai ligar a
parte da frente, enquanto a traseira mantém a conexão de um cabo muito mais longo
e mais permanente. A montagem de hardware é organizado de modo que um número
de circuitos, geralmente do mesmo tipo ou similar, serão exibidas no tomadas para
monitoramento, interconexão e teste de circuitos de uma forma conveniente e flexível.
Ilustração 19: Exemplos de patch panels de 24 e
48 portas
Ilustração 20: Patch panel: visão traseira
Ilustração 21: Patch panel: visão frontal
Ilustração 22: Sem o uso de patch panel
2.14 Backbones Corporativos
Chamamos de backbone uma estrutura de conexões de redes. A interligação
das redes locais de um prédio com os cabos e equipamentos é um backbone de redes
locais. Os links de comunicação e roteadores utilizados na interligação de redes
externas de uma empresa é um backbone de rede corporativa.
Assim, a denominação backbone é dada aos meios de transmissão e
equipamentos de interligação de redes como hubs, switches, roteadores e gateways.
Ilustração 23: Backbone corporativo
2.15 Firewall
Firewall (em português: muro anti-chamas) é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede. e filtros de pacotes e de proxy de aplicações, comumente
associados a redes TCP/IP.
Este dispositivo de segurança existe na forma de software e de hardware, a
combinação de ambos normalmente é chamado de "appliance". A complexidade de
instalação depende do tamanho da rede, da política de segurança, da quantidade de
regras que controlam o fluxo de entrada e saída de informações e do grau de
segurança desejado.
Ilustração 24: Firewall
3 Conceitos Básicos sobre Projetos de Redes de
Computadores
As primeiras redes locais tinham os seus computadores interligados por meio de
cabo coaxial, que são cabos de difícil manuseio para passagem em tubulações e que
necessitam, muitas vezes, que obras civis sejam executadas para a passagem de
novos dutos e cabos. Antes do advento das redes locais de microcomputadores, os
terminais de acesso aos computadores de grande porte (mainframes) também eram
feitos por cabo coaxiais.
Posteriormente, a conexão de computadores evoluiu para a utilização de cabos
de pares trançados, chamados de UTP e STP, com conectores RJ-45, com várias
vantagens como manuseio mais fácil, facilidades de instalação e custo menor.
3.1 O Conceito de Cabeamento Estruturado
Nas primeiras redes locais, com cabo coaxial, os computadores eram ligados
entre si por um cabo contínuo que funcionava como um barramento físico
compartilhado e acessado por todos. Se o cabo partisse em algum ponto, a rede
parava de funcionar.
Para solucionar esse tipo de questão de detecção de anomalias no barramento
da rede surgiu o hub, que é um concentrador ao qual ligamos todas as estações (nós)
da rede local, uma a uma, com cabos individuais, em estrela. Desta forma, cada
computador da rede fica isolado, sem afetar os demais na ocorrência de problemas
em seu cabo. O hub funciona como um barramento centralizado, simulando o
barramento físico.
Para a interconexão de redes de andares e departamentos diferentes, é
necessário estruturar as ligações dos cabos de maneira ordenada, o que chamamos
de cabeamento estruturado.
Dessa forma, a concentração dos cabos em cada andar em racks e patchpanels, utilização de switch em cada andar conectado a um switch central por meio de
fibras óticas e uma distribuição de cabos para todos os pontos do andar em que
haverá computadores a serem ligados, recebeu o nome de cabeamento estruturado.
3.2 Simbologias Comumente Empregadas (CISCO e Outras)
A seguir estão alguns exemplos de simbologia de rede (símbolos comuns),
diagrama de rede construído com essa simbologia e, em anexo, os símbolos utilizados
pelas redes CISCO.
Ilustração 25: Símbolos de rede
Ilustração 26: Exemplo de diagrama de rede
4 Modelo de Referência ISO/OSI
O modelo OSI (Open Systems Interconnection) foi criado em 1977 pela ISO
(International Organization for Standardization) com o objetivo de criar padrões de
conectividade para interligar sistemas de computadores locais e remotos.
O processo de transmissão de dados foi divido em partes e cada parte é
definida com padrões que permitem a integração dos diversos componentes de uma
rede. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, facilitando
assim a compreensão de questões fundamentais sobre a rede. Isso torna flexível a
implementação de softwares e hardwares ao longo da rede, pois define as funções de
cada fase, facilitando o uso para usuários e fabricantes.
A figura abaixo apresentada, mostra o modelo ISO/OSI e suas sete camadas.
Cada camada do modelo oferece serviços à camada anterior. As conexões de uma
camada (ou nível) são gerenciadas pelos protocolos que fazem parte da camada. Os
níveis definidos com suas funções são sete, assim numerados:
Ilustração 27: Camadas do
modelo ISO/OSI
O modelo ISO/OSI representa um modelo de base para a construção de rede,
porém não é considerado uma arquitetura de rede porque ele não especifica
exatamente os serviços e protocolos a serem usados em cada camada. A seguir é
dado um resumo das funções que cada camada deve realizar.
4.1 Camada Física
Esta camada está relacionada com a transmissão simples de bits sobre um
canal de comunicação. Especifica as conexões elétricas, cabos, pinagem, voltagem ou
pulso de luz, sentido do fluxo de dados, etc.
São conexões mecânicas e elétricas formadas pelos modems, linhas físicas,
conectores, cabos e interfaces de hardware de comunicação dos equipamentos. Nesse
nível, temos as definições dos sinais elétricos, transmissão dos bits, detecção da
portadora de transmissão de dados, etc.
Questões típicas nesta camada:
• voltagem para bit "1"
• voltagem para bit "0"
• tempo de duração de um pulso
• o modelo de transmissão (simplex, half-duplex, full-duplex)
• como a conexão é estabelecida e cortada
• pinagem dos conectores
4.2 Camada Link de Dados (Enlace)
Faz a detecção e a correção de erros para que a linha física pareça livre de
erros. Organiza os bits do nível 1 em quadros. Os bits do nível físico são agora tratados
como blocos de caracteres com endereçamento de origem e destino.
Organiza a entrada em data frames (algumas centenas de bits), transmite os
frames sequencialmente e procura frames de aviso de recebimento para enviar de
volta ao transmissor. Havendo erro, é feita a retransmissão dos dados. Também se
implementa nesse nível a sincronização lógica entre os pontos de comunicação.
• Coloca sinalizadores de início e fim de dados.
• Resolve problemas de danificação, perda e duplicação de frames.
• Deve tratar do problema de conexão de máquinas de diferentes velocidades.
4.3 Camada de Rede (Network)
Esta camada controla a operação da subnet. Sua tarefa principal é: como os
pacotes de informação são roteados da fonte para o destino.
Tarefas desenvolvidas nesse nível são, por exemplo, empacotamento
(montagem de pacotes ou blocos de dados que percorrerão a rede), correção de falhas
de transmissão entre os nós da rede, controle de fluxo, roteamento dos dados,
encaminhamento dos pacotes, selecionando o melhor caminho e outras funções de
controle e endereçamento.
O nível anterior (de enlace) controla a informação entre os nós adjacentes. O
nível de rede controla a transferência do pacote entre a origem e o destino.
O encaminhamento dos dados (roteamento) pode ser:
• Estático: usa-se sempre o mesmo caminho ou divide-se o tráfego com outras
linhas fixas.
• Adaptativo: escolhe-se o melhor caminho. Requer grande troca de informação
entre os nós da rede sobre o status das linhas.
• Difusão: os pacotes são “jogados” na rede e apenas o nó de destino os recebe
(como no cado do protocolo CSMA/CD).
4.4 Camada de Transporte
Nesse nível são definidas as regras de controle da comunicação fim a fim entre
duas pontas finais que s comunicam entre si. A função desta camada é pegar os dados
da camada de sessão, quebrá-los em partes menores, se necessário, passá-los para a
camada de rede e garantir que as partes cheguem em ordem do outro lado.
Cria uma conexão distinta na rede para cada conexão requisitada pela camada
de sessão. A multiplexação também é feita aqui. Pode fazer difusão de mensagens
para múltiplos destinatários.
A camada de transporte é a primeira camada fonte-destino, ou seja, um
programa na máquina fonte conversa diretamente com um programa na máquina
destino. Nas camadas inferiores, os protocolos são entre cada máquina e seu vizinho
imediato.
Nesse nível temos:
• A definição e a operacionalização do endereçamento fim a fim.
• Multiplexação e demultiplexação dos dados para distribuir entre vários
terminais de uma rede final.
• Tratamento de retardo, espera de pacotes, etc.
• Controle de fluxo de mensagens entre transmissor e a capacidade de recepção
do receptor.
• Controle e retransmissão de mensagens não confirmadas depois de um certo
tempo.
4.5 Camada de Sessão
A camada de sessão permite usuários em máquinas diferentes estabelecerem
sessões (por exemplo, login, transferência de arquivos) entre elas. Um serviço
oferecido por esta camada é o controle de diálogo.
Esse nível é o de conexão entre dois equipamentos de usuários que vão se
comunicar. A conexão entre os dois usuários chama-se sessão, na qual são conferidas
a identificação da conexão entre os dois sistemas, processo também chamado de
autenticação do usuário.
4.6 Camada de Apresentação
Trata da sintaxe e semântica da informação transmitida. Por exemplo, trata da
codificação dos dados numa forma padrão. Faz também compressão de dados e
criptografia para garantir privacidade.
A formatação dos dados é feita para que possam ser lidos pela aplicação final,
uma vez que podem vir comprimidos ou compactados para ocupar menos espaço a
fim de agilizar a transmissão.
No caso da criptografia, os dados são codificados no nível de apresentação do
transmissor e decodificados no nível de apresentação do receptor.
4.7 Camada de Aplicação
Nesse nível temos as aplicações finais, como os programas e protocolos de
envio de e-mails, arquivos, aplicações Telnet, aplicações HTTP, entre outras.
•
Considerações sobre a comunicação entre camadas:
Deve-se observar que cada nível, ao receber uma informação a ser transmitida,
•
•
•
acrescenta bytes de controle do seu nível, o que é feito pelo protocolo de
controle desse nível.
Ao chegar à outra ponta, nesse mesmo nível, os controles são retirados e os
dados passados para o nível seguinte.
Em muitos casos, os controles são tantos que muitas vezes a maior parte da
informação transmitida é de controle, ficando os dados efetivos com uma
parcela minoritária.
Esses dados de controle denominam-se overhead de protocolo.
5 Protocolos e Arquitetura TCP/IP
Na área das comunicações, um protocolo é um conjunto de regras ou
convenções que governam a operação e o intercâmbio de informações entre dois
sistemas computadorizados.
Tanto o modelo OSI como o TCP/IP funcionam através de pilhas de protocolos,
formando assim diversos níveis, um utilizando os serviços do nível inferior, possuindo
as seguintes vantagens:
• Sistema estruturado;
• Facilidade de entendimento e visualização;
• Permite a interconexão entre sistemas de diferentes fabricantes, desde que o
padrão de cada nível seja aberto.
Devido a essas vantagens, os sistemas surgiram estruturados em níveis, e cada
nível foi criado com os seguintes objetivos:
• Um nível deve ser criado sempre que uma nova forma de abstração é
necessária;
• Cada nível deve executar uma tarefa bem definida;
• A tarefa de cada nível deve procurar se adaptar a protocolos já existentes;
• Os limites entre os níveis devem ser escolhidos de modo a minimizar o fluxo de
informação entre eles.
5.1 Modelo TCP/IP
A arquitetura TCP/IP foi projeto de uma agência de pesquisas avançadas da
defesa dos EUA, na década de 1960. O objetivo era obter uma arquitetura de
comunicação de dados aberta, que permitisse a interligação de redes e computadores
locais ou remotos, com hardwares diferentes ou mesmo sistemas operacionais e
aplicativos diversos. É uma arquitetura cliente-servidor que se tornou padrão de fato
na comunicação entre redes e sistemas de informação.
Por ter se tornado um padrão de fato, a maioria dos equipamentos e sistemas
operacionais lançados no mercado possui interfaces para comunicação TCP/IP. Assim,
dizemos que esses equipamentos e sistemas suportam o TCP/IP, ou seja, possuem
módulos de software que se comunicam com outros equipamentos TCP/IP.
Logo abaixo, segue a arquitetura TCP/IP e uma comparação com o modelo OSI.
Ilustração 28: Modelo TCP/IP e modelo OSI
Como o modelo TCP/IP não é aderente ao modelo OSI, deve-se ter um certo
cuidado ao analisá-lo. O que é denominado data-link (Interface com a Rede) no
modelo TCP/IP corresponderia aproximadamente às camadas física e de enlace (link
de dados) no modelo OSI. A camada de Internet do modelo TCP/IP corresponde à
camada de Rede no modelo OSI. Além disso, as camadas de sessão e apresentação do
modelo OSI não existem no modelo TCP/IP, estando seus conceitos embutidos na
camada de aplicação do TCP/IP.
Devemos observar que os dados que vêm das camadas superiores, seja no
modelo OSI ou no modelo TCP/IP, são encapsulados pelo protocolo da cama abaixo
que recebe os dados. Os protocolos das camadas que estão acima enviam seus dados
para os protocolos das camadas de baixo transportarem. Cada camada possui um ou
mais protocolos a ela associado(s) e cada protocolo em uma função específica.
5.1.1 Camada de Enlace de rede (data-link layer, interface com a rede ou
acesso à rede)
Nessa camada ficam os protocolos de acesso e comunicação pelo meio físico.
Nas redes locais, os protocolos de acesso ao meio, no caso, ao barramento da rede
local, são Ethernet-CSMA/CD, Token-Ring e FDDI. O protocolo Ethernet tem as suas
especificações descritas no padrão IEEE 802.3. São especificados os endereçamentos
MAC (Media Access Control) das placas de redes ligadas ao barramento e as conexões
e meios físicos.
Os endereços utilizados pelo protocolo de enlace para endereçar os dados no
meio físico são os MAC-address, nas redes locais, gravados na memória fixa da placa
de rede na sua fabricação. Cada fabricante possui uma faixa de endereços de forma a
não haver repetição nas placas e equipamentos fabricados, o que ocasionaria
conflitos. O endereço MAC-address é composto por 6 bytes. Os três primeiros bytes
representam o código do fabricante e os três outros, o número de sequência. O
endereço físico é representado no formato hexadecimal.
A camada de enlace, nas redes Ethernet, possui duas subcamadas:
1. MAC (Media Access Control): define como transmitir frames no meio físico.
2. LLC (Logical Link Control): identifica diferentes tipos de protocolo da camada
superior e encapsula-os.
5.1.2 Camada de Rede
Nessa camada são definidos e tratados os endereços lógicos de origem e de
destino na rede, os caminhos que os dados percorrerão para atingir o destino e a
interconexão de múltiplos links.
A camada de rede define como transportar dados entre dispositivos que não
estão localmente conectados. Para tanto, utiliza os endereços lógicos da origem e de
destino, como os IPs, e escolhe os caminhos através da rede que serão utilizados para
atingir o destino. Interliga dispositivos que não estão no mesmo domínio de colisão. O
endereço de rede (IP, por exemplo) chama-se virtual ou lógico (virtual address ou
logical address).
A escolha do melhor caminho é feita pelo protocolo de roteamento que fica
armazenado no roteador. Alguns protocolos de roteamento, como o RIP (Routing
Information Protocol), escolhem a melhor rota pelo menor número de trechos ou saltos
(hops) que deve passar para atingir o destino. Outros protocolos de roteamento, como
o OSPF (Open Shortest Path First), escolhem a melhor rota pela melhor velocidade ou
desempenho dos trechos que fazem parte dela.
Roteadores que utilizam tabelas de roteamento encaminham os dados em
direção ao destino, de acordo com o endereço IP. Os roteadores fazem o roteamento
usando tabelas de rotas que possuem informações como:
– Endereços de rede.
– INT – interfaces que dão o caminho para alcançar a rede de destino.
– Métricas – dão a distância para a rede de destino. A distância pode ser medida,
dependendo do protocolo, por número de dispositivos que o pacote deve cruzar
(hop count), tempo que leva da origem ao destino (delay), ou por um valor
associado à velocidade do link.
Roteadores são equipamentos que operam na camada de rede do modelo
TCP/IP. Não reencaminham mensagens de broadcasting ou multicast do nível de
enlace como fazem as bridges e switches, ou seja, os roteadores não permitem que
mensagens de broadcasting passem para outras redes ligadas a eles, isolando assim o
tráfego entre redes.
5.1.3 Camada de Transporte
Tem como função estabelecer uma conexão fim a fim (também chamada de
conexão confiável) entre a origem e o destino, garantir a integridade dos dados,
verificar se não ocorreram perdas de pacotes e se eles estão chegando em ordem,
solicitar a retransmissão dos pacotes faltantes ou com erro e efetuar um controle de
fluxo do envio dos dados entre a aplicação e a transmissão dos dados pela rede.
Essas atividades são efetuadas pelo protocolo de comunicação que atua na
camada de transporte. Na arquitetura TCP/IP o protocolo responsável por essas
atividades é o TCP.
Os protocolos de transporte possuem um identificador da aplicação para a qual
estão transportando os dados, o port number. Controlam e fazem também com que
seus segmentos sejam retransmitidos caso o receptor não confirme a recepção.
Colocam os segmentos em ordem no receptor e controlam o fluxo, evitando
congestionamento.
O TCP é um protocolo fim a fim, ou orientado à conexão, que permite que as
aplicações tenham uma conexão confiável, conferindo se ocorreram perdas de
pacotes ao longo da transmissão ou se chegaram com erros. Os protocolos orientados
à conexão estabelecem uma conexão “handshake” em que trocam informações de
controle antes de iniciar a transmissão dos dados. Caso o serviço a ser utilizado não
necessite ser orientado à conexão, será utilizado o protocolo UDP para isso, não sendo
garantido o controle de fluxo nem confirmações de recebimento.
5.1.4 Camada de Aplicação
Nessa cama ficam os protocolos responsáveis pela comunicação entre as
diferentes aplicações, como envio e recebimento de e-mails, transferência de
arquivos, emulação de terminais, gerenciamento e aplicações específicas envolvidas
para operar na arquitetura TCP/IP.
As quatro camadas inferiores (lower layers) do modelo OSI definem as conexões
para troca de dados. As três camadas superiores (application layers) definem como as
aplicações devem se comunicar entre si e com os usuários.
Na camada de aplicação da arquitetura TCP/IP temos as aplicações como Telnet
e http, a apresentação dos dados com a conversão de diferentes códigos ou formatos,
como ASCII, serviços de criptografia, codificação e decodificação de dados e também
os processos de autenticação do usuário, controle, inicialização e finalização de
transações entre aplicações.
Os protocolos também são responsáveis pelo controle de fluxo. Em muitos
casos, quando ocorre congestionamento de dados, os roteadores, por exemplo, podem
descartar pacotes em razão de o transmissor enviar dados numa velocidade maior do
que ele pode processar. Para evitar perda de dados e regular o fluxo de dados
transmitidos e recebidos, usa-se técnicas como:
– Buffers (buffering) nos equipamentos: memórias intermediárias que recebem e
armazenam os dados em excesso até que o equipamento tenha condições de
processá-los.
– Pedido de interrupção de envio de dados (congestion avoidance): pede-se ao
transmissor que pare de enviar os dados quando o receptor percebe que seus
buffers estão enchendo. Pode pedir para interromper o envio ou diminuir a
velocidade de envio.
– Envio de dados por janela (pacotes transmitidos): neste caso é definida uma
janela (quantidade de pacotes transmitidos sem que se tenha uma confirmação
de recebimento) entre o receptor e o transmissor. O transmissor só envia novos
pacotes após receber o “acknowledgment” de que os anteriores já foram
recebidos e processados pelo receptor. O protocolo TCP trabalha dessa forma.
Ilustração 29: Protocolos associados às camadas do modelo
TCP/IP
A seguir estão detalhados alguns protocolos que fazem parte da arquitetura
TCP/IP.
5.2 DHCP (Dynamic Host Configuration Protocol)
A geração e a administração de endereços IP são trabalhosas. Para automatizar
parte dessa tarefa foi criado o protocolo DHCP que, por meio de um servidor DHCP,
distribui os endereços, máscaras, gateway padrão e outras configurações
automaticamente para os computadores da rede quando são ligados.
Os computadores da rede devem possuir um software cliente DHCP para se
comunicar com o servidor DHCP. Normalmente esse software cliente vem no sistema
operacional do computador. A partir de uma faixa de endereços IP predefinidos, o
servidor DHCP atribui endereços aos computadores que estão na rede. O servidor
DHCP normalmente atende a um segmento de rede.
5.3 NAT (Network Address Translation)
Quando a rede interna é ligada à Internet, é preciso que todos os computadores
tenham endereços válidos para se comunicarem com ela. como a quantidade de
endereços IP da Internet é limitada e também para evitar conflitos de endereços entre
as redes internas e a Internet, foram reservados três conjuntos de numeração para
redes internas. Esses endereços são chamados de privados ou reservados:
– classe A privado: vai de 10.0.0.0 a 10.255.255.255
– classe B privado: de 172.16.0.0 a 172.31.255.255
– classe C privado: de 192.168.0.0 a 192.168.255.255
O NAT tem a função de traduzir os endereços válidos e registrados de acesso à
Internet para os endereços reservados da rede interna e vice-versa. O NAT pode ser
implementado em um roteador ou em um computador no firewall. O roteador com NAT
monta uma tabela com o endereço local interno do computador e o endereço externo
que ele está acessando. Quando os dados vêm do endereço externo, o roteador
consulta a tabela de tradução e encaminha-os para o endereço interno.
A tradução da rede interna para a externa pode ser de um para um (fixa) ou
pode ser feita dinamicamente, em que só existe a associação quando um computador
da rede interna quer fazer um acesso externo.
5.4 DNS (Domain Name System)
Os endereços IP que trafegam nos equipamentos da rede Internet ou nas redes
locais são difíceis de lembrar. Para superar a dificuldade de lembrar endereços IP para
poder acessar sites na Internet, foi desenvolvida uma equivalência de nomes aos
endereços IP. A cada nome de site na Internet é associado o seu endereço IP
correspondente. Esses nomes são chamados de domínios. Assim, os acessos passam a
ser feitos por nomes, os quais conhecemos como www.nome.yyy, para facilitar.
Exemplo: www.ifsp.edu.br, onde o domínio é o ifsp.edu.br.
Para que os dados percorram a rede e os endereços sejam entendidos por ela, é
preciso traduzir o nome de domínio para o seu respectivo endereço IP numérico. quem
faz isso são servidores DNS que possuem tabelas de conversão e ficam nos
provedores de acesso à Internet ou em outros pontos da rede, assim como também
em servidores DNS de Intranets dentro das empresas.
Na Internet existem vários servidores DNS interligados logicamente numa
estrutura hierárquica a servidores DNS centrais (root). Toda rede deve ter um servidor
DNS, que lê um nome de domínio e descobre o seu endereço IP correspondente. Se
um determinado servidor DNS não possuir o endereço IP correspondente, então vai
procurar e consultar em outros servidores DNS espalhados pela rede.
Ilustração 30: Exemplo
de uma consulta DNS
5.5 HTTP (HyperText Transfer Protocol)
O HTTP faz a comunicação entre o navegador ou browser (programa cliente
responsável pelo recebimento de páginas web) do computador e o servidor web que
ele vai acessar.
Esse protocolo faz parte da camada de aplicação da arquitetura TCP/IP.
5.6 Telnet
É uma aplicação que faz a conexão e a simulação do terminal de um servidor ou
equipamento. É um protocolo utilizado para acessar equipamentos e servidores
remotamente, por meio de uma conexão remota. O computador com o Telnet
comporta-se como uma estação local do servidor, ou seja, o Telnet simula um terminal
do servidor que se quer acessar. É utilizado tanto para efetuar consultas a um
computador como para configurar equipamentos remotamente.
5.7 FTP (File Transfer Protocol)
É uma aplicação da arquitetura TCP/IP utilizada para transferência de arquivos
entre dois computadores. O FTP permite interatividade entre o cliente (computador
que solicita o arquivo) e o servidor (computador que irá fornecer o arquivo), com
segurança, por meio de logins e senhas.
5.8 SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol)
Analogamente ao protocolo HTTP, os protocolos SMTP e POP são responsáveis
pela comunicação entre um computador e um servidor, neste caso um servidor de
correio eletrônico para recebimento e envio de mensagens de e-mail,
respectivamente.
5.9 TFTP (Trivial File Transfer Protocol)
É uma aplicação da arquitetura TCP/IP utilizada para transferência de arquivos
entre dois computadores numa rede IP, utilizado com o protocolo UDP na camada de
transporte. Ou seja, é uma transferência de arquivos sem os controles de fluxo e sem
os controles de sequência de pacotes.
5.10 SNMP (Simple Network Management Protocol)
É um protocolo de comunicação utilizado em uma rede para transmitir
informações de status dos equipamentos conectados à rede. Os computadores e
demais equipamentos da rede possuem um software cliente também chamado de
agente SNMP que recolhe informações do próprio equipamento e envia para um
servidor de gerenciamento.
No servidor central da plataforma de gerenciamento existe um software
chamado de gerente SNMP que recebe essas informações e as armazena em uma
base de dados chamada MIB (Management Information Base). Com esses dados são
feitas estatísticas e análises da rede, como a avaliação do tráfego.
Essas informações também podem ser utilizadas para compor um diagrama de
rede que é programado para alarmar e sinalizar os componentes que estão com
problemas, avisando os operadores de rede para tomarem as devidas ações corretivas
ou preventivas.
5.11 ARP (Address Resolution Protocol)
O protocolo ARP descobre e especifica o endereço da camada de enlace
(endereço MAC-address da placa de rede) em uma rede local correspondente ao
endereço IP. Essas associações de endereços IP e seus endereços MAC
correspondentes são colocadas em uma tabela no computador.
Para determinar um endereço de destino de um datagrama IP, a tabela ARP é
consultada para obter o seu endereço MAC correspondente. Se o endereço não estiver
na tabela, o protocolo ARP envia um broadcasting para todas as estações da rede
local, procurando a estação de destino, perguntando e obtendo o seu endereço MAC e
alocando na tabela que será utilizada nas próximas transmissões.
5.12 Ethernet CSMA/CD
Nas camadas física e de enlace do modelo TCP/IP temos os protocolos que são
responsáveis pela transmissão dos dados no meio físico de comunicação da rede. Para
redes Ethernet, o controle da transmissão dos dados no barramento da rede (cabos,
hubs e switches) é feita pelo protocolo Ethernet CSMA/CD, que é o responsável pela
transmissão e controle dos dados no barramento de uma rede local.
5.13 PPP (Point-to-Point Protocol)
Em conexões para redes externas, ou seja, para conexões a longas distâncias
(redes WAN) são utilizados protocolos como o HDLC e o PPP para o transporte dos
dados pelos meios físicos.
O PPP é um protocolo de enlace da arquitetura TCP/IP, utilizado para
transmissão de dados a distância por meio de redes de telecomunicações como LPs
(linhas privativas) e conexões de dados por linhas telefônicas. Ou seja, o PPP é
utilizado para transportar os pacotes IP, que vêm da camada 3, por um meio de
transmissão (LP, link, canal ou circuito de transmissão de dados) em uma rede WAN.
5.14 UDP
O protocolo UDP (User Datagram Protocol) é mais simples e mais rápido do que
o TCP por ter menor quantidade de controles na transmissão. O UDP também é um
protocolo de transporte, como o TCP, porém sem conexão fim a fim (connectionless), o
que não garante a integridade dos dados transmitidos, pois não faz a verificação para
detectar a falta de pacotes, nem a sequência deles, nem o aviso de recebimento dos
pacotes.
Em muitas aplicações, a retransmissão de pacotes no caso de erros não é
desejável, como em aplicações de transmissão de voz ou imagens digitalizadas. Se
um pacote que está transportando dados de voz ou imagens ao vivo for vítima de
erros ou interferências na transmissão, não há interesse em retransmiti-lo. Neste caso,
o interesse é receber o próximo pacote o mais rápido possível. Assim, para atender a
esta necessidade, utilizamos o protocolo UDP no lugar do TCP.
5.15 TCP
TCP é um protocolo da camada de transporte. Este é um protocolo orientado a
conexão (com conexão fim a fim), o que indica que neste nível vão ser solucionados
todos os problemas de erros que não forem solucionados no nível IP, dado que este
último é um protocolo sem conexão. Alguns dos problemas que o protocolo TCP deve
tratar são: pacotes perdidos ou destruídos por erros de transmissão e expedição de
pacotes fora de ordem ou duplicados.
O TCP especifica o formato dos pacotes de dados e de reconhecimentos que
dois computadores trocam para realizar uma transferência confiável, assim como os
procedimentos que os computadores usam para assegurar que os dados cheguem
corretamente.
5.16 IP
Ele é o responsável pela colocação do endereço IP no pacote que será
transmitido e também pelo encaminhamento dele ao longo da rede até atingir o seu
destino. O protocolo IP não é orientado à conexão fim a fim como o TCP, ou seja, não
controla a conexão entre o transmissor e o receptor, mas apenas trabalha no envio do
seu pacote através da rede, roteando e encaminhando-o ao destino de acordo com o
endereço IP.
6 Endereçamento IP
Em uma rede TCP/IP, os dados são enviados aos computadores por meio de
endereços IP, assim como uma carta é enviada ao destino pelo endereço. Na
instalação do TCP/IP em uma rede, o sistema de configuração de cada computador
solicita o número de endereço IP (4 bytes na versão IPv4). Cada computador que
utilize o TCP/IP tem um endereço IP único na rede, o qual é especificado pelo
administrador da rede.
6.1 Características Básicas
O endereço IP é composto de quatro números (bytes), separados por pontos.
uma parte do endereço representa a rede (NetID) e a outra parte representa e
identifica o computador ou equipamento (host) na rede. Ex: 11.0.3.18
Cada pacote IP possui em seus campos de controle o endereço IP de origem e
de destino do pacote. A seguir, o formato do pacote IP e a definição dos seus campos.
Ilustração 31: Formato do pacote IP com os
campos de controle
Vers: contém a versão do IP utilizada.
Hlen: tamanho do cabeçalho do pacote IP.
Total length: tamanho total do pacote IP.
Identification: número que identifica o datagrama.
Flags e fragment offset: indicador de fragmentação ou não da mensagem
enviada.
– Time to live: estipula o tempo máximo que um pacote tem para encontrar o
seu destino na rede. Caso não encontre, ele é descartado.
– Protocol: especifica o protocolo do nível superior, como o TCP ou UDP.
– Header checksum: faz o controle de erros apenas do header do pacote IP.
– Source IP address: endereço IP de origem.
– Destination IP address: endereço IP de destino.
– Options: especifica o tipo de pacote IP (se é de dados ou de controle).
– Data: são os dados efetivamente transportados.
Cada equipamento ligado na rede necessita de um endereço para receber
dados enviados de outras redes e computadores. O endereço IP também permite que
os roteadores encaminhem os pacotes aos destinos, assim como os carteiros levam
cartas aos destinatários, encaminhando-as por país, cidade, bairro, rua, endereço e
número da residência, numa estrutura de endereços que chamamos de hierárquica.
O endereço IP é lógico, ou seja, é configurado nos programas e sistemas de um
dispositivo ligado à rede. Já o endereço MAC-address é físico, pois é gravado no
hardware, ou seja, é gravado na placa de rede do computador.
Em um endereço IP como 172.19.110.89, cada um dos quatro números decimais
pode ser representado também pelo seu equivalente binário de 8 bits utilizando a
representação binária.
–
–
–
–
–
172
19
110
89
=
=
=
=
10101100
00010011
01101110
01011001
No exemplo anterior, a parte 172.19 pode representar o número da rede e a
parte 110.89, o número de um host (computador) dentro dessa rede. Vemos assim
que, dentro da rede 172.19 podemos ter e endereçar muitos hosts, utilizando os dois
bytes da direita no endereço IP, variando de 1.0 a 255.254.
6.2 Classes de Endereçamento IP
Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de
tamanho fixo chamados de "classes de endereço". As três principais são a classe A,
classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP
consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.
• Classe A: Primeiro bit é 0 (zero)
• Classe B: Primeiros dois bits são 10 (um, zero)
• Classe C: Primeiros três bits são 110 (um, um, zero)
• Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um,
zero)
• Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um,
um, um, um, zero)
6.2.1 Classe A
Na classe A, utilizam 8 bits (1 byte) para endereçar a rede e 24 bits (3 bytes)
para endereçar os hosts dentro da rede. O primeiro byte da esquerda representa o
endereço que pode variar de 0 a 127 (00000000 a 01111111). Os demais bits formam
o endereço do host.
Podemos ter 16.777.216 combinações de endereços compostos por 3 bytes ou
24 bits (224). O endereço de host não pode ser totalmente composto por zeros nem de
uns, pois todo zerado é utilizado para representar o endereço da rede, e o endereço de
host composto totalmente de uns é utilizado para fazer broadcasting 1 de mensagens.
Na classe A os endereços válidos das redes podem variar de 1.0.0.0 a 126.0.0.0.
Os endereços 0 e 127 são reservados. Dessa forma, só podemos ter 126 redes na
classe A.
Exemplos:
IP
Identificação da Rede
Endereço de Broadcast
50.244.11.1
50.0.0.0
50.255.255.255
13.12.111.79
13.0.0.0
13.255.255.255
Tabela 3: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe A
Os endereços dentro da rede 50.0.0.0 podem variar de 50.0.0.1 a
50.255.255.254. Dentro da rede 13.0.0.0 vão de 13.0.0.1 a 13.255.255.254.
A classe A é indicada para redes com um número elevado de hosts, pois é
possível ter e endereçar uma quantidade grande de hosts na rede, porém o número de
redes é bastante limitado. Devido à grande quantidade de hosts em uma rede de
classe A, é preciso dividi-la em sub-redes de forma a conseguir administrá-la. O
conceito de sub-rede (subnetting) é desmembrar uma rede grande em outras menores
para reduzir o tráfego no barramento de cada rede, facilitar o gerenciamento, a
detecção e solução de problemas e aumentar a performance.
Exemplos de sub-redes:
Rede
Sub-rede
Endereçamentos
27.0.0.0
27.1
27.1.0.1 a 27.1.255.254
27.0.0.0
27.2
27.2.0.1 a 27.2.255.254
Tabela 4: Exemplos de sub-redes da classe A
6.2.2 Classe B
Na classe B utiliza-se 16 bits (2 bytes) para endereçar redes, e o primeiro byte
tem o valor de 128 a 191 (10000000 a 10111111). As redes vão do número 128.0.0.0
a 191.255.0.0.
Como na classe B os dois primeiros bits da esquerda devem ser sempre 10, só
sobram 6 bits do primeiro byte mais 8 bits do segundo byte para representar as redes.
São, portanto, 14 bits que podem ser combinados, totalizando um número de redes
possível de ser endereçado igual a 16.384 (2 14).
Na parte de endereçamento de hosts do endereço IP (2 bytes = 16 bits), o
número de combinações possíveis para endereçar hosts é igual a 65.536 (2 16). O
número de endereços de hosts possíveis é de 65.534, pois não podemos usar o
endereço de host totalmente zerado (que indica rede) nem formado por uns (que é
utilizado para fazer broadcasting de mensagens na rede para todos os hosts).
Exemplos:
1 Em Redes de computadores, um endereço de broadcast é um endereço IP (e o seu endereço é sempre o último
possível na rede) que permite que a informação seja enviada para todas as máquinas de uma LAN, MAN e WAN,
redes de computadores e sub-redes.
IP
Identificação da Rede
Endereço de Broadcast
130.250.3.1
130.250.0.0
130.250.255.255
187.12.111.79
187.12.0.0
187.12.255.255
Tabela 5: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe B
6.2.3 Classe C
Na classe C se utiliza 24 bits (3 bytes) para representar a rede. O primeiro byte
tem valor de 192 a 223 (11000000 a 11011111). O endereço classe C começa sempre
com os bits 110 e a variação nesse primeiro byte do endereço só ocorre nos 5 bits da
direita. As redes podem ter endereços de 192.0.0.0 a 223.255.255.0.
Como o número de bits que podemos combinar para especificar os endereços
de redes nesses três primeiros bytes é 5+8+8=21, o número de redes possível é igual
a 2.097.152 (221). Para representar os hosts da rede, ficamos com apenas 1 byte. O
número de combinações possíveis para hosts, ou seja, o número de hosts que podem
ser endereçados com apenas 1 byte, é igual a 254, variando de 1 a 254 no quarto
byte.
O número de combinações possíveis com 1 byte (8 bits) é 256. Porém, como
não se pode usar o valor 0 (00000000) nem o valor 255 (11111111), pois são usados
para especificar o endereço de rede e mensagens de broadast, respectivamente, o
número de hosts que podem ser endereçados é 256-2=254.
Exemplos:
IP
Identificação da Rede
Endereço de Broadcast
198.233.45.23
198.233.45.0
198.233.45.255
201.3.175.79
201.3.175.0
201.3.175.255
Tabela 6: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe C
6.2.4 Classe D
A classe de endereçamento D é utilizada para o envio de dados a grupos
específicos de computadores, o que é chamado de multicast. Não é utilizada para
endereçar computadores na rede.
Nessa classe os valores do primeiro byte da esquerda podem variar de 224 a
239 e os valores dos endereços podem variar de 224.0.0.0 a 239.255.255.255.
6.2.5 Classe E
A classe E é reservada para pesquisa e desenvolvimento de novas aplicações,
começando em 240.0.0.0 a 255.255.255.254, utilizada para fins experimentais.
Usa os endereços do primeiro byte de 240 a 255. Como é reservada para testes
e novas implementações do TCP/IP, não é usada para endereçar computadores na
rede.
A tabela a seguir contém um resumo dos intervalos das classes de endereços
IPs:
Classe
Gama de Endereços
Nº de Endereços por Rede
A
1.0.0.0 até 126.0.0.0
16.777.216
B
128.0.0.0 até 191.255.0.0
65.536
C
192.0.0.0 até 223.255.255.0
256
D
224.0.0.0 até 239.255.255.255
Multicast
E
240.0.0.0 até 255.255.255.254
Uso futuro (atualmente reservada a
testes pela IETF)
Tabela 7: Resumo dos intervalos de classes de endereçamento IP
6.3 Endereços Reservados para Redes Internas
Para evitar conflitos entre endereços utilizados em redes internas às empresas e
redes externas, como a Internet, foram reservadas faixas de endereços IP
exclusivamente para redes internas. Portanto, não são utilizadas em redes públicas ou
externas.
Há três faixas de endereços para redes internas nas empresas, cada uma dentro
de uma das classes de endereçamento, para uso exclusivo em redes locas internas, os
chamados endereços privados. Veja a seguir.
Classe
Faixa Privada
Classe A
10.0.0.0 a 10.255.255.255
Classe B
172.16.0.0 a 172.31.255.255
Classe C
192.168.0.0 a 192.168.255.255
Tabela 8: Faixas de endereços IPs privadas ou reservadas para redes internas
6.4 Máscaras de Sub-Redes
Como o endereçamento IP por classes é limitado, utilizam-se máscaras de subredes que permitem um aproveitamento mais efetivo dos endereços IP. Assim, o
endereçamento IP passou de um conceito inicial de classes para o uso adicional de
máscaras de sub-rede. Quando se utiliza as máscaras de sub-redes, o conceito de
classes fica mais flexível, permitindo um endereçamento mais abrangente.
A máscara serve para definir a classe de endereçamento, especificando que
parte do endereço IP representa a rede e que parte representa o host. A máscara
confirma ou altera a classe do endereço.
O número 255 na máscara confirma que o respectivo byte do endereço IP faz
parte do endereço de rede, como nos exemplos a seguir.
Máscara
Classe
255.0.0.0
Classe A
255.255.0.0
Classe B
255.255.255.0
Classe C
Tabela 9: Máscaras de sub-redes e suas respectivas classes
O número na máscara de sub-rede que identifica o(s) byte(s) que indicam o
endereço do host podem variar, dependendo de quantos bits se destina a este
endereçamento. Se o byte inteiro puder endereçar o host, isso será representado na
máscara com 0. Caso alguns bits do byte ainda possam ser utilizados para
endereçamento do host, o número que irá na máscara dependerá dos bits que
restaram. Veja os exemplos a seguir.
Bits utilizados para endereçar o host
Máscara correspondente
00000000
0
11000000
192
11100000
224
11110000
240
11111000
248
11111100
252
Tabela 10: Exemplos de subdivisão do endereçamento dos hosts
Tomando como exemplo uma classe C, é possível fazer a seguinte divisão em
sub-redes, utilizando-se as máscaras vistas acima:
– Máscara 255: permite a criação de 1 sub-rede, com 254 hosts.
– Máscara 192: permite a criação de 4 sub-redes, com 62 hosts cada.
– Máscara 224: permite a criação de 8 sub-redes, com 30 hosts cada.
– Máscara 240: permite a criação de 16 sub-redes, com 14 hosts cada.
– Máscara 248: permite a criação de 32 sub-redes, com 6 hosts cada.
– Máscara 252: permite a criação de 64 sub-redes, com 2 hosts cada.
Exemplo:
Uma empresa tem um endereço de classe C, 200.128.170.0 com máscara
255.255.255.0. Este endereço permite, em princípio, a criação de uma única rede com
254 hosts. Utilizando-se a máscara 255.255.255.224, é possível dividi-lo em oito subredes, da seguinte forma:
Rede
End. Broadcast
Hosts
200.128.170.0
200.128.170.31
200.128.170.1 a 200.128.170.30
200.128.170.32
200.128.170.63
200.128.170.33 a 200.128.170.62
200.128.170.64
200.128.170.95
200.128.170.65 a 200.128.170.94
200.128.170.96
200.128.170.127 200.128.170.97 a 200.128.170.126
(não utilizada)
200.128.170.128 200.128.170.159 200.128.170.129 a 200.128.170.158
200.128.170.160 200.128.170.191 200.128.170.161 a 200.128.170.190
200.128.170.192 200.128.170.223 200.128.170.193 a 200.128.170.222
200.128.170.224 200.128.170.255 200.128.170.225 a 200.128.170.254
Tabela 11: Exemplo de utilização de máscaras de sub-redes
(não utilizada)
Referências Bibliográficas
SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores – Das LANs,
MANs e WANs às Redes ATM. 2ª ed. Rio de Janeiro: Elsevier, 1995.
TANENBAUM, A. S. Redes de Computadores. 4ª ed. Rio de Janeiro: Elsevier, 2003.
FEY, A. Blog de Infraestrutura de Redes. Visitado em: 22 de agosto de 2011. Link:
<http://ademarfey.wordpress.com/2010/12/30/principais-normas-em-cabeamento-estruturado-eentidades-de-normatizacao-versao-preliminar/>
Download

Apostila de Redes de Computadores I