Apostila de Redes de Computadores I Profª Cristiane Paschoali IFSP - Votuporanga Sumário 1Visão Geral e Conceitos Básicos de Redes de Computadores...........................................................5 1.1Motivações, Histórico e Aplicações de Redes............................................................................5 1.2Conceitos Básicos de Transmissão.............................................................................................8 1.3Arquitetura e Principais Classificações das Redes.....................................................................9 1.4Conceituação de Serviços, Protocolos e Portas........................................................................11 1.5Conceituação de Redes Sem Fio (WLANs) e Inter-rede..........................................................15 1.6Internet, Intranet e Extranet......................................................................................................16 1.7Conceituação Básica de VLAN e VPN....................................................................................16 1.8Exemplos de Redes Orientadas a Conexões (X.25, Frame-Relay e ATM)...............................17 1.9Unidades Métricas (Kbps, Mbps, Gbps)...................................................................................18 1.10Parâmetros de comparação de Redes......................................................................................18 1.10.1Custo...............................................................................................................................19 1.10.2Retardo de Transferência ...............................................................................................19 1.10.3Desempenho....................................................................................................................19 1.10.4Confiabilidade.................................................................................................................19 1.10.5Modularidade..................................................................................................................19 1.10.6Compatibilidade..............................................................................................................19 1.10.7Sensibilidade Tecnológica...............................................................................................19 1.11Principais Modelos de Computação em Rede (Computação Distribuída)..............................20 1.11.1Peer-toPeer (P2P)............................................................................................................20 1.11.2Cliente-Servidor..............................................................................................................21 1.12Principais Organizações, Normas, Padrões e Especificações de Redes.................................22 1.12.1Organizações de Normatização.......................................................................................22 1.12.2Principais Normas...........................................................................................................23 2Componentes e Equipamentos de Rede ..........................................................................................24 2.1Meios de Transmissão/Comunicação........................................................................................24 2.1.1Meios Cabeados................................................................................................................25 2.1.2Meios Sem Fio..................................................................................................................28 2.2Conectores e Placas de Redes...................................................................................................32 2.3Hubs..........................................................................................................................................33 2.4Bridge........................................................................................................................................33 2.5Switches....................................................................................................................................33 2.6Roteadores................................................................................................................................33 2.7Gateway....................................................................................................................................33 2.8Rádios.......................................................................................................................................34 2.9Modems....................................................................................................................................34 2.10Repetidores.............................................................................................................................34 2.11Racks.......................................................................................................................................34 2.12KVM (Keyboard, Video and Mouse)......................................................................................35 2.13Patch Panels............................................................................................................................36 2.14Backbones Corporativos.........................................................................................................36 2.15Firewall...................................................................................................................................37 3Conceitos Básicos sobre Projetos de Redes de Computadores........................................................37 3.1O Conceito de Cabeamento Estruturado...................................................................................38 3.2Simbologias Comumente Empregadas (CISCO e Outras).......................................................38 4Modelo de Referência ISO/OSI........................................................................................................39 4.1Camada Física...........................................................................................................................40 4.2Camada Link de Dados (Enlace)..............................................................................................40 4.3Camada de Rede (Network)......................................................................................................40 4.4Camada de Transporte..............................................................................................................41 4.5Camada de Sessão.....................................................................................................................41 4.6Camada de Apresentação..........................................................................................................41 4.7Camada de Aplicação................................................................................................................41 5Protocolos e Arquitetura TCP/IP......................................................................................................42 5.1Modelo TCP/IP.........................................................................................................................42 5.1.1Camada de Enlace de rede (data-link layer, interface com a rede ou acesso à rede)........43 5.1.2Camada de Rede................................................................................................................43 5.1.3Camada de Transporte.......................................................................................................44 5.1.4Camada de Aplicação........................................................................................................44 5.2DHCP (Dynamic Host Configuration Protocol).......................................................................45 5.3NAT (Network Address Translation)........................................................................................46 5.4DNS (Domain Name System)...................................................................................................46 5.5HTTP (HyperText Transfer Protocol).......................................................................................47 5.6Telnet........................................................................................................................................47 5.7FTP (File Transfer Protocol).....................................................................................................47 5.8SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol)....................................47 5.9TFTP (Trivial File Transfer Protocol).......................................................................................47 5.10SNMP (Simple Network Management Protocol)...................................................................47 5.11ARP (Address Resolution Protocol).......................................................................................48 5.12Ethernet CSMA/CD................................................................................................................48 5.13PPP (Point-to-Point Protocol).................................................................................................48 5.14UDP........................................................................................................................................48 5.15TCP.........................................................................................................................................49 5.16IP.............................................................................................................................................49 6Endereçamento IP.............................................................................................................................49 6.1Características Básicas..............................................................................................................49 6.2Classes de Endereçamento IP...................................................................................................50 6.2.1Classe A.............................................................................................................................50 6.2.2Classe B.............................................................................................................................51 6.2.3Classe C.............................................................................................................................52 6.2.4Classe D............................................................................................................................52 6.2.5Classe E.............................................................................................................................52 6.3Endereços Reservados para Redes Internas..............................................................................53 6.4Máscaras de Sub-Redes............................................................................................................53 Índice de ilustrações Ilustração 1: Mapa lógico da rede Arpanet em setembro de 1973........................................................6 Ilustração 2: Transmissão assíncrona...................................................................................................8 Ilustração 3: Transmissão síncrona.......................................................................................................8 Ilustração 4: Modelo de computação distribuída P2P........................................................................20 Ilustração 5: Modelo de computação distribuída Cliente-Servidor....................................................21 Ilustração 6: Cabo UTP......................................................................................................................25 Ilustração 7: Conector RJ45...............................................................................................................25 Ilustração 8: Esquemas para crimpagem dos cabos UTP...................................................................25 Ilustração 9: Cabo coaxial..................................................................................................................27 Ilustração 10: Conectores e terminador para cabo coaxial.................................................................27 Ilustração 11: Cabos de fibra ótica.....................................................................................................28 Ilustração 12: Cabos de fibra ótica com relação à finalidade.............................................................28 Ilustração 13: Conectores de fibra ótica.............................................................................................28 Ilustração 14: Tipos de conectores de fibra ótica...............................................................................28 Ilustração 15: Racks de diferentes tamanhos......................................................................................35 Ilustração 16: Rack aberto..................................................................................................................35 Ilustração 17: Exemplo de KVM para 16 computadores...................................................................35 Ilustração 18: KVM com monitor embutido......................................................................................35 Ilustração 19: Exemplos de patch panels de 24 e 48 portas...............................................................36 Ilustração 20: Patch panel: visão traseira...........................................................................................36 Ilustração 21: Patch panel: visão frontal............................................................................................36 Ilustração 22: Sem o uso de patch panel............................................................................................36 Ilustração 23: Backbone corporativo..................................................................................................37 Ilustração 24: Firewall........................................................................................................................37 Ilustração 25: Símbolos de rede.........................................................................................................38 Ilustração 26: Exemplo de diagrama de rede......................................................................................39 Ilustração 27: Camadas do modelo ISO/OSI......................................................................................39 Ilustração 28: Modelo TCP/IP e modelo OSI.....................................................................................43 Ilustração 29: Protocolos associados às camadas do modelo TCP/IP................................................45 Ilustração 30: Exemplo de uma consulta DNS...................................................................................46 Ilustração 31: Formato do pacote IP com os campos de controle......................................................49 Índice de tabelas Tabela 1: Tabela de aplicações móveis e sem fio.................................................................................8 Tabela 2: Categorias de cabos par trançado UTP...............................................................................27 Tabela 3: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe A............51 Tabela 4: Exemplos de sub-redes da classe A....................................................................................51 Tabela 5: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe B............52 Tabela 6: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe C............52 Tabela 7: Resumo dos intervalos de classes de endereçamento IP.....................................................53 Tabela 8: Faixas de endereços IPs privadas ou reservadas para redes internas..................................53 Tabela 9: Máscaras de sub-redes e suas respectivas classes...............................................................53 Tabela 10: Exemplos de subdivisão do endereçamento dos hosts......................................................54 Tabela 11: Exemplo de utilização de máscaras de sub-redes.............................................................54 1 Visão Geral e Computadores Conceitos Básicos de Redes de 1.1 Motivações, Histórico e Aplicações de Redes Cada um dos três séculos anteriores foi dominado por uma única tecnologia. O Século XVIII foi a época dos grandes sistemas mecânicos que acompanharam a Revolução Industrial. O Século XIX foi a era das máquina a vapor. As principais conquistas tecnológicas do Século XX se deram no campo da aquisição, do processamento e da distribuição de informações. Entre outras coisas, viu-se a instalação das redes de telefonia em escala mundial, a invenção do rádio e da televisão, o nascimento e o crescimento da indústria de informática e o lançamento dos satélites de comunicação. Como resultado do rápido progresso tecnológico, essas áreas estão convergindo rapidamente e são cada vez menores as diferenças entre coleta, transporte, armazenamento e processamento de informações. As empresas de todos os ramos querem, e necessitam, que seus escritórios, dispersos geograficamente, se comuniquem e troquem informações. ✔ Histórico Como quase tudo na informática, as redes passaram por um longo processo de evolução antes de chegarem aos padrões utilizados atualmente. As primeiras redes surgiram durante a década de 60, como uma forma de transferir informações de um computador a outro. Na época, o meio mais usado para armazenamento externo de dados e transporte ainda eram os cartões perfurados. De 1969 a 1972 foi criada a Arpanet, o embrião da Internet que conhecemos hoje. A rede entrou no ar em dezembro de 1969, inicialmente com apenas 4 nós, que respondiam pelos nomes SRI, UCLA, UCSB E UTAH e eram sediados, respectivamente, no Stanford Research Institute, na Universidade da Califórnia, na Universidade de Santa Barbara e na Universidade de Utah, nos EUA. Eles eram interligados através de links de 50 kbps, criados usando linhas telefônicas dedicadas, adaptadas para o uso como link de dados. Nesta época, os modems domésticos transmitiam a apenas 110 bps. Esta rede inicial foi criada com propósitos de teste, mas cresceu rapidamente e, em 1973, já interligava 30 instituições, incluindo universidades, instituições militares e empresas. Para garantir a operação da rede, cada nó era interligado a pelo menos dois outros, de forma que a rede pudesse continuar funcionando mesmo com a interrupção de várias das conexões. As mensagens eram roteadas entre os nós e eventuais interrupções nos links eram detectadas rapidamente, de forma que a rede era bastante confiável. Ilustração 1: Mapa lógico da rede Arpanet em setembro de 1973 Em 1974 surgiu o TCP/IP, que acabou se tornando o protocolo definitivo para uso na Arpanet e, mais tarde, na Internet. Essa rede interligando diversas universidades, permitiu o desenvolvimento de recursos que usamos até hoje, como o e-mail, o telnet e o FTP. Com o crescimento da rede, manter e distribuir listas de todos os hosts conectados foi se tornando cada vez mais dispendioso, até que em 1980 passaram a ser usados nomes de domínio, dando origem ao “Domain Name System” ou, simplesmente, DNS, que é essencialmente o mesmo sistema para atribuir nomes de domínio usado até hoje. A segunda parte da história começa em 1973, dentro do PARC (o laboratório de desenvolvimento da Xerox, em Palo Alto, EUA), quando foi feito o primeiro teste de transmissão de dados usando o padrão Ethernet. Por sinal, foi no PARC onde várias outras tecnologias importantes, incluindo a interface gráfica e o mouse, foram originalmente desenvolvidas. O teste deu origrem ao primeiro padrão Ethernet, que transmitia dados a 2,94 megabits através de cabos coaxiais e permitia a conexão de até 256 estações de trabalho. Na década de 1990, com a abertura do acesso à Internet, tudo ganhou uma nova dimensão e as redes se popularizaram de forma assustadora, já que não demorou muito para todos perceberem que ter uma rede local era a forma mais barata de conectar todos os micros da rede à Internet. Tradicionalmente, a Internet e suas predecessoras tinham quatro aplicações principais: – Correio eletrônico (e-mail) – Newsgroups (fórums especializados) – Logon remoto (telnet, rlogin ou ssh) – Transferência de arquivos (FTP) Há apenas uma década, o acesso via linha discada ainda era a modalidade mais comum e não era raro ver empresas onde cada micro tinha um modem e uma linha telefônica, o que multiplicava os custos. Hoje em dia, várias pessoas já possuem mais de um PC em casa e acabam montando uma pequena rede para compartilhar a conexão entre eles, seja usando um modem ADSL configurado como roteador, seja usando um ponto de acesso wireless, seja usando um cabo cross-over para compartilhar diretamente a conexão entre dois micros. ✔ Aplicações das Redes – – – – – – – – – – Aplicações Comerciais Empresas que possuam computadores espalhados pela organização e que queiram interligar seus dados e compartilhar seus recursos. Para essas situações, o modelo mais comumente encontrado é o cliente/servidor, modelo que envolve solicitações e respostas. A rede também pode servir de comunicação entre as pessoas (funcionários). Outra aplicação bastante utilizada é a videoconferência. Pode ser utilizada para realizar negócios eletronicamente com outras empresas. Realizar negócios com consumidores pela Internet. Aplicações Domésticas No início, utilizava-se computadores pessoais para textos e jogos. Hoje, a maior motivação talvez seja o acesso à Internet. Acesso a informações remotas. Comunicação entre pessoas. Entretenimento interativo. Comércio eletrônico. Abreviação Nome completo Exemplo B2C Business-to-Consumer Pedidos de livros on-line. B2B Business-to-Business Fabricantes de automóveis solicitando pneus a um fornecedor G2C Government-to-Consumer Governo distribuindo eletronicamente formulários de impostos G2C Consumer-to-Consumer – – – – Leilões on-line de produtos usados Usuários Móveis Computadores móveis constituem um dos segmentos de mais rápido crescimento da indústria de informática. Usuários e funcionários que se locomovem em viagens, por exemplo, querem que seu acesso à Internet continue garantido. Frotas de caminhões, táxis, veículos de entrega e funcionários de serviços de assistência técnica, que precisam se manter em contato com a base de operações da empresa. Redes sem fio são bastante úteis em operações militares. Aplicações Sem fios Móvel Computadores de desktop em escritórios Não Não Um notebook usado em um quarto de hotel, via RJ45 Não Sim Redes em edifícos mais antigos, que não dispõem de fiação Sim Não Escritório portátil; PDA para registrar o estoque de uma loja. Sim Sim Tabela 1: Tabela de aplicações móveis e sem fio 1.2 Conceitos Básicos de Transmissão A transmissão dos dados através dos meios de transmissão pode ser feita de várias formas. Veja a seguir. ✔ Classificação quanto ao sincronismo – Transmissão assíncrona Nessa transmissão, o espaço de tempo entre um caractere e outro não é fixo, ou seja, não há sincronismo. O início de um caractere é designado por um bit de start. O fim de um caractere é designado por um ou mais bits de stop. Os bits do caractere são transmitidos em sequência, porém os caracteres podem seguir espaçados aleatoriamente um dos outros. É a forma mais utilizada em computadores pessoais, pois pode ser efetuada pela sua saída serial, sem a necessidade de circuitos ou placas de sincronismo. Ilustração 2: Transmissão assíncrona – Transmissão síncrona Na transmissão síncrona, os dados trafegam na rede com velocidade e throughput (capacidade de transferência de dados) constante. O sinal que mantem o sincronismo é chamado clock. Existe um tempo fixo de transmissão para cada caractere. Ilustração 3: Transmissão síncrona ✔ Classificação quanto ao sentido da transmissão – Transmissão simplex É um tipo de comunicação unidirecional, ou seja, em um único sentido. Não existe retorno do receptor. Pode existir só um transmissor para vários receptores. – Transmissão half-duplex A transmissão ocorre nos dois sentidos, ou seja, é bidirecional, porém não simultaneamente. – Transmissão full-duplex Neste tipo de transmissão, os dados podem ser transmitidos e recebidos ao mesmo tempo, em ambos os sentidos, por meio de dois canais simultâneos. Nos modems full-duplex, são utilizadas duas frequências, sendo uma para transmissão e outra para recepção. ✔ Classificação quanto ao formato da transmissão – Transmissão serial Neste tipo de transmissão, um bit de cada vez, em sequência, é transmitido por uma única via física de transmissão. Podem ser transportados de forma síncrona ou assíncrona. – Transmissão Paralela Nessa forma de transmissão, o meio de transmissão é na forma de “bus”, ou seja, um meio com diversas vias em que vários bits são transmitidos ao mesmo tempo. É comum na comunicação entre equipamentos próximos. ✔ Ruídos, retardos e atenuação – Ruídos São interferências que ocorrem nos meios de transmissão, distorcendo os sinais e produzindo erros. Na forma audível, os ruídos aparecem como um “chiado” inconstante. São causados pelo movimento dos elétrons em condutores metálicos ou pela indução e interferências magnéticas externas. Também pode ser gerado pela temperatura do meio de transmissão, chamado de ruído térmico. – Retardo A todo sinal transmitido é agregado um retardo de transmissão, devido ao tempo que ele gasta para percorrer o meio. Ocorrem quando a distância de transmissão é grande, causados pela demora da propagação do sinal pelo meio, ou causados por equipamentos como computadores que processam o sinal. – Atenuação Ao longo da transmissão, o sinal vai perdendo a sua potência, devido à resistência natural do meio. A isso se chama atenuação. Existem equipamentos repetidores e amplificadores de sinal, que o regeneram ao longo do caminho, para contornar este problema. 1.3 Arquitetura e Principais Classificações das Redes ✔ Arquitetura de redes Uma rede de computadores é composta por vários equipamentos, como roteadores, computadores PC e de grande porte (mainframes ou hosts), switches, gateways, cabos, conectores e outros equipamentos e softwares. A forma como todos esses equipamentos são interligados e interagem chama-se arquitetura de rede. Existem diversas arquiteturas , tanto de hardware quanto de software, as quais podem ser definidas pela forma de conexão física dos equipamentos ou pelos componentes de software ou programas que utilizam. Na conexão física, temos definições de arquiteturas como ponto a ponto, multiponto, estrela, anel e barramento, estudadas a seguir. – Ponto a ponto É forma mais comum de conexão, na qual temos dois pontos (receptor e transmissor) interligados diretamente e trocando informações. Não há compartilhamento do meio com vários usuários, somente dos dois pontos que falam entre si. – Multiponto Nessa arquitetura, um ponto da rede pode enviar informações para vários outros pontos, utilizando um mesmo meio e fazendo derivações ao longo do meio. – Estrela Todos os pontos e equipamentos da rede convergem para um ponto central. No caso de uma rede corporativa, o centro pode ser um computador de grande porte chamado mainframe ou host central. Redes locais podem estar interligadas por um ponto central que podem ser um dos seguintes equipamentos: hub, switch ou roteador. – Anel Aqui, os dados circulam num cabo que conecta todas as estações da rede em formato circular. Os dados passam por todos os nós da rede até encontrar o nó com o endereço de destino dos dados. O fluxo dos dados ao longo do anel é unidirecional – Barramento Essa topologia é a arquitetura comum das redes Ethernet, inicialmente ligadas por cabos coaxiais, em que as estações da rede vão sendo conectadas ao longo do cabo. Posteriormente passou-se a utilizar cabos UTP conectados a hubs ou switches que simulam o barramento. ✔ Principais Classificações das Redes quanto à Abrangência – Personal Area Network (PAN): a rede de área pessoal é uma tecnologia de rede formada por nós muito próximos uns dos outros, não passando, geralmente, de 10 metros. É exemplo de PAN as redes do tipo Bluetooth. – Local Area Network (LAN): são redes de área local. Faz a conexão de equipamentos processadores com a finalidade de troca de dados. Cobrem uma área limitada a, no máximo, edifícios próximos. – Wireless Local Area Network (WLAN): são redes de área local sem fio. Possui as mesmas características das LANs, mas sem a utilização de fios. – Metropolitan Area Network (MAN): as redes de área metropolitana ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si. – Wide Area Network (WAN): a Rede de Longa Distância, também conhecida como Rede Geograficamente Distribuída, é uma rede de computadores que abrange uma grande área geográfica, geralmente um país ou continente. – Storage Area Network (SAN): é a Área de Armazenamento em Rede, projetada para agrupar dispositivos de armazenamento de computador. As SANs são mais comuns nos armazenamentos de grande porte. 1.4 Conceituação de Serviços, Protocolos e Portas ✔ Serviços Um serviço é especificado formalmente por um conjunto de primitivas (operações) disponíveis para que um processo do usuário acesse o serviço. Essas primitivas informam ao serviço que ele deve executar alguma ação ou relatar uma ação executada por uma entidade. par. O conjunto de primitivas disponíveis depende da natureza do serviço que está sendo fornecido. As primitivas para um serviço orientado a conexões são diferentes das que são oferecidas em um serviço sem conexões. A tabela xx exemplifica algumas primitivas de serviço para implementação de uma conexão simples. Primitiva Significado LISTEN Bloco que espera por uma conexão de entrada CONNECT Estabelecer uma conexão com um par que está à espera RECEIVE Bloco que espera por uma mensagem de entrada SEND Enviar uma mensagem ao par DISCONNECT Encerrar uma conexão ✔ Protocolo Na ciência da computação, um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois. É difícil generalizar sobre protocolos pois eles variam muito em propósito e sofisticação. A maioria dos protocolos especifica uma ou mais das seguintes propriedades: • detecção da conexão física subjacente ou a existência de um nó; • handshaking (estabelecimento de ligação); • negociação de várias características de uma conexão; • • • • • como iniciar e finalizar uma mensagem; como formatar uma mensagem; o que fazer com mensagens corrompidas ou mal formatadas; como detectar perda inesperada de conexão e o que fazer em seguida; término de sessão ou conexão Exemplos de protocolos de comunicação de redes: • • • • • • • • • • IP (Internet Protocol) DHCP (Dynamic Host Configuration Protocol) TCP (Transmission Control Protocol) HTTP (Hypertext Transfer Protocol) FTP (File Transfer Protocol) Telnet (Telnet Remote Protocol) SSH (SSH Remote Protocol) POP3 (Post Office Protocol 3) SMTP (Simple Mail Transfer Protocol) IMAP (Internet Message Access Protocol) ✔ Portas Existem portas físicas de comunicação e portas lógicas. As portas físicas são a USP, a serial e a paralela, por exemplo. As lógicas estão ligadas, principalmente, ao protocolo TCP/IP. Assim como o IP, o TCP precisa saber qual o protocolo de aplicação da última camada que receberá os dados. Isto é feito através da codificação das portas. Ao todo são 65.535 (64k) portas, sendo que de 0 à 1024 são portas definidas e portanto só podem ser usadas por aplicações que utilizem os respectivos protocolos. As portas de 1024 à 65535 são atribuídas dinamicamente. Existem exceções que serão desconsideradas no momento. Porta TCP ou UDP Nome do Protocolo ou Serviço RFC /etc/services Usado por/Informações Adicionais 7 TCP/UDP echo 792 echo - 20 TCP File Transport Protocol (FTP) 959 ftp-data - 21 TCP Controle de FTP 959 ftp - 22 TCP Secure Shell (SSH) 4250 - 4254 ssh - 23 TCP Telnet 854 telnet - 25 TCP Simple Mail Transfer Protocol (SMTP) 5321 smtp Mail (para enviar e-mail); Mail do MobileMe (envio) 53 TCP/UDP Domain Name System (DNS) 1034 domínio MacDNS, FaceTime 67 UDP Bootstrap Protocol Server (BootP, 951 bootps) bootps NetBoot via DHCP 68 UDP Bootstrap Protocol Client (bootpc) 951 bootpc NetBoot via DHCP 69 UDP Trivial File Transfer Protocol (TFTP) 1350 tftp - 79 TCP Finger 1288 finger - 80 TCP Hypertext Transfer Protocol (HTTP) 2616 http World Wide Web, MobileMe, Sherlock, Instalador do QuickTime, iTunes Store e iTunes Radio, Atualização de Software, RAID Admin, Backup, publicação de calendários do iCal, iWeb, Publicação na Galeria MobileMe on-line, WebDAV (iDisk), Servidor Final Cut, AirPlay 88 TCP Kerberos 4120 kerberos - 106 TCP Servidor de senha (Uso não registrado) - Servidor de senha do Mac OS X Server 110 TCP Post Office Protocol (POP3) Authenticated Post Office Protocol (APOP) 1939 pop3 Mail (para receber e-mail) 111 TCP/UDP Remote Procedure Call (RPC) 1057, 1831 sunrpc Portmap (sunrpc) 113 TCP Protocolo de identificação 1413 ident - 115 TCP Secure File Transfer Program (SFTP) 913 sftp Nota: algumas autoridades fazem referência a "Simple File Transport Protocol" ou "Secured File Transport Protocol" nessa porta. 119 TCP Network News Transfer Protocol (NNTP) 3977 nntp Usado por aplicativos que leem grupos de notícias. 123 TCP/UDP Network Time Protocol (NTP) 1305 ntp Preferências de Data e Hora. Usado para sincronização de servidor de horário de rede, Sincronização de servidor de horário de rede da Apple TV 137 UDP Windows Internet Naming Service (WINS) - netbios-ns - 138 UDP NETBIOS Datagram Service - netbios-dgm Serviço de Datagrama do Windows, Ambiente de rede do Windows 139 TCP Server Message Block (SMB) - netbios-ssn Usado por serviços de arquivo e impressão do Microsoft Windows, como o Compartilhamento Windows no Mac OS X. 143 TCP Internet Message Access Protocol 3501 (IMAP) imap Mail (para receber e-mail), Mail do MobileMe (IMAP) 161 UDP Simple Network Management Protocol (SNMP) 1157 snmp - 192 UDP Sistema de Monitoramento de Rede OSU - osu-nms Descoberta ou estado PPP da Estação Base AirPort (algumas configurações), Utilitário de Administração do AirPort, Assistente do AirPort Express 311 TCP Administrador de Servidor, Workgroup Manager, Server Monitor, Xsan Admin - asip-webadmin Administração remota de servidor 389 TCP Lightweight Directory Access Protocol (LDAP) 4511 ldap Usado por aplicativos que procuram endereços, como o Mail e a Agenda. 427 TCP/UDP Service Location Protocol (SLP) 2608 svrloc Navegador de Rede 443 TCP Secure Sockets Layer (SSL ou "HTTPS") 2818 https Sites protegidos, iTunes Store, FaceTime, Game Center, MobileMe (autenticação, iDisk, Sincronização do iDisk e Sincronização do MobileMe ), AirPlay 445 TCP Microsoft SMB Domain Server - microsoft-ds - 464 TCP/UDP kpasswd 3244 kpasswd - 497 TCP/UDP Dantz Retrospect - dantz - 500 UDP ISAKMP/IKE - isakmp Serviço VPN do Mac OS X Server, Voltar ao Meu Mac (MobileMe, Mac OS X 10.5 ou posterior). 514 TCP shell - shell - 514 UDP Syslog - syslog - 515 TCP Line Printer (LPR), Line Printer Daemon (LPD) - impressora Usado para imprimir em uma impressora de rede, Compartilhamento de Impressora no Mac OS X. 532 TCP netnews - netnews - 548 TCP Apple Filing Protocol (AFP) por TCP - afpovertcp AppleShare, Compartilhamento de Arquivos Pessoais, Serviço de Arquivos da Apple 554 TCP/UDP Real Time Streaming Protocol (RTSP) 2326 rtsp QuickTime Streaming Server (QTSS), leitores de transmissão de mídia, AirPlay 587 TCP Envio de mensagem no Mail (SMTP autenticado) 4409 submissão Mail (para enviar e-mail), Mail do MobileMe (autenticação SMTP) 600-1023 TCP/UDP Serviços RPC do Mac OS X - ipcserver Usado pelo NetInfo, por exemplo. 623 UDP Lights-Out-Monitoring - asf-rmcp Usado pelo recurso Lights-Out-Monitoring (LOM) de Xserves Intel. Usado pelo Server Monitor 625 TCP Directory Service Proxy (DSProxy - Uso não registrado) - dec_dlm DirectoryService, Open Directory Assistant, Workgroup Manager. Nota: essa porta está registrada em DEC DLM. 626 TCP AppleShare Imap Admin (ASIA) - asia IMAP Administration (Mac OS X Server 10.2.8 ou anterior, AppleShare IP 6) 626 UDP serialnumberd (Uso não registrado) - asia Registro do número de série de servidor (Xsan, Mac OS X Server 10.3 e posterior) 631 TCP Internet Printing Protocol (IPP) 2910 ipp Compartilhamento de impressora do Mac OS X , AirPrint 636 TCP Secure LDAP - ldaps - 660 TCP Administrador de Servidor MacOS Server Admin - mac-srvr-admin Administrador de Servidor (tanto o AppleShare IP quanto o Mac OS X Server), Ajustes de Servidor 687 TCP Adicionar administrador de servidor ao uso - asipregistry - 749 TCP/UDP Kerberos 5 admin/changepw - kerberos-adm - 985 TCP NetInfo Static Port - 993 TCP SSL para IMAP no Mail - imaps Mail do MobileMe (IMAP com SSL) 995 TCP/UDP SSL para POP no Mail - pop3s - - 1085 WebObjects - webobjects - 1099 e 8043 TCP TCP/UDP Acesso remoto de RMI e IIOP a JBOSS - rmiregistry - 1220 TCP Administrador de Servidor QT - qt-serveradmin Usado para administração do QuickTime Streaming Server. 1649 TCP IP Failover - kermit - 1701 UDP L2TP - l2f Serviço VPN do Mac OS X Server 1723 TCP PPTP - pptp Serviço VPN do Mac OS X Server 2049 TCP/UDP Sistema de Arquivos de Rede (NFS - versão 3) 1094 nfsd - 2236 TCP Macintosh Manager (Uso não registrado) - nani Macintosh Manager 2336 TCP Diretórios de Início Portáteis nani - 3004 TCP iSync - csoftragent - 3031 TCP/UDP Eventos Apple Remotos - eppc Vinculação de Programas, Eventos Apple Remotos 3283 TCP/UDP Net Assistant - net-assistant Apple Remote Desktop 2.0 ou posterior (recurso de Relatório) 3306 TCP MySQL - mysql - 3478-3497 UDP nat-stun-port ipether232port FaceTime, Game Center 3632 TCP Compilador distribuído - distcc - 3659 TCP/UDP Simple Authentication and Security Layer (SASL) - apple-sasl Servidor de senha do Mac OS X Server 3689 TCP Digital Audio Access Protocol (DAAP) - daap Compartilhamento de Músicas do iTunes, AirPlay 4111 TCP XGrid - xgrid - 4398 UDP 4488 TCP/UDP 4500 UDP Game Center Serviço de Conectividade de área ampla da Apple IKE NAT Traversal awacs-ice - ipsec-msft Voltar ao Meu Mac Serviço VPN do Mac OS X Server, Voltar ao Meu Mac (MobileMe, Mac OS X 10.5 ou posterior). Nota: VPN e MobileMe são mutuamente exclusivos quando configurados através de um ponto de acesso da Apple (como uma Estação base AirPort). O MobileMe terá preferência. 5003 TCP FileMaker - transporte e vinculação de nomes - fmpro-internal - 5009 TCP (Uso não registrado) - winfs Utilitário de Administração do AirPort, Assistente do AirPort Express 5060 UDP Session Initiation Protocol (SIP) 3261 sip iChat 5100 TCP - - socalia Compartilhamento de câmera e scanner do Mac OS X 5190 TCP/UDP America Online (AOL) - aol iChat e AOL Instant Messenger, transferência de arquivos 5222 TCP XMPP (Jabber) 3920 jabber-client Mensagens do iChat e Jabber 5223 TCP XMPP por SSL, Serviço de Notificação de Push Apple - 5269 TCP Comunicação XMPP de servidor para servidor 3920 5297 TCP - - iChat (tráfego local), Bonjour 5298 TCP/UDP - - iChat (tráfego local), Bonjour 5353 UDP Multicast DNS (MDNS) 3927 mdns Bonjour (mDNSResponder), AirPlay, Compartilhamento Familiar, AirPrint 5354 TCP Multicast DNS Responder - mdnsresponder Voltar ao Meu Mac 5432 TCP Banco de dados do ARD 2.0 - postgresql - 5678 UDP Servidor SNATMAP - rrac O serviço SNATMAP na porta 5678 é usado para determinar o endereço de internet externo de hosts, para que as conexões entre os usuários do iChat funcionem corretamente durante a execução de NAT (tradução de endereços de rede). O serviço SNATMAP simplesmente comunica aos clientes o endereço de internet que se conectou a ele. Esse serviço é executado em um servidor da Apple, mas não envia informações pessoais à Apple. Quando determinados recursos de áudio e vídeo do iChat forem usados, esse serviço será consultado. O bloqueio desse serviço pode causar problemas de conexões de áudio e vídeo do iChat com hosts em redes que usem NAT. 5897-5898 UDP (Uso não registrado) - 5900 TCP Virtual Network Computing (VNC) (Uso não registrado) - MobileMe (notificações de sincronização automática consulte a nota 9), APNs, FaceTime, Game Center jabber-server iChat Server xrdiags vnc-server Apple Remote Desktop 2.0 ou posterior (recurso Observar/Controlar) Compartilhamento de Tela (Mac OS X 10.5 ou posterior) 5988 TCP WBEM HTTP - wbem-http Apple Remote Desktop 2.x (consulte http://www.dmtf.org/about/faq/wbem) 6970-9999 UDP - - 7070 TCP RTSP (Uso não registrado) Automatic Router Configuration Protocol (ARCP - Uso registrado) arcp QuickTime Streaming Server (RTSP) 7070 UDP RTSP alternativo - arcp QuickTime Streaming Server 7777 TCP Proxy de transferência de arquivos do servidor do iChat (Uso não registrado) - cbt - 8000-8999 TCP - - irdmi Serviço web, transmissões da iTunes Radio 8005 TCP Desligamento remoto do Tomcat - 8008 TCP Serviço do iCal - http-alt Mac OS X Server 10.5 e posterior 8080 TCP Porta alternativa para serviço web do Apache http-alt - 8085-8087 TCP Serviço Wiki - 8088 TCP Serviço de Atualização de Software - 8089 TCP Regras de e-mail da web - Mac OS X Server 10.6 e posterior 8096 TCP Redefinição de senha da web - Mac OS X Server 10.6.3 e posterior 8170 TCP HTTPS (site/serviço web) - Podcast Capture/podcast CLI 8171 TCP HTTP (site/serviço web) - Podcast Capture/podcast CLI 8175 TCP Pcast Tunnel - pcastagentd (para controle de operações, câmera e etc.) 8443 TCP Serviço do iCal (SSL) - pcsync-https Mac OS X Server 10.5 e posterior 8800 TCP Serviço da Agenda - sunwebadmin Mac OS X Server 10.6 e posterior 8843 TCP Serviço da Agenda (SSL) - 8821 TCP Stored (servidor de armazenamento para comunicação com o servidor) 8891 TCP QuickTime Streaming Server - Mac OS X Server 10.5 e posterior radan-http Mac OS X Server 10.4 e posterior Mac OS X Server 10.6 e posterior Servidor Final Cut ldsd (transferências de dados) - ddi-udp-4 Servidor Final Cut 9006, 8080, 8443 Portas HTTP e HTTPS para o Tomcat Standalone e JBOSS (J2EE) - -, http-alt, pcsync-https - 11211 memcached (não registrado) Servidor do iCal 16080 TCP - - Serviço web com cache de desempenho 1638416403 UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - conectado(a), - Áudio e vídeo do iChat (Áudio RTP, RTCP; Vídeo RTP, RTCP) 1638416387 UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - conectado(a), - FaceTime, Game Center 1639316402 UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - 1640316472 UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) 2400024999 TCP - - 4200042999 TCP - - 4915265535 TCP Xsan Acesso ao Sistema de Arquivos Xsan 50003 - Serviço do servidor do FileMaker - - 50006 - Serviço do assistente do FileMaker - FaceTime, Game Center Game Center - med-ltp Serviço web com cache de desempenho Transmissões da iTunes Radio 1.5 Conceituação de Redes Sem Fio (WLANs) e Inter-rede 1.6 Internet, Intranet e Extranet ✔ Internet A definição de internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível e interligação entre os computadores utilizando o protocolo de internet. A internet é uma das melhores formas de pesquisa hoje encontrada, de fácil acesso e capacidade de assimilação do que é buscado. A capacidade de transmitir dados à longa distância faz com que a internet tenha milhões de adeptos diários. Com a internet se pode transmitir texto, fotos, vídeos, fazer ligações por voz ou vídeo com pessoas do outro lado do mundo instantaneamente. ✔ Intranet A intranet possibilita tudo o que a própria internet dispõe. Porém a principal diferença entre ambas é que a intranet é restrita a um certo público. Há restrição de acesso, por exemplo, por uma empresa, ou seja, todos os colaboradores da empresa podem acessar a intranet com um nome de usuário e senha devidamente especificados pela coordenação da empresa. A intranet ainda possibilita você a utilizar mais protocolos de comunicação, não somente o HTTP usado pela internet. Geralmente o acesso a intranet é feito em um servidor local em uma rede local chamada de LAN sigla da língua inglesa que significa Local Area Network (rede de acesso local) instalada na própria empresa. A intranet é um espaço restrito a determinado público utilizado para compartilhamento de informações restritas. Geralmente utilizado em servidores locais instalados na empresa. ✔ Extranet A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções. 1.7 Conceituação Básica de VLAN e VPN ✔ Virtual LAN (VLAN) As primeiras VLAN's geralmente eram configuradas para reduzir o tamanho do domínio de colisão em um segmento Ethernet muito extenso para melhorar o desempenho. Quando os switches descartaram este problema (já que não têm um domínio de colisão), as atenções se voltaram para a redução do domínio de broadcast na camada MAC. Dependendo do tipo de configuração, os usuários ganham mobilidade física dentro da rede. Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente independente. Várias VLAN's podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas distintas e ligados a switches diferentes. Um outro propósito de uma rede virtual é restringir acesso a recursos de rede sem considerar a topologia da rede. Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente é configurada para mapear diretamente uma rede ou sub-rede IP, o que dá a impressão que a camada 3 está envolvida. Enlaces switch-a-switch e switch-a-roteador são chamados de troncos. Um roteador ou switch de camada 3 serve como o backbone entre o tráfego que passa através de VLAN's diferentes. ✔ Virtual Private Network (VPN) Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. 1.8 Exemplos de Redes Orientadas a Conexões (X.25, Frame-Relay e ATM) ✔ X.25 O protocolo X.25 foi lançado em 1970 pelo Tymnet, sendo baseado em uma estrutura de rede analógica, predominante na época de sua criação. É considerado o precursor do protocolo Frame-Relay. Como protocolo de rede, sua função é gerenciar pacotes organizando as informações. Muito utilizado hoje para troca de dados dos Pin Pad (máquinas de cartão de crédito). O protocolo X.25 permite o acesso a redes públicas ou privadas operando com a comutação de pacotes sendo orientado a bit. A transmissão de dados ocorre entre o terminal cliente denominado de Data Terminal Equipment (DTE) e um equipamento de rede denominado Data Circuit-terminating Equipment ou Data Communications Equipment (DCE). A transmissão dos pacotes de dados é realizada através de um serviço orientado a conexão (a origem manda uma mensagem ao destino pedindo a conexão antes de enviar os pacotes), garantindo assim a entrega dos dados na ordem correta, sem perdas ou duplicações. ✔ Frame-Relay O Frame-Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet baseada em ATM e IP nativo começam, lentamente, a impelir o desuso do frame-relay. Também o advento do VPN e de outros serviços de acesso dedicados como o Cable Modem e o dsl, aceleram a tendência de substituição do frame-relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable modem não estão disponíveis e a modalidade de comunicação de dados mais econômica muitas vezes é uma linha frame-relay. Assim, uma rede de lojas de varejo, por exemplo, pode usar frame-relay para conectar lojas rurais ou interioranas em sua WAN corporativa. (provavelmente com a adoção de uma VPN para segurança). ✔ ATM O ATM surgiu em 1990 e é o nome dado a Asynchronous Transfer Mode [traduzido para português, Modo de Transferência Assíncrono (comutação e transmissão)]. Foi desenhado como um protocolo de comunicação de alta velocidade que não depende de nenhuma topologia de rede específica. Usa uma tecnologia de comutação de células de alta velocidade que pode tratar tanto dados como vídeo e áudio em tempo real. Os protocolos dos ATM encapsula os dados em pacotes de tamanho fixo de 53 bytes (48 bytes de dados e 5 de cabeçalho). No ATM estes pacotes são denominados de células. Uma célula é análoga a um pacote de dados, à exceção que numa das células ATM nem sempre contém a informação de endereçamento de camada superior nem informação de controle de pacote. Este tipo de transmissão de dados é escalável, permitindo que as suas células de 53 bytes possam ser transportadas de uma LAN para outra através de uma WAN. A velocidade do ATM começa em 25 Mbps, 51 Mbps, 155 Mbps e superiores. Estas velocidades podem ser atingidas com cabeamento de cobre ou fibra óptica (com a utilização exclusiva de cabeamento em fibra óptica podese atingir até 622.08 Mbps). Estas velocidades são possíveis porque o ATM foi desenhado para ser implementado por hardware em vez de software, sendo assim são conseguidas velocidades de processamento mais altas. 1.9 Unidades Métricas (Kbps, Mbps, Gbps) A taxa de dados de uma conexão de rede de computadores é normalmente medida em unidades de bits por segundo (bps). Fabricantes de equipamentos de rede taxam seus produtos usando unidades relacionadas de maior capacidade: Kbps, Mbps e Gbps. Um kilobit por segundo (Kbps) é igual a 1000 bits por segundo (bps). Kbps é às vezes também escrito como "kbps" - ambos carregam o mesmo significado. Um megabit por segundo (Mbps) equivale a 1000 Kbps ou um milhão de bps. Um gigabit por segundo (Gbps) é igual a 1000 Mbps ou um milhão de Kbps ou um bilhão de bps. Taxas de dados de equipamentos que não são de rede, muitas vezes são mostrados em bytes por segundo (Bps) em vez de bits por segundo. Nesses casos: • Um KBps é igual a um kilobyte por segundo, • um MBps é igual a um megabyte por segundo, e • um GBps é igual a um gigabyte por segundo. • Por fim, um kilobyte por segundo é igual a 8 kilobits por segundo. 1.10 Parâmetros de comparação de Redes A escolha de um tipo particular de rede para suporte a um dado conjunto de aplicações é uma tarefa difícil. Cada arquitetura possui certas características que afetam sua adequação a uma aplicação em particular. Muitos atributos entram em jogo, o que torna qualquer comparação bastante complexa. Esses atributos dizem respeito ao custo, à confiabilidade, ao tempo de resposta, à velocidade, ao desempenho, à facilidade de desenvolvimento, à modularidade, à capacidade de reconfiguração, à complexidade lógica, à facilidade de uso, à disponibilidade, à facilidade de manutenção, à dispersão geográfica e a outros fatores não técnicos ou quase técnicos. 1.10.1 Custo O custo de uma rede é dividido entre o custo das estações de processamento, o custo das interfaces com o meio de comunicação e o custo do próprio meio de comunicação. O custo das conexões dependerá muito do desempenho que se espera da rede (redes de baixo desempenho e redes de alto desempenho). 1.10.2 Retardo de Transferência Podemos definir o retardo de transferência como a soma dos retardos de acesso e de transmissã o. Assim, o retardo de transferência inclui todo o tempo de entrega de uma mensagem, desde o momento em que se deseja transmiti-la, até o momento em que ela chega para ser recebida pelo destinatário. 1.10.3 Desempenho Várias são as medidas que caracterizam o desempenho de um sistema, entre elas o retardo de transferência , vazão, etc. Vamos definir desempenho de uma rede, quando não especificado de outra forma, como a capacidade efetiva de transmissão da rede. Os termos velocidade, desempenho e retardo de transferência estão intimamente relacionados. 1.10.4 Confiabilidade Confiabilidade pode ser avaliada em termos de tempo médio entre falhas (Mean Time Between Failures – MTBF), tolerância a falhas, degradação amena, tempo de reconfiguração após falhas e tempo médio de reparo (Mean Time to Repair – MTTR). 1.10.5 Modularidade Modularidade pode ser caracterizada como o grau de alteração e funcionalidade que um sistema (rede) pode sofrer sem mudar seu Os três maiores benefícios de uma arquitetura modular são a modificação, a facilidade para crescimento e a facilidade para o uso de componentes básicos. 1.10.6 de desempenho projeto original. facilidade para de um conjunto Compatibilidade A compatibilidade (ou interoperabilidade) será aqui utilizada como a capacidade que o sistema (rede) possui para se ligar a dispositivos de vários fabricantes, quer em nível de hardware quer em nível de software. Essa característica é muito importante na economia de custo de equipamentos já existentes. 1.10.7 Sensibilidade Tecnológica Sensibilidade tecnológica, em sua essência, diz respeito à modularidade. Uma rede deve ter a capacidade de suportar todas as aplicações para a qual foi dedicada, mais aquelas que o futuro possa requerer. 1.11 Principais Modelos de Computação em Rede (Computação Distribuída) A computação distribuída, ou sistema distribuído, é uma referência à computação paralela e descentralizada, realizada por dois ou mais computadores conectados através de uma rede, cujo objetivo é concluir uma tarefa em comum. Um sistema distribuído segundo a definição de Andrew Tanenbaum é uma "coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente"; outra definição, de George Coulouris, diz: "coleção de computadores autônomos interligados através de uma rede de computadores e equipados com software que permita o compartilhamento dos recursos do sistema: hardware, software e dados". Organizar a interação entre cada computador é primordial. Visando poder usar o maior número possível de máquinas e tipos de computadores, o protocolo ou canal de comunicação não pode conter ou usar nenhuma informação que possa não ser entendida por certas máquinas. Cuidados especiais também devem ser tomados para que as mensagens sejam entregues corretamente e que as mensagens inválidas sejam rejeitadas, caso contrário, levaria o sistema ou até mesmo o resto da rede a "cair". Entre os modelos de computação distribuída estão: – Peer-toPeer (P2P) – Cliente/Servidor – Objetos Distribuídos 1.11.1 Peer-toPeer (P2P) Peer-to-Peer (do inglês “par-a-par”), entre pares (tradução livre “ponto a ponto”), é uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nó realiza tanto funções de servidor quanto de cliente. Ilustração 4: Modelo de computação distribuída P2P A demanda por serviços na Internet vem crescendo a uma escala que só pode ser limitada pelo tamanho da população mundial. Um dos objetivos dos sistemas peerto-peer é permitir o compartilhamento de dados e recursos numa larga escala eliminando qualquer requisito por servidores gerenciados separadamente e a sua infraestrutura associada. Sistemas peer-to-peer têm o propósito de suportar sistemas e aplicações distribuídas utilizando os recursos computacionais disponíveis em computadores pessoais e estações de trabalho em número crescente. Geralmente, uma rede Peer-to-Peer é constituída por computadores ou outros tipos de unidades de processamento que não possuem um papel fixo de cliente ou servidor, pelo contrário, costumam ser considerados de igual nível e assumem o papel de cliente ou de servidor dependendo da transação sendo iniciada ou recebida de um outro par da mesma rede. Inicialmente, as aplicações Peer-to-Peer surgiram monolíticas, ou seja, o programa precisava implementar seu próprio protocolo de comunicação Peer-to-Peer para permitir a interoperabilidade entre os nós constituintes do seu sistema em rede. Com a popularização deste tipo de aplicação, surgiu um esforço em prover plataformas para desenvolvimento de aplicações Peer-to-Peer, de tal maneira que estas possam comunicar-se entre si. Alguns exemplos de sistemas que utilizam o modelo P2P são: Kazaa, eMule, Gnutella e Torrent. 1.11.2 Cliente-Servidor Já o modelo Cliente-Servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Muitas vezes os clientes e servidores se comunicam através de uma rede de computador com hardwares separados, mas o cliente e servidor podem residir no mesmo sistema. A máquina servidor é um host que está executando um ou mais programas de servidor que partilham os seus recursos com os clientes. Um cliente não compartilha de seus recursos, mas solicita o conteúdo de um servidor ou função de serviço. Os clientes, portanto, iniciam sessões de comunicação com os servidores que esperam as solicitações de entrada. Ilustração 5: Modelo de computação distribuída Cliente-Servidor Funções como a troca de e-mail, acesso à internet e acessar banco de dados, são construídos com base no modelo cliente-servidor. Por exemplo, um navegador da web é um programa cliente em execução no computador de um usuário que pode acessar informações armazenadas em um servidor web na Internet. Usuários de serviços bancários acessando do seu computador usam um cliente navegador da Web para enviar uma solicitação para um servidor web em um banco. Esse programa pode, por sua vez encaminhar o pedido para o seu próprio programa de banco de dados do cliente que envia uma solicitação para um servidor de banco de dados em outro computador do banco para recuperar as informações da conta. O saldo é devolvido ao cliente de banco de dados do banco, que por sua vez, serve-lhe de volta ao cliente navegador exibindo os resultados para o usuário. 1.12 Principais Organizações, Normas, Padrões e Especificações de Redes A utilização de normas nas comunicações de dados é uma necessidade óbvia. Elas são necessárias para gerir o uso e interligação de equipamentos, tanto a nível físico, como elétrico, e mesmo a nível dos processos e procedimentos de manipulação os dados. O reconhecimento da necessidade de normas comuns não era partilhada pela indústria de computadores, pois enquanto os construtores de equipamento de telecomunicações reconheciam a necessidade de interligação do seu equipamento com equipamento de terceiros, os primeiros tentavam "prender os clientes" em torno da suas ofertas de tecnologia. A proliferação de computadores e o seu uso para processamento distribuído tornou, no entanto, esta posição insustentável. Por isso o uso de computadores e comunicações passa pelo respeito de normas que permitem a sua interligação, independentemente de marca ou características específicas. A seguir estão algumas vantagens e desvantagens no uso de normas nas comunicações de dados: – Vantagens: assegura a existência de um mercado mais vasto para um dado equipamento (hardware ou software), permitindo produções em maior escala com consequentes reduções de preço; permite que produtos de diferentes construtores possam se comunicar, dando ao utilizador maior flexibilidade na seleção e uso de equipamento; – Desvantagens: o seu uso tende a desacelerar a evolução e desenvolvimento de novos produtos; a existência de múltiplas normas com o mesmo objetivo; existência de áreas técnicas onde coexistem mais do que uma norma com objetivos sobrepostos e que são incompatíveis. 1.12.1 Organizações de Normatização São várias as organizações que estão envolvidas no desenvolvimento ou promoção de normas, das quais se destacam as seguintes, pela sua importância internacional: • • International Standards Organization (ISO) - A ISO é uma agência internacional para o desenvolvimento de normas num vasto conjunto de atividades. Trata-se de uma organização voluntária, de carácter público, em que os seus membros são designados pelas instituições de normalização de cada uma das nações participantes, acrescidas de um conjunto de organizações observadoras não votantes. Uma área importante de normalização diz respeito à interligação de sistemas abertos ("open systems interconnection" - OSI), que propõe um modelo de referência para comunicação de dados. International Telegraph and Telephone Consultive Committee (CCITT) O CCITT é um comité da International telecommunications Union (ITU), que é ela própria uma organização das Nações Unidas. Embora os membros do CCITT sejam os governos dos diversos países, estes delegam a sua representação quase sempre nos operadores de telecomunicações. A missão do CCITT é o estudo e emissão de recomendações em questões técnicas, de operação e de tarifas, relacionadas com a telegrafia e o telefone. O seu objetivo principal é • • • normalizar, na extensão necessária, técnicas e operações em telecomunicações de modo a alcançar a compatibilidade ponto a ponto em ligações de comunicações internacionais, quaisquer que sejam os países de origem e destino. The American Nacional Standards Institute (ANSI) - A ANSI é uma organização não lucrativa e independente que agrega entidades responsáveis pela realização de normas e por utilizadores. Os seus membros incluem sociedades profissionais, associações de comércio, organismos regulamentadores, organismos do governo americano, empresas industriais e grupos de utilizadores. A organização ANSI é a mais representativa a nível americano e é também a que representa este país como membro votante na ISO. A ANSI publica as normas Norte Americanas mas não as desenvolve. Em vez disso, as normas são desenvolvidas por outros grupos que são reconhecidos como competentes para o seu desenvolvimento. Muito deste trabalho é efetuado por organizações membros da ANSI, como é o caso do IEEE - Institute of Electrical and Electronics Engineers, que desenvolveram, entre outras, as normas 802 IEEE para redes locais. Electronics Industries Association (EIA) - Associação comercial de empresas de eletrônica, membro da ANSI. Está principalmente orientada para normas de nível mais baixo do modelo de referência OSI (nível físico). Institute of Electrical and Electronics Engineers (IEEE) - Associação profissional que é membro da ANSI. Preocupa-se fundamentalmente com os dois níveis mais baixos do modelo de referência OSI (nível físico e nível de ligação lógica). 1.12.2 Principais Normas A seguir está um resumo das principais normas utilizadas para cabeamento estruturado. Norma 568 da ANSI/EIA/TIA: Primeira norma lançada para o Cabeamento Estruturado em edifícios comerciais e tem por objetivo principal definir o cabeamento genérico de telecomunicações para edifícios comerciais. Inclui definições do meio físico e definição dos pontos de trabalho. Editada em junho de 1991. Sofreu alterações nas versões A, B e C (568-A, 568-B e 568-C). É uma das normas base da norma ABNT 14565 de Cabeamento Estruturado. Norma TSB 67 da ANSI /EIA /TIA: Norma que padroniza as especificações de performance de transmissão para testes em campo para o Sistema de Cabeamento de cabos UTP. Editada em outubro de 1995. Define as características dos equipamentos, parâmetros mínimos e métodos de testes para cabos UTP em suas várias categorias. Essa norma, portanto, está associada aos testes de certificações do Cabeamento Estruturado com cabos UTP. Norma TSB 75 da ANSI / EIA / TIA: Trata de especificação adicional para sistemas de cabeamento horizontal – Uso de MUTO (Multiuser Telecommunication Outlet Assembly ). Editada em setembro de 1999. Norma 569 da ANSI/EIA/TIA: Norma que prove as especificações do projeto, incluindo os caminhos, componentes e espaços de telecomunicações, nas instalações em edifícios comerciais. É a norma que define a estrutura propriamente dita do projeto de Cabeamento Estruturado. Editada em outubro de 1990. Sofreu alterações nas versões A e B. Norma 606 da ANSI/EIA/TIA: Norma que trata da administração da infra-estrutura de Telecomunicações em um Cabeamento Estruturado em edifícios comerciais, definindo a documentação e identificação dos componentes pertinentes ao mesmo. Editada em fevereiro de 1993. 606 A em 1994. Norma 607 da ANSI – J – STD: Norma que trata da especificação técnica de aterramento elétrico em ambientes de telecomunicações, utilizada em projetos de Cabeamento Estruturado. Editada em agosto de 1994. 607 A em 1995. 607 B em 2004. Norma ABNT / NBR 14565: Norma brasileira que trata de procedimentos básicos para elaboração de projetos em Cabeamento Estruturado de telecomunicações para rede interna em edifícios comerciais. Baseia-se nas normas ANSI/ TIA/EIA 568 A, 569 e 606. Editada em junho de 2000. A versão atual da NBR 14565 é de 2007. Norma ABNT / NBR 5410: Trata dos padrões de instalações elétricas de baixa tensão em edifícios comerciais. Norma ANSI/TIA/EIA-570-A: Trata dos padrões em Cabeamento de telecomunicações para residências. Editada em setembro de 1998. 570 B em 1999. ANSI/EIA/TIA 310-D: A norma mencionada trata exclusivamente da normatização dos racks, cabines, painéis, periféricos e demais equipamentos associados, utilizados internamente em um cabeamento estruturado. Norma ISO/IEC 11801 Amd. 2 Ed 2.0: Tecnologia de Informação – cabeamento genérico de cabo UTP CAT 7A para instalações em usuários comerciais – emenda 2 – aprovado para publicação em janeiro de 2010. 2 Componentes e Equipamentos de Rede Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação. O sistema de comunicação vai se constituir de um arranjo topológico interligado aos vários módulos de processadores através de enlaces físicos (meios de transmissão) e de um conjunto de regras com o fim de organizar a comunicação (protocolos). A seguir serão demonstrados alguns exemplos de meios de transmissão e de equipamentos que compõem as redes de computadores de uma forma geral. 2.1 Meios de Transmissão/Comunicação A escolha do meio de transmissão adequado às aplicações é extremamente importante não só em relação aos parâmetros de comparação de redes, mas também pelo fato de que ele influencia diretamente o custo das interfaces de rede. Os meios mais comumente usados são os meios cabeados (par trançado, cabo coaxial e fibra ótica) e os meios sem fio (radiodifusão, infravermelho, enlaces de satélite e micro-ondas). 2.1.1 Meios Cabeados Par Trançado – No par trançado os fios são enrolados em espiral de forma a reduzir o ruído e manter constantes as propriedades elétricas do meio através de todo o seu comprimento. As taxas de transmissão podem chegar até a ordem de gigabits por segundo, dependendo da distância, técnica de transmissão e qualidade do cabo. A perda de energia é um parâmetro importante quando se discute não só a taxa máxima de transmissão, mas também a distância máxima permitida, qualquer que seja o meio de transmissão. Os cabos par trançado podem chegar a várias dezenas de metros mantendo as taxas de transmissão. A desvantagem do par trançado é a sua susceptibilidade à interferência e ruído. Esses efeitos podem ser minimizados com a blindagem adequada. Quanto à blindagem, os cabos par trançado se dividem em cabos não blindados UTP (Unshielded Twisted Pairs) e cabos blindados STP (Shielded Twisted Pairs). Ilustração 6: Cabo UTP Ilustração 7: Conector RJ45 Ilustração 8: Esquemas para crimpagem dos cabos UTP Existe uma classificação para cabos sem blindagem que leva em consideração as diversas capacidades de utilização e aplicação. Tal classificação distingue sete categorias de pares UTP numeradas de 1 a 7. Categoria Especificações Categoria do cabo 1 (CAT1) Consiste em um cabo blindado com dois pares trançados compostos por fios 26 AWG. São utilizados por equipamentos de telecomunicação e rádio. Foi usado nas primeiras redes Token-ring mas não é aconselhável para uma rede par trançado. (CAT1 não é mais recomendado pela TIA/EIA). Categoria do cabo 2 (CAT2) É formado por pares de fios blindados (para voz) e pares de fios não blindados (para dados). Também foi projetado para antigas redes token ring e ARCnet chegando a velocidade de 4 Mbps. (CAT2 não é mais recomendado pela TIA/EIA). Categoria do cabo 3 (CAT3) É um cabo não blindado (UTP) usado para dados de até 10Mbits com a capacidade de banda de até 16 MHz. Foi muito usado nas redes Ethernet criadas nos anos noventa (10BASET). Ele ainda pode ser usado para VoIP, rede de telefonia e redes de comunicação 10BASET e 100BASET4. (CAT3 é recomendado pela norma EIA/TIA-568-B). Categoria do cabo 4 (CAT4) É um cabo par trançado não blindado (UTP) que pode ser utilizado para transmitir dados a uma frequência de até 20 MHz e dados a 20 Mbps. Foi usado em redes que podem atuar com taxa de transmissão de até 20Mbps como token ring, 10BASET e 100BASET4. Não é mais utilizado pois foi substituído pelos cabos CAT5 e CAT5e. (CAT4 não é mais recomendado pela TIA/EIA). Categoria do cabo 5 (CAT5) Usado em redes fast ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps. (CAT5 não é mais recomendado pela TIA/EIA). É uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHz em redes 1000BASE-T Categoria do cabo 5e (CAT5e) gigabit ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B. (CAT5e é recomendado pela norma EIA/TIA-568-B). Categoria do cabo 6 (CAT6) Categoria: CAT 6a Definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps. (CAT6 é recomendado pela norma EIA/TIA-568-B). É uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Os cabos dessa categoria suportam até 500 MHz e podem ter até 55 metros no caso da rede ser de 10.000 Mbps, caso contrario podem ter até 100 metros. Para que os Categoria Especificações cabos CAT 6a sofressem menos interferências os pares de fios são separados uns dos outros, o que aumentou o seu tamanho e os tornou menos flexíveis. Essa categoria de cabos tem os seus conectores específicos que ajudam à evitar interferências. Categoria 7 (CAT7) Foi criado para permitir a criação de rede 10 gigabit Ethernet de 100m usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Tabela 2: Categorias de cabos par trançado UTP Cabo Coaxial – É constituído de um condutor interno circundado por um condutor externo (malha), tendo, entre os condutores, um dielétrico que os separa. O condutor externo é, por sua vez, circundado por outra camada isolante. Ilustração 9: Cabo coaxial Ilustração 10: Conectores e terminador para cabo coaxial O cabo coaxial, ao contrário do par trançado, mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo. Essa característica vai lhe permitir suportar velocidade da ordem de megabits por segundo, sem necessidade de regeneração do sinal e sem distorções. Comparado com o par trançado, o cabo coaxial tem uma imunidade a ruído bem melhor, e uma fuga eletromagnética mais baixa. Quanto ao custo, o cabo coaxial é mais caro do que o par trançado, assim como é mais elevado o custo das interfaces para ligação dos cabos. Fibra Ótica – A transmissão em fibra ótica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de frequência do infravermelho. O cabo ótico consiste em um filamento de sílica ou plástico, por onde é feita a transmissão da luz. Ao redor do filamento existem outras substâncias de menor índice de refração, que fazem com que os raios sejam refletidos internamente, minimizando assim as perdas de transmissão. Existem três tipos de fibras óticas: as multimodo degrau, as multimodo com índice gradual e as monomodo. Ilustração 12: Cabos de fibra ótica com relação à finalidade Ilustração 11: Cabos de fibra ótica Ilustração 13: Conectores de fibra ótica Ilustração 14: Tipos de conectores de fibra ótica Fibras óticas são imunes a interferências eletromagnéticas e a ruídos. Também vão permitir um isolamento completo entre o transmissor e o receptor, fazendo com que o perigo de um curto entre os condutores não exista. Em linhas de longa distância, pode-se chegar a distâncias próximas de 50 km sem necessidade de repetidores. 2.1.2 Meios Sem Fio Nos concentraremos nas características relativas à transmissão utilizando frequências de rádio (radiodifusão ou wi-fi), bluetooth e infravermelho, por serem mais utilizadas em redes de computadores. Radiodifusão (Wi-Fi) – Nas redes sem fio (wireless networks) os pacotes são transmitidos através do ar, em canais de frequência de rádio ou infravermelho. Por sua natureza, a radiodifusão é adequada tanto para ligações ponto a ponto quanto para ligações multiponto. É uma solução viável para locais onde é difícil, ou mesmo impossível, instalar cabos metálicos ou de fibra ótica. As bandas de frequência ISM (Industrial, Scientific and Medical), que podem ser utilizadas sem que seja necessário uma licença, são alocadas para as aplicações de radiodifusão. Como exemplo, o padrão para redes sem fio IEEE 802.11 especifica como opções de nível físico de bandas: 902 a 928 MHz, 2,4 a 2,48 GHz e 5,72 a 5,85 GHz. Nessas bandas de frequência, o sinal transmitido por um dispositivo, com uma potência de 100 mW, cobre uma área de 500m2. A seguir, uma tabela com os principais padrão da família IEEE 802.11, também conhecida como redes Wi-Fi ou Wireless. 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de 5,8 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências. A maior desvantagem é a incompatibilidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos. 802.11b Alcança uma taxa de transmissão de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio. 802.11d Habilita o hardware de 802.11 a operar em vários países onde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa. 802.11e O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano 2005 foram lançados comercialmente os primeiros pontos de acesso trazendo pré-implementações da especificação IEEE 802.11e. Em suma, 802.11e permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede. 802.11f Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (InterAccess-Point Protocol). 802.11g Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio. 802.11h Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que optimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda. 802.11i Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos visam avaliar, principalmente, os seguintes protocolos de segurança: – Wired Equivalent Protocol (WEP) – Temporal Key Integrity Protocol (TKIP) – Advanced Encryption Standard (AES) IEEE 802.1x para autenticação e segurança. O grupo de trabalho 802.11i vem trabalhando na integração do AES com a sub camada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de comunicação sem fio. O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware. 802.11j Diz respeito as bandas que operam as faixas 4.9 GHz e 5 GHz, disponíveis no Japão. 802.11k Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento. O IEEE 802.11k é o principal padrão da indústria que está agora em desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN. Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta o QoS necessário. 802.11n O IEEE aprovou oficialmente a versão final do padrão para redes sem fio 802.11n. Vários produtos 802.11n foram lançados no mercado antes de o padrão IEEE 802.11n ser oficialmente lançado, e estes foram projetados com base em um rascunho (draft) deste padrão. Há a possibilidade de equipamentos IEEE 802.11n que chegaram ao mercado antes do lançamento do padrão oficial serem incompatíveis com a sua versão final. Basicamente todos os equipamentos projetados com base no rascunho 2.0 serão compatíveis com a versão final do padrão 802.11n. Além disso, os equipamentos 802.11n possivelmente precisarão de um upgrade de firmware para serem 100% compatíveis com o novo padrão. As principais especificações técnicas do padrão 802.11n incluem: Taxas de transferências disponíveis: de 65 Mbps a 300 Mbps. - Método de transmissão: MIMO-OFDM - Faixa de freqüência: 2,4 GHz e/ou 5 GHz. 802.11p Utilizado para implementação veicular à nitro. 802.11r Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. 802.11s Padroniza "self-healing/self-configuring" nas Redes Mesh (malha) 802.11t A norma 802.11t tem por objetivo prover métodos de medida, de métricas de desempenho, e de recomendações do teste que permitem fabricantes, laboratórios independentes de teste, fornecedores de serviço, e extremidade usuários para medir o desempenho do equipamento e de redes padrão de IEEE 802.11. 802.11v Permitir a configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir paradigmas de gerência similares aos utilizados em redes celulares. 802.11x Não usado devido à confusão com o 802.1x 802.11w Aumentar a segurança da transmissão dos pacotes de camada física. 802.11z Habilitar o equipamento Wi-fi para operar com a frequência entre 3650 a 3700 MHz somente nos Estados Unidos. Bluetooth - Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks – PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo Bluetooth Special Interest Group. A tecnologia Bluetooth diferencia-se da tecnologia IrDA (infravermelho) inclusive pelo tipo de radiação eletromagnética utilizada. Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente. Infravermelho (IrDA) - O infravermelho (IRDA) é um padrão de comunicação sem fio para transmissão de dados entre outros dispositivos, não possui memória interna e portanto não armazena os dados, apenas os transfere de um equipamento para outro servindo apenas como uma ponte. Quanto à velocidade, o IRDA em celulares chega de 5 a 10 kbps, dependendo da distância. As taxas de transmissão vão até 115.200 bps no padrão 1.0 e até 4.194.304 bps (4 Mbps) no padrão 2.1. As transmissões são feitas em half-duplex. 2.2 Conectores e Placas de Redes 2.3 Hubs A principal função do hub é fazer o papel do barramento da rede e permitir a interligação dos computares por meio desse barramento. Ele é um concentrador de conexões e faz a repetição de um dado recebido para todas as outras portas. 2.4 Bridge Bridges (ou pontes) são equipamentos utilizados para ligar duas redes locais, isolando o tráfego de ambas por meio dos endereços MAC dos dados transmitidos. Com isso, conseguimos restringir os dados de um segmento dentro do próprio segmento. Somente os dados destinados a outros segmentos de redes conseguem atravessar a bridge para então irem para o outro lado. As bridges evoluíram para os switches, que conseguem dividir as redes em muito mais segmentos e não só em dois como as bridges. 2.5 Switches O switch é um equipamento que opera analogamente a uma bridge, segmentando redes, e permitindo que muitas redes locais se comuniquem entre si, com o tráfego segmentado. O switch recebe o pacote de dados, lê o endereço de destino e envia para a porta do segmento de rede que corresponde ao endereço de destino. 2.6 Roteadores Utilizamos roteadores para a interligação de redes externas e internas, distantes umas das outras, por meio de canais de comunicação externos. As portas de conexão de um roteador podem ser configuradas para operar com diferentes protocolos de comunicação, assim o roteador é um equipamento capaz de interligar redes e equipamentos que operam com protocolos de comunicação diferentes. Tabelas de roteamento são montadas no roteador para o controle das rotas e encaminhamento dos pacotes. O gerenciamento de rotas é feito pelos roteadores por meio de protocolos, como o RIP (Routing Information Protocol) ou o OSPF (Open Shortest Path First). 2.7 Gateway Podemos considerar o gateway o um conversor de protocolos, um sistema composto de hardware e de software que conecta e converte arquiteturas diferentes como o SNA e o TCP/IP, permitindo a comunicação entre os equipamentos dessas redes. É basicamente utilizado quando precisamos conectar aplicações que ficam em computadores e sistemas de fabricantes diferentes e com protocolos diferentes. 2.8 Rádios Os rádios são equipamentos usados para comunicação WiFi e são muito similares aos rádios usados para walkie-talkies, telefones celulares e outros aparelhos. Eles podem transmitir e receber ondas de rádio e podem converter 1s e 0s em ondas de rádio e convertê-las novamente em 1s e 0s. Mas os rádios WiFi têm algumas diferenças relação aos outros rádios, tal como transmitir em frequências de 2,4 GHz ou 5GHz, consideravelmente mais altas que as frequências usadas para telefones celulares, walkie-talkies e televisões. A frequência mais alta permite que o sinal carregue mais dados. 2.9 Modems O modem é um equipamento que transforma os sinais elétricos digitais que saem do computador em sinais analógicos que podem ser transmitidos a longas distâncias pela rede telefônica pública. Os dados na forma de sinais digitais, representados por bits 0 e 1, são colocados em uma onda portadora analógica por um processo chamado de modulação. No modem receptor, é feito o processo inverso. A operação inversa à modulação é chamada de demodulação, ou seja, o modem receptor recebe a onda portadora analógica e retira os sinais digitais. 2.10 Repetidores Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e regeneram eletricamente os sinais transmitidos no meio físico. Um repetidor atua na camada física (Modelo OSI). Ele recebe todos os pacotes de cada uma das redes que interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos. Não se pode usar muitos destes dispositivos em uma rede local, pois degeneram o sinal no domínio digital e causam problemas de sincronismo entre as interfaces de rede. 2.11 Racks Rack para servidor ou muitas vezes também chamado de rack 19″ é um “armário”, ou seja, um grande gabinete que foi projetado e padronizado para a montagem modular de equipamentos (geralmente de informática). É chamado de rack 19″ por que cada módulo possui 19″ de largura (482,6 mm) incluindo as bordas/orelhas que projetam-se dos aparelhos neles fixados. A altura dos módulos é chamada de U (unidade de rack), e possui 1,75″ (44,5 mm). Os equipamentos que são fabricados para serem utilizados em conjunto de racks são geralmente chamados de “para rack” ou “rack mountable”. Ilustração 16: Rack aberto Ilustração 15: Racks de diferentes tamanhos 2.12 KVM (Keyboard, Video and Mouse) Um switch KVM (com KVM sendo uma abreviação para teclado, vídeo e mouse, em inglês) é um dispositivo de hardware que permite ao usuário controlar múltiplos computadores a partir de um único teclado, monitor de vídeo e mouse. Dispositivos modernos acrescentaram a possibilidade de compartilhar dispositivos USB e alto-falantes com vários computadores. Alguns comutadores KVM também podem funcionar no sentido inverso - isto é, um único PC pode ser conectado a vários monitores, teclados e mouses. Apesar de não ser tão comum quanto o primeiro, esta configuração é útil quando o operador quer acessar um único computador a partir de locais de dois ou mais (normalmente fechado) - por exemplo, uma máquina de quiosque público, que também tem uma interface de manutenção por trás do balcão, ou um computador do escritório para casa que funciona como um PC home theater. Ilustração 17: Exemplo de KVM para 16 computadores Ilustração 18: KVM com monitor embutido 2.13 Patch Panels Um patch panel ou patch bay é um painel, geralmente montado em rack, que abriga as conexões dos cabos. Um cabo patch, tipicamente mais curto, vai ligar a parte da frente, enquanto a traseira mantém a conexão de um cabo muito mais longo e mais permanente. A montagem de hardware é organizado de modo que um número de circuitos, geralmente do mesmo tipo ou similar, serão exibidas no tomadas para monitoramento, interconexão e teste de circuitos de uma forma conveniente e flexível. Ilustração 19: Exemplos de patch panels de 24 e 48 portas Ilustração 20: Patch panel: visão traseira Ilustração 21: Patch panel: visão frontal Ilustração 22: Sem o uso de patch panel 2.14 Backbones Corporativos Chamamos de backbone uma estrutura de conexões de redes. A interligação das redes locais de um prédio com os cabos e equipamentos é um backbone de redes locais. Os links de comunicação e roteadores utilizados na interligação de redes externas de uma empresa é um backbone de rede corporativa. Assim, a denominação backbone é dada aos meios de transmissão e equipamentos de interligação de redes como hubs, switches, roteadores e gateways. Ilustração 23: Backbone corporativo 2.15 Firewall Firewall (em português: muro anti-chamas) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. e filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP. Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. Ilustração 24: Firewall 3 Conceitos Básicos sobre Projetos de Redes de Computadores As primeiras redes locais tinham os seus computadores interligados por meio de cabo coaxial, que são cabos de difícil manuseio para passagem em tubulações e que necessitam, muitas vezes, que obras civis sejam executadas para a passagem de novos dutos e cabos. Antes do advento das redes locais de microcomputadores, os terminais de acesso aos computadores de grande porte (mainframes) também eram feitos por cabo coaxiais. Posteriormente, a conexão de computadores evoluiu para a utilização de cabos de pares trançados, chamados de UTP e STP, com conectores RJ-45, com várias vantagens como manuseio mais fácil, facilidades de instalação e custo menor. 3.1 O Conceito de Cabeamento Estruturado Nas primeiras redes locais, com cabo coaxial, os computadores eram ligados entre si por um cabo contínuo que funcionava como um barramento físico compartilhado e acessado por todos. Se o cabo partisse em algum ponto, a rede parava de funcionar. Para solucionar esse tipo de questão de detecção de anomalias no barramento da rede surgiu o hub, que é um concentrador ao qual ligamos todas as estações (nós) da rede local, uma a uma, com cabos individuais, em estrela. Desta forma, cada computador da rede fica isolado, sem afetar os demais na ocorrência de problemas em seu cabo. O hub funciona como um barramento centralizado, simulando o barramento físico. Para a interconexão de redes de andares e departamentos diferentes, é necessário estruturar as ligações dos cabos de maneira ordenada, o que chamamos de cabeamento estruturado. Dessa forma, a concentração dos cabos em cada andar em racks e patchpanels, utilização de switch em cada andar conectado a um switch central por meio de fibras óticas e uma distribuição de cabos para todos os pontos do andar em que haverá computadores a serem ligados, recebeu o nome de cabeamento estruturado. 3.2 Simbologias Comumente Empregadas (CISCO e Outras) A seguir estão alguns exemplos de simbologia de rede (símbolos comuns), diagrama de rede construído com essa simbologia e, em anexo, os símbolos utilizados pelas redes CISCO. Ilustração 25: Símbolos de rede Ilustração 26: Exemplo de diagrama de rede 4 Modelo de Referência ISO/OSI O modelo OSI (Open Systems Interconnection) foi criado em 1977 pela ISO (International Organization for Standardization) com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos. O processo de transmissão de dados foi divido em partes e cada parte é definida com padrões que permitem a integração dos diversos componentes de uma rede. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, facilitando assim a compreensão de questões fundamentais sobre a rede. Isso torna flexível a implementação de softwares e hardwares ao longo da rede, pois define as funções de cada fase, facilitando o uso para usuários e fabricantes. A figura abaixo apresentada, mostra o modelo ISO/OSI e suas sete camadas. Cada camada do modelo oferece serviços à camada anterior. As conexões de uma camada (ou nível) são gerenciadas pelos protocolos que fazem parte da camada. Os níveis definidos com suas funções são sete, assim numerados: Ilustração 27: Camadas do modelo ISO/OSI O modelo ISO/OSI representa um modelo de base para a construção de rede, porém não é considerado uma arquitetura de rede porque ele não especifica exatamente os serviços e protocolos a serem usados em cada camada. A seguir é dado um resumo das funções que cada camada deve realizar. 4.1 Camada Física Esta camada está relacionada com a transmissão simples de bits sobre um canal de comunicação. Especifica as conexões elétricas, cabos, pinagem, voltagem ou pulso de luz, sentido do fluxo de dados, etc. São conexões mecânicas e elétricas formadas pelos modems, linhas físicas, conectores, cabos e interfaces de hardware de comunicação dos equipamentos. Nesse nível, temos as definições dos sinais elétricos, transmissão dos bits, detecção da portadora de transmissão de dados, etc. Questões típicas nesta camada: • voltagem para bit "1" • voltagem para bit "0" • tempo de duração de um pulso • o modelo de transmissão (simplex, half-duplex, full-duplex) • como a conexão é estabelecida e cortada • pinagem dos conectores 4.2 Camada Link de Dados (Enlace) Faz a detecção e a correção de erros para que a linha física pareça livre de erros. Organiza os bits do nível 1 em quadros. Os bits do nível físico são agora tratados como blocos de caracteres com endereçamento de origem e destino. Organiza a entrada em data frames (algumas centenas de bits), transmite os frames sequencialmente e procura frames de aviso de recebimento para enviar de volta ao transmissor. Havendo erro, é feita a retransmissão dos dados. Também se implementa nesse nível a sincronização lógica entre os pontos de comunicação. • Coloca sinalizadores de início e fim de dados. • Resolve problemas de danificação, perda e duplicação de frames. • Deve tratar do problema de conexão de máquinas de diferentes velocidades. 4.3 Camada de Rede (Network) Esta camada controla a operação da subnet. Sua tarefa principal é: como os pacotes de informação são roteados da fonte para o destino. Tarefas desenvolvidas nesse nível são, por exemplo, empacotamento (montagem de pacotes ou blocos de dados que percorrerão a rede), correção de falhas de transmissão entre os nós da rede, controle de fluxo, roteamento dos dados, encaminhamento dos pacotes, selecionando o melhor caminho e outras funções de controle e endereçamento. O nível anterior (de enlace) controla a informação entre os nós adjacentes. O nível de rede controla a transferência do pacote entre a origem e o destino. O encaminhamento dos dados (roteamento) pode ser: • Estático: usa-se sempre o mesmo caminho ou divide-se o tráfego com outras linhas fixas. • Adaptativo: escolhe-se o melhor caminho. Requer grande troca de informação entre os nós da rede sobre o status das linhas. • Difusão: os pacotes são “jogados” na rede e apenas o nó de destino os recebe (como no cado do protocolo CSMA/CD). 4.4 Camada de Transporte Nesse nível são definidas as regras de controle da comunicação fim a fim entre duas pontas finais que s comunicam entre si. A função desta camada é pegar os dados da camada de sessão, quebrá-los em partes menores, se necessário, passá-los para a camada de rede e garantir que as partes cheguem em ordem do outro lado. Cria uma conexão distinta na rede para cada conexão requisitada pela camada de sessão. A multiplexação também é feita aqui. Pode fazer difusão de mensagens para múltiplos destinatários. A camada de transporte é a primeira camada fonte-destino, ou seja, um programa na máquina fonte conversa diretamente com um programa na máquina destino. Nas camadas inferiores, os protocolos são entre cada máquina e seu vizinho imediato. Nesse nível temos: • A definição e a operacionalização do endereçamento fim a fim. • Multiplexação e demultiplexação dos dados para distribuir entre vários terminais de uma rede final. • Tratamento de retardo, espera de pacotes, etc. • Controle de fluxo de mensagens entre transmissor e a capacidade de recepção do receptor. • Controle e retransmissão de mensagens não confirmadas depois de um certo tempo. 4.5 Camada de Sessão A camada de sessão permite usuários em máquinas diferentes estabelecerem sessões (por exemplo, login, transferência de arquivos) entre elas. Um serviço oferecido por esta camada é o controle de diálogo. Esse nível é o de conexão entre dois equipamentos de usuários que vão se comunicar. A conexão entre os dois usuários chama-se sessão, na qual são conferidas a identificação da conexão entre os dois sistemas, processo também chamado de autenticação do usuário. 4.6 Camada de Apresentação Trata da sintaxe e semântica da informação transmitida. Por exemplo, trata da codificação dos dados numa forma padrão. Faz também compressão de dados e criptografia para garantir privacidade. A formatação dos dados é feita para que possam ser lidos pela aplicação final, uma vez que podem vir comprimidos ou compactados para ocupar menos espaço a fim de agilizar a transmissão. No caso da criptografia, os dados são codificados no nível de apresentação do transmissor e decodificados no nível de apresentação do receptor. 4.7 Camada de Aplicação Nesse nível temos as aplicações finais, como os programas e protocolos de envio de e-mails, arquivos, aplicações Telnet, aplicações HTTP, entre outras. • Considerações sobre a comunicação entre camadas: Deve-se observar que cada nível, ao receber uma informação a ser transmitida, • • • acrescenta bytes de controle do seu nível, o que é feito pelo protocolo de controle desse nível. Ao chegar à outra ponta, nesse mesmo nível, os controles são retirados e os dados passados para o nível seguinte. Em muitos casos, os controles são tantos que muitas vezes a maior parte da informação transmitida é de controle, ficando os dados efetivos com uma parcela minoritária. Esses dados de controle denominam-se overhead de protocolo. 5 Protocolos e Arquitetura TCP/IP Na área das comunicações, um protocolo é um conjunto de regras ou convenções que governam a operação e o intercâmbio de informações entre dois sistemas computadorizados. Tanto o modelo OSI como o TCP/IP funcionam através de pilhas de protocolos, formando assim diversos níveis, um utilizando os serviços do nível inferior, possuindo as seguintes vantagens: • Sistema estruturado; • Facilidade de entendimento e visualização; • Permite a interconexão entre sistemas de diferentes fabricantes, desde que o padrão de cada nível seja aberto. Devido a essas vantagens, os sistemas surgiram estruturados em níveis, e cada nível foi criado com os seguintes objetivos: • Um nível deve ser criado sempre que uma nova forma de abstração é necessária; • Cada nível deve executar uma tarefa bem definida; • A tarefa de cada nível deve procurar se adaptar a protocolos já existentes; • Os limites entre os níveis devem ser escolhidos de modo a minimizar o fluxo de informação entre eles. 5.1 Modelo TCP/IP A arquitetura TCP/IP foi projeto de uma agência de pesquisas avançadas da defesa dos EUA, na década de 1960. O objetivo era obter uma arquitetura de comunicação de dados aberta, que permitisse a interligação de redes e computadores locais ou remotos, com hardwares diferentes ou mesmo sistemas operacionais e aplicativos diversos. É uma arquitetura cliente-servidor que se tornou padrão de fato na comunicação entre redes e sistemas de informação. Por ter se tornado um padrão de fato, a maioria dos equipamentos e sistemas operacionais lançados no mercado possui interfaces para comunicação TCP/IP. Assim, dizemos que esses equipamentos e sistemas suportam o TCP/IP, ou seja, possuem módulos de software que se comunicam com outros equipamentos TCP/IP. Logo abaixo, segue a arquitetura TCP/IP e uma comparação com o modelo OSI. Ilustração 28: Modelo TCP/IP e modelo OSI Como o modelo TCP/IP não é aderente ao modelo OSI, deve-se ter um certo cuidado ao analisá-lo. O que é denominado data-link (Interface com a Rede) no modelo TCP/IP corresponderia aproximadamente às camadas física e de enlace (link de dados) no modelo OSI. A camada de Internet do modelo TCP/IP corresponde à camada de Rede no modelo OSI. Além disso, as camadas de sessão e apresentação do modelo OSI não existem no modelo TCP/IP, estando seus conceitos embutidos na camada de aplicação do TCP/IP. Devemos observar que os dados que vêm das camadas superiores, seja no modelo OSI ou no modelo TCP/IP, são encapsulados pelo protocolo da cama abaixo que recebe os dados. Os protocolos das camadas que estão acima enviam seus dados para os protocolos das camadas de baixo transportarem. Cada camada possui um ou mais protocolos a ela associado(s) e cada protocolo em uma função específica. 5.1.1 Camada de Enlace de rede (data-link layer, interface com a rede ou acesso à rede) Nessa camada ficam os protocolos de acesso e comunicação pelo meio físico. Nas redes locais, os protocolos de acesso ao meio, no caso, ao barramento da rede local, são Ethernet-CSMA/CD, Token-Ring e FDDI. O protocolo Ethernet tem as suas especificações descritas no padrão IEEE 802.3. São especificados os endereçamentos MAC (Media Access Control) das placas de redes ligadas ao barramento e as conexões e meios físicos. Os endereços utilizados pelo protocolo de enlace para endereçar os dados no meio físico são os MAC-address, nas redes locais, gravados na memória fixa da placa de rede na sua fabricação. Cada fabricante possui uma faixa de endereços de forma a não haver repetição nas placas e equipamentos fabricados, o que ocasionaria conflitos. O endereço MAC-address é composto por 6 bytes. Os três primeiros bytes representam o código do fabricante e os três outros, o número de sequência. O endereço físico é representado no formato hexadecimal. A camada de enlace, nas redes Ethernet, possui duas subcamadas: 1. MAC (Media Access Control): define como transmitir frames no meio físico. 2. LLC (Logical Link Control): identifica diferentes tipos de protocolo da camada superior e encapsula-os. 5.1.2 Camada de Rede Nessa camada são definidos e tratados os endereços lógicos de origem e de destino na rede, os caminhos que os dados percorrerão para atingir o destino e a interconexão de múltiplos links. A camada de rede define como transportar dados entre dispositivos que não estão localmente conectados. Para tanto, utiliza os endereços lógicos da origem e de destino, como os IPs, e escolhe os caminhos através da rede que serão utilizados para atingir o destino. Interliga dispositivos que não estão no mesmo domínio de colisão. O endereço de rede (IP, por exemplo) chama-se virtual ou lógico (virtual address ou logical address). A escolha do melhor caminho é feita pelo protocolo de roteamento que fica armazenado no roteador. Alguns protocolos de roteamento, como o RIP (Routing Information Protocol), escolhem a melhor rota pelo menor número de trechos ou saltos (hops) que deve passar para atingir o destino. Outros protocolos de roteamento, como o OSPF (Open Shortest Path First), escolhem a melhor rota pela melhor velocidade ou desempenho dos trechos que fazem parte dela. Roteadores que utilizam tabelas de roteamento encaminham os dados em direção ao destino, de acordo com o endereço IP. Os roteadores fazem o roteamento usando tabelas de rotas que possuem informações como: – Endereços de rede. – INT – interfaces que dão o caminho para alcançar a rede de destino. – Métricas – dão a distância para a rede de destino. A distância pode ser medida, dependendo do protocolo, por número de dispositivos que o pacote deve cruzar (hop count), tempo que leva da origem ao destino (delay), ou por um valor associado à velocidade do link. Roteadores são equipamentos que operam na camada de rede do modelo TCP/IP. Não reencaminham mensagens de broadcasting ou multicast do nível de enlace como fazem as bridges e switches, ou seja, os roteadores não permitem que mensagens de broadcasting passem para outras redes ligadas a eles, isolando assim o tráfego entre redes. 5.1.3 Camada de Transporte Tem como função estabelecer uma conexão fim a fim (também chamada de conexão confiável) entre a origem e o destino, garantir a integridade dos dados, verificar se não ocorreram perdas de pacotes e se eles estão chegando em ordem, solicitar a retransmissão dos pacotes faltantes ou com erro e efetuar um controle de fluxo do envio dos dados entre a aplicação e a transmissão dos dados pela rede. Essas atividades são efetuadas pelo protocolo de comunicação que atua na camada de transporte. Na arquitetura TCP/IP o protocolo responsável por essas atividades é o TCP. Os protocolos de transporte possuem um identificador da aplicação para a qual estão transportando os dados, o port number. Controlam e fazem também com que seus segmentos sejam retransmitidos caso o receptor não confirme a recepção. Colocam os segmentos em ordem no receptor e controlam o fluxo, evitando congestionamento. O TCP é um protocolo fim a fim, ou orientado à conexão, que permite que as aplicações tenham uma conexão confiável, conferindo se ocorreram perdas de pacotes ao longo da transmissão ou se chegaram com erros. Os protocolos orientados à conexão estabelecem uma conexão “handshake” em que trocam informações de controle antes de iniciar a transmissão dos dados. Caso o serviço a ser utilizado não necessite ser orientado à conexão, será utilizado o protocolo UDP para isso, não sendo garantido o controle de fluxo nem confirmações de recebimento. 5.1.4 Camada de Aplicação Nessa cama ficam os protocolos responsáveis pela comunicação entre as diferentes aplicações, como envio e recebimento de e-mails, transferência de arquivos, emulação de terminais, gerenciamento e aplicações específicas envolvidas para operar na arquitetura TCP/IP. As quatro camadas inferiores (lower layers) do modelo OSI definem as conexões para troca de dados. As três camadas superiores (application layers) definem como as aplicações devem se comunicar entre si e com os usuários. Na camada de aplicação da arquitetura TCP/IP temos as aplicações como Telnet e http, a apresentação dos dados com a conversão de diferentes códigos ou formatos, como ASCII, serviços de criptografia, codificação e decodificação de dados e também os processos de autenticação do usuário, controle, inicialização e finalização de transações entre aplicações. Os protocolos também são responsáveis pelo controle de fluxo. Em muitos casos, quando ocorre congestionamento de dados, os roteadores, por exemplo, podem descartar pacotes em razão de o transmissor enviar dados numa velocidade maior do que ele pode processar. Para evitar perda de dados e regular o fluxo de dados transmitidos e recebidos, usa-se técnicas como: – Buffers (buffering) nos equipamentos: memórias intermediárias que recebem e armazenam os dados em excesso até que o equipamento tenha condições de processá-los. – Pedido de interrupção de envio de dados (congestion avoidance): pede-se ao transmissor que pare de enviar os dados quando o receptor percebe que seus buffers estão enchendo. Pode pedir para interromper o envio ou diminuir a velocidade de envio. – Envio de dados por janela (pacotes transmitidos): neste caso é definida uma janela (quantidade de pacotes transmitidos sem que se tenha uma confirmação de recebimento) entre o receptor e o transmissor. O transmissor só envia novos pacotes após receber o “acknowledgment” de que os anteriores já foram recebidos e processados pelo receptor. O protocolo TCP trabalha dessa forma. Ilustração 29: Protocolos associados às camadas do modelo TCP/IP A seguir estão detalhados alguns protocolos que fazem parte da arquitetura TCP/IP. 5.2 DHCP (Dynamic Host Configuration Protocol) A geração e a administração de endereços IP são trabalhosas. Para automatizar parte dessa tarefa foi criado o protocolo DHCP que, por meio de um servidor DHCP, distribui os endereços, máscaras, gateway padrão e outras configurações automaticamente para os computadores da rede quando são ligados. Os computadores da rede devem possuir um software cliente DHCP para se comunicar com o servidor DHCP. Normalmente esse software cliente vem no sistema operacional do computador. A partir de uma faixa de endereços IP predefinidos, o servidor DHCP atribui endereços aos computadores que estão na rede. O servidor DHCP normalmente atende a um segmento de rede. 5.3 NAT (Network Address Translation) Quando a rede interna é ligada à Internet, é preciso que todos os computadores tenham endereços válidos para se comunicarem com ela. como a quantidade de endereços IP da Internet é limitada e também para evitar conflitos de endereços entre as redes internas e a Internet, foram reservados três conjuntos de numeração para redes internas. Esses endereços são chamados de privados ou reservados: – classe A privado: vai de 10.0.0.0 a 10.255.255.255 – classe B privado: de 172.16.0.0 a 172.31.255.255 – classe C privado: de 192.168.0.0 a 192.168.255.255 O NAT tem a função de traduzir os endereços válidos e registrados de acesso à Internet para os endereços reservados da rede interna e vice-versa. O NAT pode ser implementado em um roteador ou em um computador no firewall. O roteador com NAT monta uma tabela com o endereço local interno do computador e o endereço externo que ele está acessando. Quando os dados vêm do endereço externo, o roteador consulta a tabela de tradução e encaminha-os para o endereço interno. A tradução da rede interna para a externa pode ser de um para um (fixa) ou pode ser feita dinamicamente, em que só existe a associação quando um computador da rede interna quer fazer um acesso externo. 5.4 DNS (Domain Name System) Os endereços IP que trafegam nos equipamentos da rede Internet ou nas redes locais são difíceis de lembrar. Para superar a dificuldade de lembrar endereços IP para poder acessar sites na Internet, foi desenvolvida uma equivalência de nomes aos endereços IP. A cada nome de site na Internet é associado o seu endereço IP correspondente. Esses nomes são chamados de domínios. Assim, os acessos passam a ser feitos por nomes, os quais conhecemos como www.nome.yyy, para facilitar. Exemplo: www.ifsp.edu.br, onde o domínio é o ifsp.edu.br. Para que os dados percorram a rede e os endereços sejam entendidos por ela, é preciso traduzir o nome de domínio para o seu respectivo endereço IP numérico. quem faz isso são servidores DNS que possuem tabelas de conversão e ficam nos provedores de acesso à Internet ou em outros pontos da rede, assim como também em servidores DNS de Intranets dentro das empresas. Na Internet existem vários servidores DNS interligados logicamente numa estrutura hierárquica a servidores DNS centrais (root). Toda rede deve ter um servidor DNS, que lê um nome de domínio e descobre o seu endereço IP correspondente. Se um determinado servidor DNS não possuir o endereço IP correspondente, então vai procurar e consultar em outros servidores DNS espalhados pela rede. Ilustração 30: Exemplo de uma consulta DNS 5.5 HTTP (HyperText Transfer Protocol) O HTTP faz a comunicação entre o navegador ou browser (programa cliente responsável pelo recebimento de páginas web) do computador e o servidor web que ele vai acessar. Esse protocolo faz parte da camada de aplicação da arquitetura TCP/IP. 5.6 Telnet É uma aplicação que faz a conexão e a simulação do terminal de um servidor ou equipamento. É um protocolo utilizado para acessar equipamentos e servidores remotamente, por meio de uma conexão remota. O computador com o Telnet comporta-se como uma estação local do servidor, ou seja, o Telnet simula um terminal do servidor que se quer acessar. É utilizado tanto para efetuar consultas a um computador como para configurar equipamentos remotamente. 5.7 FTP (File Transfer Protocol) É uma aplicação da arquitetura TCP/IP utilizada para transferência de arquivos entre dois computadores. O FTP permite interatividade entre o cliente (computador que solicita o arquivo) e o servidor (computador que irá fornecer o arquivo), com segurança, por meio de logins e senhas. 5.8 SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol) Analogamente ao protocolo HTTP, os protocolos SMTP e POP são responsáveis pela comunicação entre um computador e um servidor, neste caso um servidor de correio eletrônico para recebimento e envio de mensagens de e-mail, respectivamente. 5.9 TFTP (Trivial File Transfer Protocol) É uma aplicação da arquitetura TCP/IP utilizada para transferência de arquivos entre dois computadores numa rede IP, utilizado com o protocolo UDP na camada de transporte. Ou seja, é uma transferência de arquivos sem os controles de fluxo e sem os controles de sequência de pacotes. 5.10 SNMP (Simple Network Management Protocol) É um protocolo de comunicação utilizado em uma rede para transmitir informações de status dos equipamentos conectados à rede. Os computadores e demais equipamentos da rede possuem um software cliente também chamado de agente SNMP que recolhe informações do próprio equipamento e envia para um servidor de gerenciamento. No servidor central da plataforma de gerenciamento existe um software chamado de gerente SNMP que recebe essas informações e as armazena em uma base de dados chamada MIB (Management Information Base). Com esses dados são feitas estatísticas e análises da rede, como a avaliação do tráfego. Essas informações também podem ser utilizadas para compor um diagrama de rede que é programado para alarmar e sinalizar os componentes que estão com problemas, avisando os operadores de rede para tomarem as devidas ações corretivas ou preventivas. 5.11 ARP (Address Resolution Protocol) O protocolo ARP descobre e especifica o endereço da camada de enlace (endereço MAC-address da placa de rede) em uma rede local correspondente ao endereço IP. Essas associações de endereços IP e seus endereços MAC correspondentes são colocadas em uma tabela no computador. Para determinar um endereço de destino de um datagrama IP, a tabela ARP é consultada para obter o seu endereço MAC correspondente. Se o endereço não estiver na tabela, o protocolo ARP envia um broadcasting para todas as estações da rede local, procurando a estação de destino, perguntando e obtendo o seu endereço MAC e alocando na tabela que será utilizada nas próximas transmissões. 5.12 Ethernet CSMA/CD Nas camadas física e de enlace do modelo TCP/IP temos os protocolos que são responsáveis pela transmissão dos dados no meio físico de comunicação da rede. Para redes Ethernet, o controle da transmissão dos dados no barramento da rede (cabos, hubs e switches) é feita pelo protocolo Ethernet CSMA/CD, que é o responsável pela transmissão e controle dos dados no barramento de uma rede local. 5.13 PPP (Point-to-Point Protocol) Em conexões para redes externas, ou seja, para conexões a longas distâncias (redes WAN) são utilizados protocolos como o HDLC e o PPP para o transporte dos dados pelos meios físicos. O PPP é um protocolo de enlace da arquitetura TCP/IP, utilizado para transmissão de dados a distância por meio de redes de telecomunicações como LPs (linhas privativas) e conexões de dados por linhas telefônicas. Ou seja, o PPP é utilizado para transportar os pacotes IP, que vêm da camada 3, por um meio de transmissão (LP, link, canal ou circuito de transmissão de dados) em uma rede WAN. 5.14 UDP O protocolo UDP (User Datagram Protocol) é mais simples e mais rápido do que o TCP por ter menor quantidade de controles na transmissão. O UDP também é um protocolo de transporte, como o TCP, porém sem conexão fim a fim (connectionless), o que não garante a integridade dos dados transmitidos, pois não faz a verificação para detectar a falta de pacotes, nem a sequência deles, nem o aviso de recebimento dos pacotes. Em muitas aplicações, a retransmissão de pacotes no caso de erros não é desejável, como em aplicações de transmissão de voz ou imagens digitalizadas. Se um pacote que está transportando dados de voz ou imagens ao vivo for vítima de erros ou interferências na transmissão, não há interesse em retransmiti-lo. Neste caso, o interesse é receber o próximo pacote o mais rápido possível. Assim, para atender a esta necessidade, utilizamos o protocolo UDP no lugar do TCP. 5.15 TCP TCP é um protocolo da camada de transporte. Este é um protocolo orientado a conexão (com conexão fim a fim), o que indica que neste nível vão ser solucionados todos os problemas de erros que não forem solucionados no nível IP, dado que este último é um protocolo sem conexão. Alguns dos problemas que o protocolo TCP deve tratar são: pacotes perdidos ou destruídos por erros de transmissão e expedição de pacotes fora de ordem ou duplicados. O TCP especifica o formato dos pacotes de dados e de reconhecimentos que dois computadores trocam para realizar uma transferência confiável, assim como os procedimentos que os computadores usam para assegurar que os dados cheguem corretamente. 5.16 IP Ele é o responsável pela colocação do endereço IP no pacote que será transmitido e também pelo encaminhamento dele ao longo da rede até atingir o seu destino. O protocolo IP não é orientado à conexão fim a fim como o TCP, ou seja, não controla a conexão entre o transmissor e o receptor, mas apenas trabalha no envio do seu pacote através da rede, roteando e encaminhando-o ao destino de acordo com o endereço IP. 6 Endereçamento IP Em uma rede TCP/IP, os dados são enviados aos computadores por meio de endereços IP, assim como uma carta é enviada ao destino pelo endereço. Na instalação do TCP/IP em uma rede, o sistema de configuração de cada computador solicita o número de endereço IP (4 bytes na versão IPv4). Cada computador que utilize o TCP/IP tem um endereço IP único na rede, o qual é especificado pelo administrador da rede. 6.1 Características Básicas O endereço IP é composto de quatro números (bytes), separados por pontos. uma parte do endereço representa a rede (NetID) e a outra parte representa e identifica o computador ou equipamento (host) na rede. Ex: 11.0.3.18 Cada pacote IP possui em seus campos de controle o endereço IP de origem e de destino do pacote. A seguir, o formato do pacote IP e a definição dos seus campos. Ilustração 31: Formato do pacote IP com os campos de controle Vers: contém a versão do IP utilizada. Hlen: tamanho do cabeçalho do pacote IP. Total length: tamanho total do pacote IP. Identification: número que identifica o datagrama. Flags e fragment offset: indicador de fragmentação ou não da mensagem enviada. – Time to live: estipula o tempo máximo que um pacote tem para encontrar o seu destino na rede. Caso não encontre, ele é descartado. – Protocol: especifica o protocolo do nível superior, como o TCP ou UDP. – Header checksum: faz o controle de erros apenas do header do pacote IP. – Source IP address: endereço IP de origem. – Destination IP address: endereço IP de destino. – Options: especifica o tipo de pacote IP (se é de dados ou de controle). – Data: são os dados efetivamente transportados. Cada equipamento ligado na rede necessita de um endereço para receber dados enviados de outras redes e computadores. O endereço IP também permite que os roteadores encaminhem os pacotes aos destinos, assim como os carteiros levam cartas aos destinatários, encaminhando-as por país, cidade, bairro, rua, endereço e número da residência, numa estrutura de endereços que chamamos de hierárquica. O endereço IP é lógico, ou seja, é configurado nos programas e sistemas de um dispositivo ligado à rede. Já o endereço MAC-address é físico, pois é gravado no hardware, ou seja, é gravado na placa de rede do computador. Em um endereço IP como 172.19.110.89, cada um dos quatro números decimais pode ser representado também pelo seu equivalente binário de 8 bits utilizando a representação binária. – – – – – 172 19 110 89 = = = = 10101100 00010011 01101110 01011001 No exemplo anterior, a parte 172.19 pode representar o número da rede e a parte 110.89, o número de um host (computador) dentro dessa rede. Vemos assim que, dentro da rede 172.19 podemos ter e endereçar muitos hosts, utilizando os dois bytes da direita no endereço IP, variando de 1.0 a 255.254. 6.2 Classes de Endereçamento IP Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço. • Classe A: Primeiro bit é 0 (zero) • Classe B: Primeiros dois bits são 10 (um, zero) • Classe C: Primeiros três bits são 110 (um, um, zero) • Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero) • Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um, um, um, um, zero) 6.2.1 Classe A Na classe A, utilizam 8 bits (1 byte) para endereçar a rede e 24 bits (3 bytes) para endereçar os hosts dentro da rede. O primeiro byte da esquerda representa o endereço que pode variar de 0 a 127 (00000000 a 01111111). Os demais bits formam o endereço do host. Podemos ter 16.777.216 combinações de endereços compostos por 3 bytes ou 24 bits (224). O endereço de host não pode ser totalmente composto por zeros nem de uns, pois todo zerado é utilizado para representar o endereço da rede, e o endereço de host composto totalmente de uns é utilizado para fazer broadcasting 1 de mensagens. Na classe A os endereços válidos das redes podem variar de 1.0.0.0 a 126.0.0.0. Os endereços 0 e 127 são reservados. Dessa forma, só podemos ter 126 redes na classe A. Exemplos: IP Identificação da Rede Endereço de Broadcast 50.244.11.1 50.0.0.0 50.255.255.255 13.12.111.79 13.0.0.0 13.255.255.255 Tabela 3: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe A Os endereços dentro da rede 50.0.0.0 podem variar de 50.0.0.1 a 50.255.255.254. Dentro da rede 13.0.0.0 vão de 13.0.0.1 a 13.255.255.254. A classe A é indicada para redes com um número elevado de hosts, pois é possível ter e endereçar uma quantidade grande de hosts na rede, porém o número de redes é bastante limitado. Devido à grande quantidade de hosts em uma rede de classe A, é preciso dividi-la em sub-redes de forma a conseguir administrá-la. O conceito de sub-rede (subnetting) é desmembrar uma rede grande em outras menores para reduzir o tráfego no barramento de cada rede, facilitar o gerenciamento, a detecção e solução de problemas e aumentar a performance. Exemplos de sub-redes: Rede Sub-rede Endereçamentos 27.0.0.0 27.1 27.1.0.1 a 27.1.255.254 27.0.0.0 27.2 27.2.0.1 a 27.2.255.254 Tabela 4: Exemplos de sub-redes da classe A 6.2.2 Classe B Na classe B utiliza-se 16 bits (2 bytes) para endereçar redes, e o primeiro byte tem o valor de 128 a 191 (10000000 a 10111111). As redes vão do número 128.0.0.0 a 191.255.0.0. Como na classe B os dois primeiros bits da esquerda devem ser sempre 10, só sobram 6 bits do primeiro byte mais 8 bits do segundo byte para representar as redes. São, portanto, 14 bits que podem ser combinados, totalizando um número de redes possível de ser endereçado igual a 16.384 (2 14). Na parte de endereçamento de hosts do endereço IP (2 bytes = 16 bits), o número de combinações possíveis para endereçar hosts é igual a 65.536 (2 16). O número de endereços de hosts possíveis é de 65.534, pois não podemos usar o endereço de host totalmente zerado (que indica rede) nem formado por uns (que é utilizado para fazer broadcasting de mensagens na rede para todos os hosts). Exemplos: 1 Em Redes de computadores, um endereço de broadcast é um endereço IP (e o seu endereço é sempre o último possível na rede) que permite que a informação seja enviada para todas as máquinas de uma LAN, MAN e WAN, redes de computadores e sub-redes. IP Identificação da Rede Endereço de Broadcast 130.250.3.1 130.250.0.0 130.250.255.255 187.12.111.79 187.12.0.0 187.12.255.255 Tabela 5: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe B 6.2.3 Classe C Na classe C se utiliza 24 bits (3 bytes) para representar a rede. O primeiro byte tem valor de 192 a 223 (11000000 a 11011111). O endereço classe C começa sempre com os bits 110 e a variação nesse primeiro byte do endereço só ocorre nos 5 bits da direita. As redes podem ter endereços de 192.0.0.0 a 223.255.255.0. Como o número de bits que podemos combinar para especificar os endereços de redes nesses três primeiros bytes é 5+8+8=21, o número de redes possível é igual a 2.097.152 (221). Para representar os hosts da rede, ficamos com apenas 1 byte. O número de combinações possíveis para hosts, ou seja, o número de hosts que podem ser endereçados com apenas 1 byte, é igual a 254, variando de 1 a 254 no quarto byte. O número de combinações possíveis com 1 byte (8 bits) é 256. Porém, como não se pode usar o valor 0 (00000000) nem o valor 255 (11111111), pois são usados para especificar o endereço de rede e mensagens de broadast, respectivamente, o número de hosts que podem ser endereçados é 256-2=254. Exemplos: IP Identificação da Rede Endereço de Broadcast 198.233.45.23 198.233.45.0 198.233.45.255 201.3.175.79 201.3.175.0 201.3.175.255 Tabela 6: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe C 6.2.4 Classe D A classe de endereçamento D é utilizada para o envio de dados a grupos específicos de computadores, o que é chamado de multicast. Não é utilizada para endereçar computadores na rede. Nessa classe os valores do primeiro byte da esquerda podem variar de 224 a 239 e os valores dos endereços podem variar de 224.0.0.0 a 239.255.255.255. 6.2.5 Classe E A classe E é reservada para pesquisa e desenvolvimento de novas aplicações, começando em 240.0.0.0 a 255.255.255.254, utilizada para fins experimentais. Usa os endereços do primeiro byte de 240 a 255. Como é reservada para testes e novas implementações do TCP/IP, não é usada para endereçar computadores na rede. A tabela a seguir contém um resumo dos intervalos das classes de endereços IPs: Classe Gama de Endereços Nº de Endereços por Rede A 1.0.0.0 até 126.0.0.0 16.777.216 B 128.0.0.0 até 191.255.0.0 65.536 C 192.0.0.0 até 223.255.255.0 256 D 224.0.0.0 até 239.255.255.255 Multicast E 240.0.0.0 até 255.255.255.254 Uso futuro (atualmente reservada a testes pela IETF) Tabela 7: Resumo dos intervalos de classes de endereçamento IP 6.3 Endereços Reservados para Redes Internas Para evitar conflitos entre endereços utilizados em redes internas às empresas e redes externas, como a Internet, foram reservadas faixas de endereços IP exclusivamente para redes internas. Portanto, não são utilizadas em redes públicas ou externas. Há três faixas de endereços para redes internas nas empresas, cada uma dentro de uma das classes de endereçamento, para uso exclusivo em redes locas internas, os chamados endereços privados. Veja a seguir. Classe Faixa Privada Classe A 10.0.0.0 a 10.255.255.255 Classe B 172.16.0.0 a 172.31.255.255 Classe C 192.168.0.0 a 192.168.255.255 Tabela 8: Faixas de endereços IPs privadas ou reservadas para redes internas 6.4 Máscaras de Sub-Redes Como o endereçamento IP por classes é limitado, utilizam-se máscaras de subredes que permitem um aproveitamento mais efetivo dos endereços IP. Assim, o endereçamento IP passou de um conceito inicial de classes para o uso adicional de máscaras de sub-rede. Quando se utiliza as máscaras de sub-redes, o conceito de classes fica mais flexível, permitindo um endereçamento mais abrangente. A máscara serve para definir a classe de endereçamento, especificando que parte do endereço IP representa a rede e que parte representa o host. A máscara confirma ou altera a classe do endereço. O número 255 na máscara confirma que o respectivo byte do endereço IP faz parte do endereço de rede, como nos exemplos a seguir. Máscara Classe 255.0.0.0 Classe A 255.255.0.0 Classe B 255.255.255.0 Classe C Tabela 9: Máscaras de sub-redes e suas respectivas classes O número na máscara de sub-rede que identifica o(s) byte(s) que indicam o endereço do host podem variar, dependendo de quantos bits se destina a este endereçamento. Se o byte inteiro puder endereçar o host, isso será representado na máscara com 0. Caso alguns bits do byte ainda possam ser utilizados para endereçamento do host, o número que irá na máscara dependerá dos bits que restaram. Veja os exemplos a seguir. Bits utilizados para endereçar o host Máscara correspondente 00000000 0 11000000 192 11100000 224 11110000 240 11111000 248 11111100 252 Tabela 10: Exemplos de subdivisão do endereçamento dos hosts Tomando como exemplo uma classe C, é possível fazer a seguinte divisão em sub-redes, utilizando-se as máscaras vistas acima: – Máscara 255: permite a criação de 1 sub-rede, com 254 hosts. – Máscara 192: permite a criação de 4 sub-redes, com 62 hosts cada. – Máscara 224: permite a criação de 8 sub-redes, com 30 hosts cada. – Máscara 240: permite a criação de 16 sub-redes, com 14 hosts cada. – Máscara 248: permite a criação de 32 sub-redes, com 6 hosts cada. – Máscara 252: permite a criação de 64 sub-redes, com 2 hosts cada. Exemplo: Uma empresa tem um endereço de classe C, 200.128.170.0 com máscara 255.255.255.0. Este endereço permite, em princípio, a criação de uma única rede com 254 hosts. Utilizando-se a máscara 255.255.255.224, é possível dividi-lo em oito subredes, da seguinte forma: Rede End. Broadcast Hosts 200.128.170.0 200.128.170.31 200.128.170.1 a 200.128.170.30 200.128.170.32 200.128.170.63 200.128.170.33 a 200.128.170.62 200.128.170.64 200.128.170.95 200.128.170.65 a 200.128.170.94 200.128.170.96 200.128.170.127 200.128.170.97 a 200.128.170.126 (não utilizada) 200.128.170.128 200.128.170.159 200.128.170.129 a 200.128.170.158 200.128.170.160 200.128.170.191 200.128.170.161 a 200.128.170.190 200.128.170.192 200.128.170.223 200.128.170.193 a 200.128.170.222 200.128.170.224 200.128.170.255 200.128.170.225 a 200.128.170.254 Tabela 11: Exemplo de utilização de máscaras de sub-redes (não utilizada) Referências Bibliográficas SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores – Das LANs, MANs e WANs às Redes ATM. 2ª ed. Rio de Janeiro: Elsevier, 1995. TANENBAUM, A. S. Redes de Computadores. 4ª ed. Rio de Janeiro: Elsevier, 2003. FEY, A. Blog de Infraestrutura de Redes. Visitado em: 22 de agosto de 2011. Link: <http://ademarfey.wordpress.com/2010/12/30/principais-normas-em-cabeamento-estruturado-eentidades-de-normatizacao-versao-preliminar/>