Escolar Documentos
Profissional Documentos
Cultura Documentos
Redes de Cmputadores
Redes de Cmputadores
ndice
1 Objetivos
2 Competncias
3 Habilidades
6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.2.6
6.3
Gerao 0 - Mecnicos
Gerao 1 Vlvulas
Gerao 2 - Transistores
Gerao 3 Circuitos Integrados
Gerao 4 Escala de Integrao Muito Grande (VLSI)
Gerao 5 Escala de Integrao Ultra Grande (ULSI)
6.3.1
6.3.2
6.4
6.4.1
6.4.2
6.4.3
6.4.4
6.4.5
6.4.6
6.4.7
6.4.8
6.5
6.6
Custo
Retardo de transferncia
Tempo de Resposta
Desempenho
Confiabilidade
Modularidade
Compatibilidade
Fatores no tcnicos
Linhas de Comunicao
Topologias de Redes de Computadores
6.6.1
6.6.2
6.6.3
6.7
Hubs e Switches
7.4
Teorema de Nyquist
7.4.1
7.4.2
7.4.3
7.5
Rudos
Lei de Shannon
Atenuao e Ecos
Multiplexao e modulao
7.5.1
7.5.2
7.5.3
7.5.4
7.6
Comutao
7.6.1
7.6.2
7.6.3
7.7
Comutao de Circuitos
Comutao de Mensagens
Comutao de Pacotes
6
10
10
11
12
14
16
17
18
23
24
25
25
26
26
27
27
28
29
29
30
31
31
35
45
46
47
47
48
51
54
56
56
57
57
58
58
59
61
63
64
64
65
66
66
7.7.1
7.7.2
7.8
Paridade
CRC
7.8.1
7.8.2
7.8.3
7.8.4
7.9
Cabo Coaxial
Par Tranado
Fibra tica
Radiodifuso: redes sem fio
7.9.1
7.9.2
Definio e Caractersticas
Estrutura e Topologia
A Camada Fsica
A Camada de Enlace dos Dados
A Camada de Rede
A Camada de Transporte
A Camada de Sesso
A Camada de Apresentao
A Camada de Aplicao
9.5
Nvel de Inter-Redes
9.5.1
9.5.2
9.5.3
9.5.4
9.6
9.7
67
68
70
71
74
78
81
88
88
89
95
95
97
97
100
100
101
102
102
103
104
105
105
107
109
110
111
114
115
117
118
120
123
Endereamento IP
Clculo IP
Roteamento
Subnetting
124
135
141
146
Nvel de Transporte
Nvel de Aplicao
157
165
9.7.1
9.7.2
9.7.3
9.7.4
9.7.5
9.7.6
9.7.7
9.7.8
9.7.9
9.7.10
NCP
Telnet e SSH
DNS e DNSSec
UUCP e SMTP
FTP
POP3, IMAP e Webmail
WWW e HTTP
SNMP
BOOTP e DHCP
TLS e SSL
168
168
169
171
172
174
175
180
182
185
10
Competncia 5 Prtica de Cabeamento em Redes
10.1 Crimpagem de Cabos Diretos e Invertidos
10.2 Teste de Cabos
188
188
194
11
Competncia 6 Sistemas Operacionais clientes de Rede
11.1 Famillia de Sistemas Operacionais Clientes
11.2 Configurao do TCP/IP
11.3 Testes de Conexes Ponto-a-Ponto
11.4 Compartilhamento de Recursos em Rede
11.5 Gerenciamento de Redes
196
196
201
208
210
221
12
Consideraes Finais
226
OBJETIVOS
Capacitar e nivelar os profissionais da rea de redes de computadores.
COMPETNCIAS
C1
C2
C3
C4
C5
C6
HABILIDADES
H1
H2
H3
H4
H5
H6
Tudo comeou com a tentativa de desenvolver uma mquina capaz de calcular polinmios por meio
de diferenas, o calculador diferencial. Enquanto projetava seu calculador diferencial, a idia de Jacquard
fez com que Babbage imaginasse uma nova e mais complexa mquina, o calculador analtico,
extremamente semelhante ao computador atual.
O projeto, totalmente mecnico, era composto de uma memria, um engenho central, engrenagens e
alavancas usadas para a transferncia de dados da memria para o engenho central e dispositivos para
entrada e sada de dados. O calculador utilizaria cartes perfurados e seria automtico.
Sua parte principal seria um conjunto de rodas dentadas, o moinho, formando uma mquina de somar
com preciso de cinquenta dgitos. As instrues seriam lidas de cartes perfurados. Os cartes seriam
lidos em um dispositivo de entrada e armazenados, para futuras referncias, em um banco de mil
registradores. Cada um dos registradores seria capaz de armazenar um nmero de cinquenta dgitos, que
poderiam ser colocados l por meio de cartes a partir do resultado de um dos clculos do moinho.
Por algum tempo, o governo britnico financiou Babbage para construir a sua inveno. Alm disso
tudo, Babbage imaginou a primeira mquina de impresso, que imprimiria os resultados dos clculos,
contidos nos registradores. Babbage conseguiu, durante algum tempo, fundos para sua pesquisa, porm
no conseguiu completar sua mquina no tempo prometido e no recebeu mais dinheiro. Hoje, partes de
sua mquina podem ser vistas no Museu Britnico, que tambm construiu uma verso completa, utilizando
as tcnicas disponveis na poca.
Durante sua colaborao, a matemtica Ada Lovelace publicou os primeiros programas de
computador em uma srie de notas para o engenho analtico. Por isso, Lovelace popularmente
considerada como a primeira programadora.Em parceria com Charles Babbage, Ada Augusta (1815-1852)
ou Lady Lovelace, filha do poeta Lord Byron, era matemtica amadora entusiasta. Ela se tornou a pioneira
da lgica de programao, escrevendo sries de instrues para o calculador analtico. Ada inventou o
conceito de subrotina, descobriu o valor das repeties - os laos (loops) e iniciou o desenvolvimento do
desvio condicional.Junto com Babbage, trabalhou a jovem Ada Augusta, filha do poeta Lord Byron,
conhecida como Lady Lovelace e Ada Lovelace. Ada foi a primeira programadora da histria, projetando e
explicando, a pedido de Babbage, programas para a mquina inexistente. Ada inventou os conceitos de
subrotina, uma seqncia de instrues que pode ser usada vrias vezes, loop, uma instruo que permite
a repetio de uma seqncia de cartes, e do salto condicional, que permite saltar algum carto caso uma
condio seja satisfeita.
Babbage teve muitas dificuldades com a tecnologia da poca, que era inadequada para se construir
componentes mecnicos com a preciso necessria. Com a suspenso do financiamento por parte do
governo britnico, Babbage e Ada utilizaram a fortuna da famlia Byron at a falncia, sem que pudessem
concluir o projeto, e assim o calculador analtico nunca foi construdo.
Ada Lovelace e Charles Babbage estavam avanados demais para o seu tempo, tanto que at a
dcada de 1940, nada se inventou parecido com seu computador analtico. At essa poca foram
construdas muitas mquinas mecnicas de somar destinadas a controlar negcios (principalmente caixas
registradoras) e algumas mquinas inspiradas na calculadora diferencial de Babbage, para realizar clculos
de engenharia (que no alcanaram grande sucesso).
Os computadores dessa primeira gerao caracterizavam-se por constantes quebras aps muitas
horas de uso, tinham dispositivos de entrada/sada primitivos, baseados quase que exclusivamente nos
cartes perfurados, apresentavam uma srie de desvantagens, como: custo elevado, relativa lentido,
pouca confiabilidade, grande quantidade de energia consumida e necessitavam de grandes instalaes de
refrigerao para dissipar o calor gerado pelo grande nmero de vlvulas.
Os principais representantes dessa gerao foram o Colossus, mantido em segredo militar, e o
ENIAC, aps sua publicao oficial em 1946. O ENIAC foi considerado o primeiro computador digital de uso
geral, seus programas eram introduzidos por meio de cabos, que por sua vez fazia com que sua preparao
para clculos demorassem semanas. Sua arquitetura relembrava muito a do Colossus, e no por menos,
seus desenvolvedores foram praticamente os mesmos. O ENIAC ocupava cerca de 170m2, pesava mais de
30 toneladas, funcionava com 18.000 vlvulas e 10.000 capacitores, alm de milhares de resistores a rel,
consumindo uma potncia de 150Kwatts. Alm de ser uma monstruosidade em tamanho, como tinha vrios
componentes discretos, no conseguia funcionar por muitos minutos seguidos sem que um desses
componentes quebrasse, porm conseguia realizar algumas operaes mil vezes mais rpido que o Mark I.
Logo em seguida ao ENIAC, Jon Von Neumann, o idealizador do conceito de programa armazenado,
lana a Mquina IAS, ou mais conhecida como a Mquina de Jon Von Neumann. Um novo tipo de
computador baseado em vlvulas, mas que adotava a aritmtica binria ao invs da decimal, e que instituiu
o conceito de programa armazenado no prprio computador.
Finalizam essa poca os computadores EDVAC, cuja empresa fabricante tornar-se-ia mais a frente a
internacionalmente conhecida Unisys, o UNIVAC I, o primeiro computador de uso geral para fins comerciais,
e o IBM 701, seguido pelos IBM-704 e IBM-709, consolidando a IBM no mercado de computadores
internacionais.
11
12
13
O surgimento do Intel 4004, e do Apple II, o primeiro microcomputador pessoal de sucesso comercial:
14
As redes de computadores passam ento a ser motivos de estudos pelos cientistas da computao.
Os elementos constituintes dessas redes eram: o servio de rede que se desejava compartilhar, o meio
fsico de transmisso por onde passariam os sinais, e o protocolo, como as regras para transmisso de
dados. Alm disso, os seguintes componentes passaram a ser foco tanto do meio acadmico como do
mercado propriamente dito: o sistema operacional de rede, a estao de trabalho, o servidor, a placa de
rede e o cabeamento.
15
16
A partir de ento alguns historiadores afirmam existir ainda uma sexta gerao, que comearia em
2005 com a comercializao do primeiro computador quntico, entretando, em 2009, essa informao ainda
no foi consolidada no meio acadmico, sendo a priori uma tendncia futura. Veremos na prxima seo os
detalhamentos das redes locais e geograficamente distribudos que surgiram deste advento.
17
Nos anos seguintes, na terceira gerao dos sistemas computacionais a era dos circuitos
integrados, as tecnologias ganharam maior poder de processamento, menor tamanho fsico, e chegaram os
mini-computadores e os primeiros microcomputadores. Essa nova gerao permitira a migrao do
paradigma de processamento centralizado para o descentralizado, onde as atividades (Jobs) passariam a
ser desenvolvidas distribuidamente ao longo de vrios mini e microcomputadores na empresa. Com a
crescente demanda de computadores nas empresas logo se percebeu a necessidade de interlig-los em
rede, fortalecendo a convergncia da informtica com as telecomunicaes.
A era da convergncia, ou da
teleinformtica, inicia com os estudos
das redes geograficamente
distribudas (WAN) e das redes locais
de computadores, denominadas LAN
(Local Area Network).
18
As primeiras LANs foram criadas no final de 1970 e eram usadas para criar links de alta velocidade
entre grandes computadores centrais em um determinado local. De muitos sistemas competidores criados
nessa poca a Ethernet, e ARCNET eram os mais populares.
O crescimento do sistema operacioal de redes CP/M e depois dos computadores pessoais
baseados em MS-DOS, proporcionaram que um nico local pudesse ter dzias e at centenas de
computadores. A atrao inicial das redes era geralmente compartilhar espao em disco e impressoras
laser, os quais eram extremamente caros na poca. Um entusiasmo maior com o conceito de LAN surgiu
por volta de 1983, o qual foi declarado pela indstria de computadores como "o ano da LAN".
Na realidade o conceito de LAN foi estragado devido proliferao de camadas fsicas e
implementaes de protocolos incompatveis, assim como confuses em como melhor compartilhar
recursos. Tipicamente, cada fabricante tinha seu prprio tipo de placa de rede, cabos, protocolos e sistema
operacional de rede. Uma soluo apareceu com o advento do Novell NetWare, o qual proporcionou
suporte a mais de 40 tipos de placas de rede e cabos, e um sistema operacional muito mais sofisticado do
que qualquer um dos competidores. O NetWare dominou as LANs dos computadores pessoais at a
introduo do Microsoft Windows NT Advanced Server em 1993 e o Windows for Workgroups ("Windows
para grupos de trabalho").
Dos competidores do NetWare, somente Banyan Vines tinha foras tcnicas comparveis, mas
Banyan nunca obteve uma base segura. A Microsoft e a 3Com trabalharam juntas para criar um sistema
operacional de rede simples o qual formou a base da 3Com 3+Share Microsoft Lan Manager e IBM Lan
Server. Nenhum desses particularmente teve sucesso.
No mesmo perodo de tempo, computadores baseados em Unix estavam utilizando redes baseadas
em TCP/IP, influenciando at hoje a tecnologia dessa rea.
Abaixo apresentamos um resumo cronolgico dos principais eventos relacionados as redes, em
especial as redes geograficamente distribudas, que ficou mais conhecida na histria como Internet:
1969 - Departamento de Defesa dos EUA contrata time de executivos, acadmicos e pesquisadores do
governo para colaborar com a ARPANET - Quatro locais escolhidos como primeiros sites da ARPANET:
Universidade da Califrnia em Los Angeles (UCLA), Instituto de Pesquisas de Stanford (SRI), Universidade
da Califrnia em Santa Brbara (UCSB) e Universidade de Utah.
1970 - Criao do protocolo servidor-a-servidor NCP (Network Control Protocol), precursor do atual TCP.
1973 - Demonstrao Pblica da ARPANET em conferncia de comunicao de computadores em
Washington - Primeira conexo da ARPANET entre Inglaterra e Noruega.
1974 - Vinton Cerf e Robert Kahn definem os protocolos TCP e IP como a linguagem comum entre
computadores de rede.
1975 - John Vittal desenvolve o MSG, primeiro programa de e-mail que permite encaminhar mensagens.
1976 - Mike Lesk desenvolve o Telnet que permite que duas mquinas, com sistema UNIX, se comuniquem
por meio de modem e linha telefnica.
1977 - Correio eletrnico fornecido a mais de cem pesquisadores de cincia da computao.
1978 - Vinton Cerf e Steve Crocker criam plano para separar as funes dos protocolos TCP e IP.
1979 - Especialistas da Universidade Duke estabelecem os primeiros grupos de discusso da USENET.
- Compuserve, primeiro servio de Informao online, inicia suas operaes com 1200 assinantes.
19
1980 - DARPA decide no tratar os protocolos TCP/IP como segredos militares e os abre a todos os
interessados, gratuitamente.
1981 - ARPANET tem 213 servidores.
1982 - Departamento de Defesa dos EUA decide construir rede baseada na tecnologia da ARPANET.
1983 - ARPANET se divide em ARPANET (a Internet Comercial) e MILNET.
1984 - Sistema de domnios (DNS) introduzido. Passa de mil o nmero de servidores da Internet.
1985 - smbolo .com o primeiro domnio a ser registrado - Depois viriam o .edu e o .gov.
- Fundada a Amrica Online, o maior provedor Internacional de acesso Internet at 2008.
1986 - A NSFNET cria um backbone de 56kbps (kilobits por segundo).
1987 - Nmero de servidores supera os 28 mil. Estabelecido o primeiro link de e-mail entre Alemanha e
China. No Brasil a FAPESP (Fundao de Pesquisa do Estado de So Paulo) e o LNCC (Laboratrio
Nacional de Computao Cientfica) conectam-se a Internet dos EUA por meio de recursos prprios
contratados junto a Embratel.
1988 - Estudante universitrio lana o programa de vrus Internet Worm, paralisando temporariamente 6.000
dos 60 mil servidores conectados a rede.
1989 - Servidores ultrapassam a marca de 100 mil - Tim Berners-Lee comea a desenvolver o projeto World
Wide Web, concludo um ano mais tarde. A WWW permite trocar informaes com textos e imagens.
Criao da RNP (Rede Nacional de Pesquisa), projeto voltado para coordenar e gerenciar a rede
acadmica brasileira.
1990 - Deixa de existir a ARPANET. Eletronic Frontier Foundation criada por Mitch Kapor - World o
primeiro provedor comercial de acesso discado Internet - Universidade de Minessota cria o navegador
Gopher, que permite que internautas surfem pela rede - Cern lana a WWW.
1991 Aprovada a implantao de um Backbone (Espinha Doral) para a RNP, financiada pelo CNPq. Este
Backbone teria como finalidade interligar todos os centros educacionais do Brasil com a Internet americana.
1992 - Mais de 1 milho de servidores esto conectados Internet. Criao da Internet Society, com Vinton
Cerf na presidncia. Instalao do primeiro backbone brasileiro. Algumas organizaes governamentais
como o Ibase, tambm passam a ter acesso Internet.
1993 - Marc Andreessen desenvolve o Mosaic, navegador que permite ver textos, imagens e udio na
WWW. Em um ano, mais de um milho de cpias estavam em uso. WWW prolifera um crescimento anual
de 341,6%.
1994 - ARPANET celebra seu 25 aniversrio, com mais de 3 milhes de servidores conectados. Mark
Andreessen e Jim Clark fundam a Netscape Communications e lanam a primeira verso do browser
Netscape Navigator. Programa de buscas Yahoo! criado por Jerry Yang e David Filo, na Universidade
Stanford.
1995 - Bill Gates entra na indstria da Internet com o Microsoft Internet Explorer. Provedores de BBS com
conexo discada (Amrica Online e Prodigy) passam a oferecer acesso Internet. Vaticano estria site na
Internet: www.vatican.va. Real udio permite escutar udio em tempo real na Internet. Criao do Comit
Gestor da Internet Brasil, com o objetivo de acompanhar e coordenar o crescimento da rede no Brasil.
1996 - Cerca de 80 milhes de pessoas acessam a Internet, em aproximadamente 150 pases. Nmero de
servidores conectados chega aos 10 milhes; nmero de sites duplica a cada ms. A controvertida Lei da
Decncia nas Comunicaes norte-americana probe a distribuio de materiais indecentes pela Internet. A
20
Suprema Corte declara a lei inconstitucional em 1997. Telefones via Internet chamam a ateno das
empresas de telecomunicaes, nos EUA, que pedem que a tecnologia seja banida.
1997 - Servidores ultrapassam a marca dos 19 milhes em todo o mundo. Microsoft lana a verso 4.0 do
navegador Explorer e inclui programa em seu sistema operacional. Netscape anuncia verso 4.0 de seu
navegador, o Netscape Navigator. Governo e Estados processam Microsoft por monoplio.
1998 - Amrica Online chega a 12 milhes de internautas. AOL adquire Netscape.
1999 - Netscape Communicator 4.7 lanado. Linux sucesso como sistema operacional. Microsoft
disponibiliza a verso 5.0 do navegador Explorer; condenada por monoplio pelo governo norte
americano.
Muitos outros eventos ocorreram de 1999 2009, porm esses vamos apresentar gradativamente
ao longo do curso. Com toda essa evoluo os conceitos de LAN e WAN tambm foram afetados, hoje, as
definies mais aceitas para esses termos so:
Rede Local (LAN Local Area Network): so redes privadas contidas em um prdio ou em um campus
Rede Metropolitana (MAN Metropolitan Area Network): na verdade uma verso ampliada da LAN,
podendo atingir muitas dezenas e poucas centenas de quilmetros com uma velocidade de at
centenas de Mbps (FDDI, DQDB, ATM), apresenta como elemento principal as LP (linhas privadas)
de voz ou de dados, cujas distncias entram em conformidade com a definio das MAN;
21
Redes de Longo Alcance (WAN Wide Area Network): no apresentam limites de distncia, podendo
abranger uma ampla rea geogrfica (pas ou continente). Apresentam uma taxa de erros maior do
que as LAN e MAN e so normalmente de propriedade pblica ou de operadoras de
telecomunicaes.
Assim, as redes so definidas conforme sua rea de atuao. As LANs variam grandemente em tamanho
pode-se formar uma LAN a partir de dois computadores colocados um ao lado do outro na mesma sala, ou
com dezenas de usurios no mesmo edifcio. A parte chave na definio de uma LAN que todos os
computadores na rede estejam conectados e agrupados entre si de alguma maneira. Uma rede que se
estenda por uma grande rea, tal como um quarteiro, ou por um pas, conhecida como uma WAN. A
figura a seguir tabela essas principais diferenas:
22
Outro aspecto chaves das redes o conceito de interligao. A interligao definida como o
conjunto de arquiteturas envolvidas no processo de comunicao, podendo ser:
Na prxima seo veremos um pouco mais sobre a histria da Internet no Brasil, para
compreendermos com as WANs se desenvolveram em nosso pas.
23
24
Custo
Retardo de transferncia
Desempenho
Confiabilidade
Modularidade
Compatibilidade
Sensibilidade tecnolgica
6.4.1 Custo
O custo da rede pode variar muito de acordo com o que vamos usar em termos de hardware e
software, por isso devemos nos importar com a relao custo/benefcio do material proposto para a
implementao da rede. O custo dividido entre o custo das estaes de processamento
(microcomputadores, minicomputadores, etc), o custo das interfaces com o meio de comunicao e o custo
do prprio meio de comunicao. Por exemplo, uma conexo banda larga ADSL, temos: o custo do
equipamento provedor do servio no ISP (quanto mais caro for este equipamento mais oneroso ficar a
prestao de servios), o custo do meio fsico por parte da operadora contratada pelo ISP (cabeamento,
manuteno, monitorao), e o custo do equipamento/interface (se necessrio) que o cliente precisar
adquirir para acessar o meio fsico ao ISP. Dessa forma, o provimento de uma tecnologia como ADSL pode
ser muito mais onerosa do que uma simples conexo discada (Dial-UP), do qual no podemos aguardar
uma equivalncia ou equiparao de valores no mercado.
Ainda aproveitando o exemplo do ADSL vejamos um detalhamento dos custos deste tipo de
tecnologia tanto para o ISP (prestador do servio) quanto para o usurio (o cliente do servio):
25
O diagrama anterior representa uma rede genrica de tecnologia ADSL. Nesta rede temos como o
primeiro extremo a rede do ISP (lado direito da figura), do qual necessita de um Roteador Edge para tratar
os protocolos ADSL para sua prpria rede local, em seguida esse Roteador Edge ligado a um modem de
comunicao com a operadora de telecomunicaes locais, o Home Gateway. A Central especializada da
operadora de Telecom interligar a LAN do ISP com sua LAN-PSTN (rede pblica de telefonia), distribuindo
o servio do ISP para todos os clientes da Telecom. No segundo extremo observamos o usurio
(residencial, escritrio ou empresarial), onde surge a presena de um Filtro ADSL, necessrio para a devida
separao do sinal, e o modem ADSL, como comunicao de dados sobre a rede PSTN.
Caso o servio ofertado pelo ISP fosse apenas uma conexo Dial-UP (discada), os custos com o
Roteador Edge, o Home Gateway, a Central Especializada da Telecom, o Filtro Adsl e o Modem Adsl,
seriam desprezados, e com isso o valor da manuteno a ser cobrado mensalmente para o cliente seria
consideravelmente reduzido. Dessa forma, o custo est diretamente relacionado as tecnologias, onde
teremos tecnologias com valores mensais mais accessveis e outras mais onerosas.
Retardo de acesso: tempo desde que a mensagem gerada na estao de origem at o incio de
sua transmisso pelos meios de comunicao, ou seja, o tempo que a estao de origem leva para
conseguir a vez no meio de transmisso, como exemplo: aguardar at que a discagem complete a
ligao;
Retardo de Transmisso: tempo que a mensagem leva desde o incio da transmisso pelo meio
fsico at a sua chegada na estao de destino, como exemplo: o ping de um pacote.
DESTINATRIO
EMISSOR
Para exemplificar, podemos imaginar que o emissor envia uma mensagem para o destinatrio,
porm, a mensagem ao chegar no destinatrio encontra um congestionamento no computador em funo
de uma aplicao multimdia que esteja sendo executada. O tempo de processamento ento no destinatrio
ir elevar o tempo de resposta da comunicao.
26
6.4.4 Desempenho
O desempenho a conseqncia da seleo de um mecanismo de interconexo orientado para a
natureza da aplicao. Em outras palavras, seria a capacidade de trfego para um determinado meio
limitado. Vamos exemplificar:
Supondo uma aplicao computacional que necessita de um canal de acesso a LAN em 100Mbits.
Caso a LAN tenha disponibilidade de fornecimento de 100Mbits exclusivo para essa aplicao podemos
dizer que o desempenho da rede de 100%. No entanto, a realidade um pouco diferente, a LAN pode
conter diversos grupos de estaes de trabalhos, diversas ligaes fsicas e no conseguir garantir 100%
dos 100Mbits para essa aplicao. Supondo que houve uma monitorao desse trfego, e que ficou
constatado que a vazo mdia da LAN para esta aplicao em especial ficou em 80Mbits, podemos dizer
que o desempenho na rede foi de 80%.
Dessa forma, podemos compreender que o desempenho est diretamente associada a limitao do
meio de comunicao. Desempenhos abaixo de 100% implicam em pontos de congestionamento, e
desempenhos acima de 100% implicam em folgas no meio de comunicao. Exemplificando:
Dada uma LAN de capacidade 10Mbits, uma aplicao A de consumo de 1Mbit, e uma aplicao B
de consumo de 50Mbits. Nessa conjectura, podemos dizer que a LAN possui desempenho de 1000% para a
aplicao A, apresentando considervel folga para essa aplicao, e um desempenho de 20% para a
aplicao B, apresentando considervel congestionamento para essa aplicao.
6.4.5 Confiabilidade
calculada levando em considerao o tempo mdio ocorrido entre as falhas (MTBF Mean Time
Betewen Failures) de transmisso ou processamento, e sua restaurao (MTTR Mean Time to Repear) e
tempo de reconfigurao aps falha (MTRF Mean Time do Recovery Failures). Implica em uma arquitetura
tolerante a falhas, contendo um nmero elevado de componentes idnticos, a fim de proporcionar uma
tima estrutura redundante sem o custo de aquisio de equipamentos espelhados para contingncia, e
pode ser compreendida como uma frmula, como exemplo:
Neste exemplo de confiabilidade, que tambm pode assumir diversos outros vetores de configurao,
implicaria dizer que uma arquitetura no tolerante a faltas (zero de tolerncia) uma utopia, visto que na
frmula no podemos ter denominador zero, dessa forma, um mnimo que seja de tolerncia deve ser
previsto, ainda mais que no existe uma arquitetura ou soluo 100% tolerante a falhas.
Outro aspecto que precisamos lidar com uma unidade nica, neste caso o tempo. Definir uma
confiabilidade em segundos, minutos, horas, dias, semanas, meses, anos, fica a critrio do usurio, porm,
uma vez definida a unidade de tempo da confiabilidade, todos os demais tempos devero ser convertidos
para essa mesma unidade.
27
Com esse referencial-hipottico, podemos agora analisar alguns casos para compreendermos
melhor o ndice de confiabilidade.
Vamos supor que uma segunda empresa apresenta os mesmos tempos entre falhas, restaurao e
reconfigurao, porm, devido seu negcio, apresenta uma maior tolerncia a falhas, o que implicaria dizer
que falhas mais prolongadas do que no primeiro exemplo, no acarretariam prejuzos para esta empresa,
vejamos os nmeros ento para uma tolerncia de 5%/ms:
Confiabilidade (horas) = 2h + 4h + 1h / (30 dias * 24 horas * 5 / 100) = 0,19444
Comparando os resultados, percebemos que a confiabilidade para a segunda empresa se afastou de 1, de fato,
o nmero 1 seria o modelo utpico. Dessa forma, quanto mais se aproximada de 1 o ndice de confiabilidade, significa
que a empresa acredita mais no servio prestado.
Vejamos um ltimo exemplo, vamos supor agora que uma terceira empresa apresenta o mesmo critrio de
tolerncia a falhas da primeira empresa (1%/ms), porm que apresenta um servio de mais baixa qualidade, cujos
tempos entre falhas e restaurao sejam maiores, ficaria ento:
Confiabilidade (horas) = 4h + 6h + 1h / (30 dias * 24 horas * 1 / 100) = 1,52777
Percebemos ento que o ndice de confiabilidade para a terceira empresa de 1,5 horas, ou seja, muito
superior ao ndice de 0,9 horas do primeiro exemplo. Entretanto este ndice pode confundir-se com o 0,2 horas do
segundo exemplo. Neste caso, precisamos compreender que o ponto de equilbrio da frmula est compreendido no
numeral 1, ou seja, valores que se afastam desta tara implicam em conseqncias negativas. Nos casos de tolerncia,
a afastabilidade se dar para valores abaixo de zero, nos casos de tempo de servio a afastabilidade se dar para
valores acima de zero.
Um bom observador poderia argumentar que uma alta tolerncia a falhas e um alto tempo de servio poderia
implicar em um ndice agradvel de confiabilidade, vejamos:
Confiabilidade (horas) = 12h + 48h + 12h / (30 dias * 24 horas * 10 / 100) = 1
Segundo o exemplo acima, o ndice de confiabilidade para a prestao de um servio com 12 horas entre
falhas, 48 horas de restaurao e 24 horas de reconfigurao completamente aceitvel e perfeito para a empresa cuja
tolerncia a falhas seja de 10%/ms. Esse resultado totalmente condizente com o perfil da empresa e demonstra que
a frmula apresenta flexibilidades para os diversos perfis de usurios.
6.4.6 Modularidade
Capacidade de ampliar um sistema sem afetar as aplicaes existentes, apresentando facilidade na
mudana de hardware e para acrescentar mais componentes (crescimento), tambm visto em termos de
manutenabilidade como um facilitador, ao dividir as partes maiores em menores possibilitando a
especializao de equipes distintas;
28
6.4.7 Compatibilidade
Conhecida tambm como interoperabilidade, a capacidade do sistema de interligar-se a dispositivos
de outros fabricantes quer no nvel de software ou hardware.
Um exemplo seria a compatibilidade entre redes de acesso a Internet. Durante os anos de 1992
1995 usurios da RNP (Rede Nacional de Pesquisa) no conseguiam se comunicar com os usurios da
TeleBras. Apesar de ambas as redes estarem ligadas a Internet americana, entretanto seus backbones no
possuam compatibilidades de acesso, visto que os protocolos em uso eram incompatveis.
Outro exemplo seria a compatibilidade de uma determina interface de acesso ao meio. Muitos
usurios desistem de migrar para uma nova tecnologia de acesso ao meio, como Rdio, ADSL, ISDN
(veremos esses conceitos mais a frente), pelo fato do equipamento (modem) adquirido ser incompatvel com
as demais tecnologias.
Por fim, o ISP pode adquirir um equipamento cuja propriedade incompatibilize com o equipamento do
seu concorrente. Desta forma, usurios de um ISP-A podem no se comunicar com os usurios do ISP-B
em funo de equipamentos de mesma tecnologia porm de incompatibilidade de interoperabilidade.
29
Na prxima seo apresentaremos os diferentes tipos de projetos envolvendo as LAN, MAN e WAN.
Conhecendo esses tipos de projetos voc conhecer tambm algumas caractersticas tcnicas nativas de
determinadas tecnologias, facilitando sua pesquisa por parmetros de comparaes.
Nas ligaes multipontos, que em redes so mais conhecidas como clienteservidor, observa-se a presena de trs ou mais dispositivos de comunicao
com possibilidade de utilizao do mesmo enlance.
As ligaes multipontos tambm apresentam a caracterstica
dos ns poderem ser interligados usando apenas um circuito
tronco. Quando h um conjunto de troncos, por onde os ns
possam se comunicar de forma contigencial ou escalonvel,
dizemos se tratar de um entroncamento.
A forma de utilizao deste meio fsico, ponto-a-ponto ou multiponto, d origem seguinte
classificao sobre a comunicao no enlace:
O modo Simplex de comunicao geralmente empregado para difuso, como emissoras de rdio
AM/FM, televiso convencional e multicast em redes (veremos ainda mais adiante). Sua caracterstica a
alta velocidade, visto que no apresenta recursos de controle da comunicao que geralmente atrapalham o
desempenho.
30
O modo Half-duplex apresenta como caracterstica principal o mecanismo de troca de sentido (turnaround), um controlador capaz de identificar em qual sentido a comunicao deve fluir. So exemplos desse
modo de comunicao os rdios trunks, utilizados em taxis, empresas de segurana, e tcnicos de campo.
Em redes de computadores o modo half-duplex se apresenta tradicionalmente nos equipamentos de rede
sem fio, onde os rdios so configurados ou para receber ou para enviar sinais.
O modo Full-duplex uma combinao das melhores prticas dos modos anteriores. Ele apresenta
alta velocidade, possui um turn-around automtico e que no degride o desempenho da comunicao. Em
compensao apresenta o maior custo de implementao e manuteno. Um detalhe do modo full-duplex
que ele pode se apresentar de forma fsica, um nico cabeamento compartilhando o mesmo caminho em
ambos os sentidos, isso possvel atravs da multiplexao, que veremos mais adiante, ou de forma lgica,
onde na planta do projeto aparece apenas uma ligao, mas na verdade sendo pelo menos dois
cabeamentos distintos, duas comunicaes simplex, uma para envio e outra exclusiva para recepo.
Cada um desses modos de comunicao pode ser utilizado em cada tipo de linha de comunicao,
essa combinao gera o que chamamos de topologias de linhas de comunicao, ou mais especificamente
na nossa rea: as topologias de redes de computadores. Estas topologias, conforme sua abrangncia (LAN,
MAN ou WAN), apresentaro caractersticas tcnicas distintas.
31
Topologia em Anel;
32
33
A escolha do caminho fim a fim, isto , do mdulo (n da rede) de origem ao n de destino, por
onde uma mensagem deve transitar (tanto na comutao de circuito, quanto na de mensagem ou de
pacotes), comumente chamada de roteamento. A escolha da rota pode ser feita a priori, antes do envio da
mensagem, ou ser realizada passo a passo. No primeiro caso, diz-se que estabelecida uma conexo
entre os ns de origem e destino e, neste estabelecimento, definida a rota por onde devero transitar as
mensagens enquanto perdurar a conexo. No segundo caso, pode haver ou no o estabelecimento de
conexo mas, independente disso, cada n intermediria do caminho fim a fim responsvel pela escolha
do prximo n do caminho no instante que recebe a mensagem a despachar, e no a priori, como no caso
anterior.
Vrios algoritmos de roteamento j foram propostos e so, na sua maioria, baseados na
manuteno de tabelas em cada um dos MPs. Voltaremos a falar de roteamento mais a frente. Muitas das
caractersticas desejveis de uma comutao resultam do uso de roteamento adaptvel. Nesse roteamento,
o caminho de transmisso entre dois pontos da rede no preestabelecido, mas escolhido dinamicamente,
com base nas condies da rede no tempo de transmisso. Com essa capacidade de alocao de recursos
(rotas) baseada nas condies correntes, a rede capaz de contornar efeitos adversos tais como um canal
ou dispositivo de comunicao sobrecarregado, ou ainda, uma falha de componentes.
Todos os mdulos processadores (ou estaes) devem ser capazes de reconhecer se uma
mensagem ou pacote a eles entregue deve ser passado para outra estao, ou se tem como destino a
prpria estao. Qualquer rede com topologia diferente da totalmente ligada tem a necessidade de definir
mecanismos de endereamento que permitam aos MPs decidir que atitude deve tomar ao receber uma
mensagem ou pacote. Esse endereamento ir consistir em uma forma de identificar univocamente cada
uma das estaes conectadas rede. No caso de ser estabelecida uma conexo entre dois ns da rede
antes da troca de qualquer mensagem, o endereo dos ns de origem e destino s so necessrios quando
do estabelecimento da conexo. A partir da, basta que as mensagens ou pacotes transmitidos carreguem
consigo a identificao da conexo para que o encaminhamento seja feito a contento. Por outro lado, caso
no haja estabelecimento de conexo, cada pacote ou mensagem deve carregar o endereo do n de
destino e de origem.
Em redes por chaveamento de pacotes, varias tarefas devem ser realizadas por uma estao. Uma
delas a escolha do caminho que deve seguir cada pacote, ao que demos o nome de roteamento; outra o
armazenamento dos pacotes recebidos de outras estaes, que devem prosseguir seu caminho, e dos seus
prprios pacotes a serem transmitidos; outra a deteco de erros de transmisso e as retransmisses;
outra ainda o reagrupamento dos pacotes no destino na ordem em que foram transmitidos ao que
damos o nome de seqenciao e muitas outras tarefas, alm do gerenciamento de todo o hardware de
transmisso.
34
A realizao dessas tarefas difcil, tem um custo elevado e afasta cada modulo processador (ETD)
de seus objetivos primrios, que so as aplicaes do sistema. De um modo geral, em redes
geograficamente distribudas comutadas por pacotes, isso leva incluso de sistemas externos de controle
responsveis pela realizao de varias das tarefas mencionadas (e outras). So os ECDs: Equipamentos de
Comunicao de Dados (ou Data Communicating Equipments DCEs). Equipamentos para concentrar o
trfego interno (denominado ns de comutao ou Data Switching Equipments DSEs) e funcionar como
pontos intermedirios de restaurao dos sinais no interior da rede tambm so comumente encontrados
em redes geograficamente distribudas.
Essas sub-redes so, na sua grande maioria, operadas por empresas especializadas no fornecimento de
servios de comunicao. A topologia final utilizada em redes geograficamente distribudas pode ser
visualizada na imagem acima.
35
Topologia em Estrela;
Topologia em Anel;
Topologia em Barra;
Vrias redes em estrela operam em configuraes onde o n central tem tanto a funo de gerncia
de comunicao como facilidades de processamento de dados. Em outras redes, o n central tem como
nica funo o gerenciamento das comunicaes. O n central, cuja funo o chaveamento (ou
comutao) entre as estaes que desejam se comunicar, denominado comutador ou switch.
O arranjo em estrela, evidentemente, a melhor escolha se o padro normal de comunicao na
rede combinar com essa topologia, isto , um conjunto de estaes secundrias se comunicando com o n
central. Este , por exemplo, o caso tpico das redes de computadores onde o n central um sistema de
computao que processa informaes alimentadas pelos dispositivos perifricos (ns escravos). As
situaes mais comuns, no entanto, so aquelas em que o n central est restrito s funes de gerente
das comunicaes e a operaes de diagnstico.
Redes em estrela podem atual por difuso (broadcasting) ou no. Em redes por difuso, todas as
informaes so enviadas ao n central que o responsvel por distribu-las a todos os ns da rede. Os
ns aos quais as informaes estavam destinadas compiam-nas e os outros simplesmente as ignoram. Em
redes que no operam por difuso, um n pode apenas se comunicar com outro n de cada vez, sempre
sob controle do n central.
36
37
O desempenho obtido em uma rede em estrela depende da quantidade de tempo requerido pelo n
central para processar e encaminhar uma mensagem, e da carga de trfego na conexo, isto , o
desempenho limitado pela capacidade de processamento do n central. Um crescimento modular visando
o aumento do desempenho torna-se a partir de certo ponto impossvel, tendo como nica soluo a
substituio do n central.
Uma rede em anel consiste em estaes conectadas atravs de um
caminho fechado. Por motivos de confiabilidade que se tornaro claros
ao longo desta seo, o anel no interliga as estaes diretamente,
mas consiste em uma srie de repetidores ligados por um meio fsico,
sendo cada estao ligada a esses repetidores, conforme apresenta a
ilustrao ao lado.
Redes em anel so, teoricamente, capazes de transmitir e receber dados em qualquer direo. As
configuraes mais usuais, no entanto, so unidirecionais, de forma a simplificar o projeto dos
repetidores e tornar menos sofisticados os protocolos de comunicao que asseguram a entrega da
mensagem ao destino corretamente e em sequncia, pois sendo unidirecionais evitam o problema
de roteamento. Os repetidores so em geral projetados de forma a transmitir e receber dados
simultaneamente, diminuindo assim o retardo de transmisso.
Quando uma mensagem enviada por um n, ela entra no anel e circula at ser retirada
pelo n de destino, ou ento at voltar ao n de origem, dependendo do protocolo empregado. No
primeiro procedimento, o repetidor deve introduzir um retardo suficiente para o recebimento e
armazenamento dos bits de endereamento de destino da mensagem, quando ento poder decidir
se esta deve ou no continuar no anel. No ultimo procedimento, medida que os bits de uma
mensagem vo chegando eles vo sendo despachados, podendo a rede atuar com um retardo de
um bit por repetidor. Esse procedimento permite a construo de repetidores mais simples e, por
conseqncia, menos susceptveis a falhas, e de menor custo.
Alm da maior simplicidade e do menor retardo introduzido, as redes onde a mensagem
retirada pelo n de origem permitem mensagens de difuso (broadcast e multicast), isto , um
pacote enviado simultaneamente para mltiplas estaes. Essas redes tambm possibilitam a
determinadas estaes receberem mensagens enviadas por qualquer outra estao da rede,
independentemente de qual se j o n de destino. Chamaremos a isto de reconhecimento de
endereamento promscuo ou modo espio. Em estaes no modo espio podemos, por exemplo,
desenvolver programas para observao do trafego dos canais, construir matrizes de trafego, fazer
analise de carregamento, realizar isolamento de falhas e protocolos de manuteno, etc.
38
Topologia em anel requer que cada n seja capaz de remover seletivamente mensagens da rede ou
pass-las frente para o prximo n. Isto requer um repetidor ativo em
cada n, e a rede poder ser mais confivel do que esses repetidores.
Uma quebra em qualquer dos enlaces entre os repetidores vai para
toda a rede at que o problema seja isolado e um novo cabo instalado.
Falhas no repetidor ativo tambm podem causar a parada total do
sistema.
Provida de rel, a interface possui trs modos ou estados de funcionamento: escuta, transmisso ou
bypass.
39
No estado de Escuta, cada bit que chega ao repetidor retransmitido com o menor retardo
possvel (o ideal da ordem de um bit), apenas suficiente para a realizao das seguintes funes:
1. Anlise do fluxo de dados para procura de determinados padres de bits, como por
exemplo: endereos das estaes conectadas ao repetidor, permisso de controle, etc.
2. Em caso de pacotes endereados a estao e detectados em (1), deve ser realizada a
cpia de cada bit do fluxo de entrada e feito o envio estao, ao mesmo tempo que esses
bits so retransmitidos.
3. Modificao de bits do fluxo de entrada para a retransmisso, necessria em certas
estratgias de controle de erros.
Quando uma estao adquire o direito de acesso rede atravs de algum esquema de controle e
tm dados a transmitir, a interface entre no estado de transmisso. Nesse estado os bits recebidos
da estao so transmitidos pela interface, que durante este perodo pode receber um fluxo de bits
do anel, cujo significado vai exigir dois tratamentos distintos, para duas situaes diferentes:
1. Os bits que a interface recebe do anel podem ser da prpria estao que est transmitindo.
Isto ocorrer se o retardo do anel for menor que o tempo de transmisso de uma
mensagem, quando os bits iniciais transmitidos j estaro retornando prpria estao
antes do final da transmisso. Nesse caso, a interface retorna os bits recebidos estao
de modo que ela possa chec-los como uma forma de reconhecimento, ou simplesmente os
descarta.
2. Alguns esquemas de controle permitem que mais de uma mensagem circule no canal ao
mesmo tempo. Se a interface, enquanto estiver transmitindo, receber bits que no foram os
originados por ela prpria (caso 1), os bits recebidos devem ser armazenados para posterior
transmisso (pois, nesse caso, trata-se de uma mensagem gerada por outra estao, que
dever ser retransmitida). Em caso contrrio, age como em 1.
Os dois estados, transmisso e recepo, so suficientes para a operao do anel. O terceiro
estado o de bypass utilizado para aumentar a confiabilidade da rede, conforme j discutimos. Nesse
estado, um rel ativado de forma que o fluxo de dados de entrada passe pela interface diretamente para a
sada, sem nenhum retardo ou regenerao. Esse estado traz dois benefcios rede. O primeiro a
soluo parcial do problema de confiabilidade j discutido. O segundo a melhora no desempenho atravs
da eliminao do retardo introduzido na rede por estaes que no esto ativas.
Outras melhoras na topologia em anel foram propostas e realizadas, como a introduo de
caminhos alternativos, duplos anis e etc. Experincias prticas sugerem que a topologia pode ser feita
suficientemente confivel de forma que a possibilidade de falhas possa ser praticamente ignorada. claro
que o custo pode tornar a rede confivel proibitiva para certas aplicaes. Analisemos resumidamente
algumas dessas melhoras.
40
41
No duplo anel, um dos anis o anel principal e o outro acionado somente em caso de falhas,
sendo denominado anel secundrio ou anel de backup. O anel de backup tem sua orientao definida no
sentido contrario ao do anel principal. A figura abaixo mostra como o anel de backup entra em
funcionamento no caso de uma falha em um segmento de cabo.
Outra soluo para aumentar a confiabilidade de uma rede em anel seria considerar a rede local
como consistindo em vrios anis, e o conjunto dos anis conectados por pontes (bridges). A ponte
encaminha os pacotes de dados de uma sub-rede a outra com base nas informaes de endereamento.
Do ponto de vista fsico, cada anel operaria independentemente. Ressaltamos ento dois fatos. Primeiro,
uma falha em um anel vai para somente aquela poro da rede.
Uma falha na ponte no impede o trafego intrarede. Segundo, mltiplos anis podem ser
empregados para a obteno de um maior nvel
de desempenho.
Como vimos, os maiores problemas com
topologias em anel so sua vulnerabilidade a
erros e pouca tolerncia a falhas. Qualquer que
seja o controle de acesso empregado, ele pode
ser perdido por falhar e pode ser difcil
determinar com certeza se esse controle foi
perdido ou decidir qual n deve recri-lo. Erros de transmisso e processamento podem fazer com que uma
mensagem continue eternamente a circular no anel. Embora no seja essencial do ponto de vista de
projeto, uma estao monitora tem-se revelado essencial, na prtica, na maioria dos anis. A funo
primordial desta estao monitora a de contornar os problemas mencionados. Outra de suas funes
iniciar o anel, enviar mensagens de teste e diagnsticos e outras tarefas de manuteno. A estao
monitora pode ser uma estao de dedicada ou ento uma estao qualquer da rede que assuma em
determinado tempo tais funes, como veremos com mais detalhes posteriormente.
42
Por serem geralmente unidirecionais, redes com topologias em anel so ideais para utilizao de
fibra tica. Existem algumas redes que combinam sees de diferentes meios de transmisso sem nenhum
problema.
A ltima, a topologia em barra, aquela onde
todas as estaes (ns) se ligam ao mesmo meio
de transmisso. Ao contrrio das outras
topologias que discutimos at aqui,
que so configuraes ponto a ponto (isto , cada enlace fsico de transmisso conecta apenas dois
dispositivos), a topologia em barra tem uma configurao multiponto.
Nas redes em barra comum cada n conectado barra pode ouvir todas as informaes
transmitidas, similar s transmisses de radiodifuso. Esta caracterstica vai facilitar as aplicaes com
mensagens do tipo difuso (mensagens globais) alm de possibilitar que algumas estaes possam
trabalhar no que chamamos de endereamento promscuo ou modo espio.
Existe uma variedade de mecanismos para o controle de acesso barra, que pode ser centralizado
ou descentralizado. A tcnica adotada para cada acesso rede (ou banda de freqncia de rede no caso
de redes em banda larga, como veremos adiante) uma forma de multiplexao no tempo. Em um controle
centralizado, o direito de acesso determinado por uma estao especial da rede. Em um ambiente de
controle descentralizado, a responsabilidade de acesso distribuda entre todos os ns.
Ao contrrio da topologia em anel, as topologias em barra podem empregar interfaces passivas, nas
quais as falhas no causam a parada total do sistema. Relgios de preveno (watch-dog timers) em cada
transmissor devem detectar e desconectar o n que falha no modo de transmisso (n que no pra de
transmitir). A confiabilidade desse tipo de topologia vai depender em muita da estratgia de controle. O
controle centralizado oferece os mesmos problemas de confiabilidade de uma rede em estrela, com o
atenuante de que, aqui, a redundncia de um n pode ser outro n comum da rede. Mecanismos de
controle descentralizados semelhantes aos empregados na topologia em anel podem tambm ser
empregados neste tipo de topologia, acarretando os mesmos problemas quanto deteco da perde do
controle e sua recriao.
A ligao ao meio de transmisso um ponto crtico no projeto de uma rede local em barra comum.
A ligao deve ser feita de forma a alterar o mnimo possvel as caractersticas eltricas do meio. O meio,
por sua vez, deve terminar em seus dois extremos por uma carga igual a sua impedncia caracterstica, de
forma a evitar reflexes esprias que interfiram no sinal transmitido.
A ligao das estaes ao meio de comunicao realizada atravs de um transceptor
(transmissor/receptor), que tem como funes bsicas transmitir e receber sinais, bem como reconhecer a
presena destes sinais no meio. O transceptor se liga barra atravs de um conector, que responsvel
pelo contato eltrico com os condutores da barra.
43
Hubs podem ser interconectados como forma de expanso do tamanho da rede, conforme ilustrado
na imagem abaixo:
O desempenho de um sistema em
barra comum determinado pelo meio
de transmisso, nmero de ns
conectados, controle de acesso, tipo
de trfego e outros fatores. Por
empregar interfaces passivas
(sem repetidores), que no exigem armazenamento local de mensagens, topologias em barra no vo
degradar o retardo de transferncia, que, contudo, pode ser altamente dependente do protocolo de acesso
utilizado.
44
45
tempo correspondendo codificao da informao transmitida. Os sinais podem, assim, ser representados
como uma funo do tempo.
O contexto no qual empregamos os termos sinal e informao que os diferenciam. Informaes
esto, em geral, associadas s idias ou aos dados manipulados pelos agentes que as criam, manipula e
processam. Sinais, por outro lado, correspondem materializao especfica dessas informaes utilizadas
no momento da transmisso.
Os termos analgico e digital correspondem, de certa forma, variao contnua e discreta
respectivamente. Estes termos so freqentemente usados no contexto das comunicaes de dados para
qualificar tanto a natureza das informaes quanto a caracterstica dos sinais utilizados para a transmisso
atravs dos meios fsicos.
Computadores, por exemplo, so equipamentos que armazenam, processam e codificam
informaes em bits que correspondem a dois nveis discretos de tenso ou corrente, representando os
valores lgicos "0" e "1". Chama-se esse tipo de informao de digital. J informaes geradas por fontes
sonoras apresentam variaes contnuas de amplitude, a que denominamos de analgica.
frequncia da onda
Exemplo:
Qual comprimento de onda em 20 Mhz de freqncia? x= 300.000.000m/seg / 20.000.000Hz
x= 15 metros
48
Para sabermos qual o comprimento de onda numa determinada frequncia, basta dividirmos a
velocidade de propagao da onda eletromagntica no vcuo (300.000.000 m/s) pela frequncia (em Hertz).
As variaes constantes da onda senoidal (comprimento, freqncia e perodo) produzem sinais
analgicos de diferentes formatos, constitudos por diversas ondas senoidais, ou mais conhecidas como
harmnicas:
O sinal digital caracteriza-se pela presena de pulsos nos quais a amplitude fixa, como
apresentado na figura ao lado. O sinal
construdo atravs de uma sequncia de
intervalos de tamanho fixo iguais a T
segundos, chamado intervalos de sinalizao,
durante os quais a amplitude do sinal
permanece fixa, caracterizando um dos
smbolos digitais transmitidos.
importante que se entenda que qualquer tipo de informao (seja analgica ou digital) pode ser
transmitida atravs de um sinal analgico ou digital. Um sinal de voz analgico, por exemplo, pode ser
amostrado, quantizado e o resultado dessa quantizao, codificado em um sinal digital para transmisso. A
transmisso de informaes digitais atravs de sinais analgicos tambm possvel; tcnicas de
modulao transformam sinais digitais em sinais que apresentam variao continua de amplitude.
49
Atualmente, a maior parte das tecnologias de rede locais (LAN) os meios de transmisso mantm os
dados em formato digital, enquanto que nas redes de longa distncia (WAN), com o uso das linhas
telefnicas, os sinais so transmitidos em formato analgico (a exceo das RDSI), e trabalha diretamente
com transmisso digital utilizando modems digitais, efetuando tcnicas de modulao.
A modulao o processo de converter dados no formato digital (ondas quadradas) para o analgico
(ondas senoidais), o processo inverso denominado demodulao. O equipamento responsvel por esses
processos conhecido por Modem (Modulador-Demodulador).
Os modems digitais so necessrios porque o sinal digital possui um alcance pequeno. A soluo
passar por uma modulao com uma portadora (Carrier) mais adequada ao meio de transmisso. A
portadora uma onda utilizada para transportar dados entre computadores.
50
51
Fourier comeou sua carreira publicando diversas aplicaes com as sries trigonomtricas,
desenvolveu sua teoria ao estudar a propagao do calor em corpos slidos, e afirmava que a forma mais
simples de uma onda (calor) uma funo senoidal.
Para explicar a Srie de Fourier, e sua importncia, inicialmente precisamos recordar um pouco
sobre funes perodicas, senos e cossenos:
A idia de Fourier comea com o princpio bsico de que essas funes podem ser somadas:
Porm, no dia a dia, as ondas/sinais/funes so bem mais complicadas que uma senide. Veja o
exemplo da funo f(x) mostrada abaixo. Essa curva tambm peridica, mas, no apenas um seno ou
um cosseno. Como achar uma funo matemtica que descreva uma curva como essa?
52
Exemplo:
A teoria das Sries de Fourier apresenta diversas aplicaes prticas. Para as redes de
computadores, e mais especificamente para a rea de comunicao de dados, representa a forma como
transformar uma onda analgica em digital, e vice-versa, vejamos como funciona:
Ou seja, quanto mais termos harmnicos procurarmos atravs da Srie de Fourier, melhor a
aproximao com a forma da onda digital. Fourier continuou os seus estudos e desenvolveu novas teorias
sobre suas Sries, um desses estudos a Transformada de Fourier, que permite determinar a banda
passante de um sinal e com isso definirmos as aplicaes segundo suas freqncias e desenvolver
processadores capazes de se comunicar dentro da banda passante da aplicao. Uma das concluses
possveis de se extrair sobre a Transformada de Fourier, que a banda passante a largura de banda
mnima capaz de garantir que o receptor ainda recupere a informao digital originalmente transmitida.
A largura de banda do sinal digital, por sua vez, depende do tamanho T dos pulsos (o intervalo de
sinalizao); em outras palavras: depende da velocidade em bits por segundo (bps) do sinal. A pergunta a
se fazer : qual a banda passante W necessria para se transmitir um sinal digital e 1/T bps? Ou, de forma
inversa: quantos bits por segundos podemos transmitir em um meio fsico cuja largura de banda de W Hz?
53
Em 1928, H. Nyquist formulou uma equao que define a taxa de transmisso mxima para um canal
de banda passante limitada e imune a rudos. Na prtica este valor inatingvel mas serve de referncia
como um limite mximo terico. Como veremos no decorrer da prxima seo, outras distores podem
ocorrer durante a transmisso de um sinal por um meio fsico devido a fatores como atenuao, rudos, etc.
Alguns anos mais tarde, em 1948, Claude Shannon estendeu os resultados de Nyquist para o caso de um
canal sujeito a rudo trmico.
Como inferir a taxa de transmisso mxima de um canal, dadas algumas caractersticas do canal em
questo, como a sua banda passante e a razo sinal-rudo?
Inicialmente Nyquist formulou que dado um sinal arbitrrio possvel coletar amostras desse sinal:
Nyquist provou que, se um sinal arbitrrio transmitido atravs de um canal de largura de banda W
Hz, o sinal resultante da filtragem pode ser completamente reconstrudo pelo receptor atravs da
amostragem do sinal transmitido, a uma freqncia igual a no mnimo 2W vezes por segundo. Como
exemplo, vejamos a anlise de freqncia abaixo. O canal possui uma largura de banda W qualquer, o sinal
arbitrrio (original) corresponde a linha amarela, o sinal amostral (pontos coletados a um intervalo de 2W
Hz) corresponde aos pontos em verde, e o sinal resultante, que corresponde a reconstruo do sinal original
baseado apenas nos pontos de coleta, corresponde a linha em azul.
Nyquist demonstrou que esta a freqncia mnima de amostragem necessria e, ao mesmo tempo,
amostrar esse sinal a uma freqncia maior que 2W intil, j que as freqncias componentes que seriam
recuperadas por uma tal amostragem j no existem no sinal devido filtragem do canal. Quando tentamos
recuperar um sinal arbitrrio com taxas de amostragem diferentes do Teorema de Nyquist ocorre uma
distoro do sinal original, a figura a seguir mostra o efeito da distoro sobre uma recuperao de sinal
cujo intervalo das amostras coletadas foram inferiores a proposta de 2W de Nyquist.
54
Para sinais digitais, isso corresponde a dizer que o nmero de transies de um nvel de amplitude
para outro no sinal original no pode ser maior do que 2W vezes por segundo. Em outras palavras, atravs
de um canal de largura de banda igual a W Hz, pode-se transmitir um sinal digital de no mximo 2W bauds.
Como 1 baud = log2L bps (onde L o nmero de nveis utilizado na codificao), ento a capacidade C do
canal na ausncia de rudo dada por:
Como exemplo, a tecnologia ADSL utiliza a banda passante de 4KHz 2,2MHz, isso implica em
uma largura de banda de aproximadamente 2,2MHz 4KHz = 2,1MHz. Dada essa largura de banda W =
2.100.000Hz e supondo um nmero de nveis de codificao igual a 256 (28 = 256, padro internacional
para telefonia onde 8 corresponde a um cdigo de 8 bits) temos que a capacidade do canal C, ou a
velocidade mxima de bits por segundos no cana, igual a: C = 2 * 2.100.00 * log2256 bps, que implica em
C = 33.600.000 bps = 33,6Mbps. Entretanto, recordamos que esta equao de Nyquist s se aplica no
aspecto terico, visto que no releva aspectos como atenuaes e rudos na comunicao, o que na prtica
faz com que um link ADSL tenha uma capacidade mxima de canal em 24Mbps.
Como podemos observar, precisamos agora estudar as fontes de distoro dos sinais em
transmisso para chegarmos nos valores exatos dos canais de comunicao que queremos contratar. Na
prxima seo trataremos com exclusividade destas fontes, para em seguida aprendermos como calcular o
canal com todos os elementos possveis.
55
7.4.1 Rudos
Em qualquer transmisso, o sinal recebido consiste no sinal transmitido modificado por vrias
distores impostas pelas caractersticas do meio fsico adicionadas de outras distores inseridas durante
a transmisso devido interferncia de sinais indesejveis denominados rudos. O rudo um dos mairoes
limitantes do desempenho de sistemas de comunicao.
A quantidade de rudo presente numa transmisso medida em termos da razo entre a potncia do
sinal e a potncia do rudo, denominada razo sinal-rudo. Se representarmos a potncia do sinal por S e a
potncia do rudo por N, a razo sinal-rudo dada por S/N. muito comum utilizar-se, ao invs desta razo
diretamente, o valor 10log10(S/N). O resultado obtido uma medida da razo sinal-rudo em uma unidade
denominada decibel (dB). Uma razo de 10 corresponde a 10 dB; uma razo de 100 corresponde 20 dB;
uma razo de 1.000 corresponde a 30 dB e assim por diante.
Rudos podem ser classificados em quatro tipos: rudo trmico, rudo de intermodulao, crosstalk e
rudo impulsivo.
O rudo trmico provocado pela agitao dos eltrons nos condutores, estando, portanto, presente
em todos os dispositivos eletrnicos e meios de transmisso.
O rudo trmico uniformemente distribudo em todas as freqncias do espectro (sendo por isto
freqentemente citado como rudo branco) e sua quantidade funo da temperatura.
Quando sinais de diferentes freqncias compartilham um mesmo meio fsico (atravs de
multiplexao na freqncia que veremos mais adiante) pode-se obter um rudo denominado de rudo de
intermodulao. A intermodulao pode causar a produo de sinais em uma faixa de freqncias, que
poder perdurar a transmisso de outro sinal naquela mesma faixa. Este mau funcionamento acontece
devido a defeitos em componentes do sistema ou devido a sinais com potncia muito alta.
Crosstalk um rudo bastante comum em sistemas telefnicos. Quem de ns ainda no teve a
experincia de ser perturbado, durante uma conversao telefnica, por uma conversao travada por
terceiros? o fenmeno que comumente chamamos de linha cruzada. Este efeito provocado por uma
interferncia indesejvel entre condutores prximos que induzem sinais entre si.
Os tipos de rudos descritos at aqui tm magnitudes e caractersticas previsveis de forma que
possvel projetar sistemas de comunicao que se ajuste a essas caractersticas. O rudo impulsivo, porm,
no contnuo e consiste em pulsos irregulares e com grandes amplitudes, sendo de preveno difcil. Tais
rudos podem ser provocados por diversas fontes, incluindo distrbios eltricos externos, falhas nos
equipamentos etc.
56
O rudo impulsivo , em geral, pouco danoso em uma transmisso analgica. Em transmisso de voz,
por exemplo, pequenos intervalos onde o sinal corrompido no chegam a prejudicar a inteligibilidade dos
interlocutores. Na transmisso digital, o rudo impulsivo a maior causa de erros de comunicao.
Um canal de 3.000 Hz, por exemplo, com uma razo sinal-rudo de 30 dB (parmetros tpicos de
uma linha telefnica) no poder, em hiptese alguma, transmitir a uma taxa maior do que 30.000 bps, no
importando quantos nveis de sinal se utilizem ou qual a freqncia de sinalizao. importante notar que
este um limite mximo terico, e que, na prtica, difcil at mesmo se aproximar deste valor. Muito
embora vrios esquemas tenham sido propostos, a lei de Shannon constitui-se em um limite mximo
intransponvel.
57
58
Para facilitar a transmisso do sinal atravs dos meios fsicos e adequar as freqncias aos sistemas
de comunicao se utiliza o que chamamos de onda portadora, sobre a qual transmitido o sinal.
A onda portadora um sinal senoidal caracterizado por trs variveis: amplitude, freqncia e fase. A
amplitude a medida da altura da onda para voltagem positiva ou para voltagem negativa. Tambm
definida como crista da onda, a amplitude do sinal digital igual diferena da voltagem para o degrau
entre 0 e 1. Iniciando na voltagem zero, a onda cresce atinge a amplitude, decresce, se anula, atinge sua
amplitude negativa e volta a crescer at se anular novamente. Essa seqncia compe um ciclo.
Modulao o processo na qual a informao adicionada a ondas eletromagnticas. assim que
qualquer tipo de informao, at a voz humana ou transao de dados numa aplicao interativa
transmitida numa onda eletromagntica. O transmissor adiciona a informao numa onda bsica de tal
forma que poder ser recuperada na outra parte atravs de um processo reverso chamado demodulao.
A imagem ao lado destaca a tcnica de multiplexao por freqncia, onde existe um nico meio
fsico para transmisso e cuja a banda passante
muito superior a largura de banda necessria
para a aplicao de voz, que geralmente
necessita de 4KHz apenas. Dessa forma,
atravs da modulao possvel organizar o
espao dentro da banda passante do meio
fsico de forma a comportar sem sobreposies
trs aplicaes de voz simultneas.
Para este exemplo podemos dizer que,
existem trs canais independentes, ou que
existem trs linhas telefnicas independentes,
passando pelo mesmo meio fsico e que
somente filtros ou modems sabem como interpretar tais canais.
59
60
O PCM visto hoje como um padro de CODEC para as transmisses digitais. O CODEC (Coder/Decoder)
so equipamentos, hardwares e/ou softwares, responsveis por converter os sinais analgicos em digital.
Um exemplo seria a transmisso das linhas telefnicas digitais, o PCM um, entre vrios outros CODECS,
capaz de modular o sinal analgico para digital, para este codec a banda passante necessria para a voz
de 4.000Hz, um padro internacional j homologado, e adota uma taxa de amostragem de Nyquist de 8.000
amostras por segundo, um valor tambm j homologado internacionalmente para as comunicaes digitais
de voz. Dessa forma, o CODEC PCM (padro para linhas digitais de voz) corresponde a uma largura de
banda fixa de 8.000 x 8 (bits) = 64Kbps
Encontramos freqentemente o PCM nos ambientes de VoIP (Voice over IP), onde o PCM visto
como a opo padro para o tratamento de voz pela Internet, o que significa dizer que os roteadores e os
enlaces entre a estao de origem e destino precisam ter, pelo menos, e constantemente, 64Kbps. Menos
do que isso o CODEC finaliza a transmisso digital.
Quando realizamos uma comparao entre o PCM e outros CODEC estamos analisando o
algoritmo de compactao do sinal sobre o meio digital, ou seja, algoritmos mais sofisticados de CODEC
possibilitam uma qualidade excepcional de recuperao de sinal com uma menor taxa de amostragem de
Nyquist, dessa forma possvel realizar a mesma transmisso com uma largura de banda menor.
61
TDM Sncrono
O tempo dividido em frames de tamanho fixo, que por sua vez so divididos em
intervalos de tamanho fixo, denominados canais. Por exemplo, ao dividirmos o
tempo em 10 frames de tamanho fixo, e definirmos que a estao 1 utilizar o canal
1 destes 10 frames, implica em dizer que o transmissor do canal 1 s poder
transmitir dados no intervalo 1, devendo aguardar novamente sua vez aps
completado o ciclo de 10 frames. Havendo dados cujo tempo de transmisso
excedam o tempo do seu intervalo, o mesmo dever aguardar por uma nova rodada
do ciclo para continuar a transmitir. Da mesma forma, caso os demais 9 canais no
estejam sendo utilizados, mesmo assim a estao do canal 1 dever aguardar
todos os ciclos, com seus respectivos tempos por canais, para poder transmitir.
62
Assim como o FDM, o TDM utilizado sobre cabos coaxiais, microondas e fibras
ticas. Infelizmente s pode ser usado para transmisses digitais, porm possvel
converter sinais analgicos para digitais a fim de aproveitar os benefcios do TDM,
como o caso dos entroncamentos entre centrais telefnicas, utilizando o
mecanismo de CODECs.
Alm dos dois tipos bsicos ainda possvel realizar uma combinao entre, formando redes
hbridas ou canais multiponto em redes de banda larga.
63
7.6 COMUTAO
A funo de comutao (ou chaveamento) em uma rede de comunicao refere-se alocao dos
recursos da rede (meios de transmisso, repetidores, sistemas intermedirios, etc.) para a transmisso
pelos diversos dispositivos conectados. Seja a rede uma LAN, MAN ou WAN, existem sempre recursos
compartilhados. Nas LANs e MANs, por exemplo, a utilizao de topologias com meio compartilhado do tipo
barra bastante comum. Nas WANs, a utilizao da topologia parcialmente ligada far com que os
caminhos entre pares de estaes tenham que utilizar, muitas vezes, os mesmos enlaces, o que determina
o compartilhamento desses enlaces durante o funcionamento da rede. A alocao desses recursos est,
como podemos perceber, intimamente ligada forma de multiplexao dos meios de transmisso.
As principais formas de comutao so denominadas comutao de circuitos e comutao de
pacotes. Passamos agora a analisar essas formas de comutao juntamente com variaes que tm
surgido para aumentar o desempenho desses esquemas.
64
3. Desconexo do circuito: aps um certo perodo de tempo a conexo pode ser encerrada, em
geral pela ao de uma das estaes envolvidas. Sinais de controle devem ser propagados
por todos os ns intermedirios do circuito de forma que todos os caminhos sejam
desalocados.
Na comutao de circuitos, o caminho alocado durante a fase de estabelecimento da conexo
permanece dedicado quelas estaes at que uma delas (ou ambas) decida desfazer o circuito. Isso
significa que, caso o trfego entre as estaes no seja constante e contnuo, a capacidade do meio fsico
ser desperdiada. Em compensao, existe a garantia de que uma taxa de transmisso est sempre
disponvel quando as estaes desejam se comunicar, pois no h conteno alguma de recursos.
O caminho dedicado entre a origem e o destino pode ser:
Um caminho fsico formado por uma sucesso de enlaces fsicos que permanecem
alocados a conexo at o momento da desconexo.
65
Quando o trfego se torna alto em uma rede de comutao de circuitos, pedidos de novas
conexes podem ser recusados devido falta de recursos ou caminhos livres. As mensagens
so sempre aceitas em uma rede comutao de mensagens, o tempo de transferncia que
aumento devido s filas que as mensagens encontraro em cada n de comutao da rede.
Esses bits so computados pelo transmissor atravs de algum algoritmo que tem como entrada os
bits originais a serem transmitidos. Aps computar esses bits, o transmissor os acrescenta aos bits de
informao propriamente dita, para ento prosseguir com a transmisso do quadro. Quando o quadro
recebido, o receptor, conhecendo o algoritmo utilizado pelo transmissor, pode recomputar os bits de
redundncia e compar-los com os respectivos bits recebidos no quadro. Se eles forem diferentes,
detectou-se a presena de um erro.
Vrios algoritmos para a gerao de bits de redundncia j foram propostos e podem ser encontrados
na literatura, como Stallings e Tanembaum. Iremos apresentar resumidamente duas das principais tcnicas
conhecidas pelos nomes de paridade e CRC (Cyclic Redundancy Checks).
7.7.1 Paridade
A verificao de paridade um dos mecanismos mais simples para deteco de erros (parity
check): a cada caractere transmitido acrescentado um bit de tal modo que o total de bits 1 seja par (even
parity) ou mpar (odd parity). habitual a utilizao de paridade par para comunicaes assncronas e a
paridade mpar para comunicaes sncronas.
Esta tcnica consiste em acrescentar um bit extra ao caractere, isto , emprega a tcnica de paridade
que pode ser paridade par ou paridade mpar, ou seja, a soma dos bits ligados (1) de um caracteres deve
ser igual a um valor mpar ou par.
Alm dos oito bits de caractere que so gerados, a estao transmissora adiciona um bit de paridade
para cada caractere e a soma desses nove bits dever manter-se sempre mpar ou par, dependendo da
tcnica de paridade empregada. No h restrio ao uso da tcnica de paridade em relao ao cdigo
utilizado pelo equipamento (Baudot, ASCII, EBCDIC, etc.). Exemplos:
Paridade Par:
Carcter
Bit de Paridade
Sequncia a Transmitir
1000100
10001000
1110000
11100001
Carcter
Bit de Paridade
Sequncia a Transmitir
1000100
10001001
1110000
11100000
Paridade mpar:
O equipamento transmissor calcula o bit de paridade para cada caractere transmitido. O receptor
calcula um novo bit de paridade em cima dos bits recebidos e compara este bit com aquele enviado pelo
transmissor. Se forem iguais, a transmisso considerada correta, se no, haver necessidade de
retransmisso do caractere. Caso haja um nmero par de bits com erro, a tcnica no consegue detectar,
pois a verificao de bits "1"s do caractere recebido permanecer par ou mpar, de acordo com o mtodo,
satisfazendo ao bit de paridade. Entretanto, a prtica mostra que a maioria dos erros simples.
67
7.7.2 CRC
O mtodo CRC (Cyclic Redundancy Checking), embora use uma tcnica mais complexa, bem mais
eficiente que os anteriores.
A tcnica de verificao cclica executada por ambas as estaes, transmissora e receptora, e
consiste na diviso de todos os bits de um bloco por um valor binrio constante (polinmio gerador). O
quociente desprezado e o resto desta operao ser o caractere de verificao que ser transmitido.
O CRC, tambm conhecido como mtodo de deteco polinomial, um processo de verificao de
erros mais sofisticado que os anteriores, permitindo que se detecte praticamente a ocorrncia de qualquer
grupo de erros.
Alguns polinmios geradores so largamente utilizados e padronizados. Como exemplo, temos:
Polinmio
Comprimento
Capacidade de
gerador
de caractere
deteco de erros
CRC-12
x 12 +x 11 +x 3 +x 2 +x+1
6 bits
At 12 erros simultneos
CRC-ITU
x 16 +x 12 +x 5 +1
8 bits
CRC-16
x 16 +x 15 +x 2 +1
8 bits
CRC-32
x32+x26+x23+
x22+x16+x12+
x11+x10+x8+
x7+x5+x4+x2+
x+1x
8 bits
68
Na recepo:
1. Os dados recebidos sero divididos pelo mesmo polinmio gerador G(x);
2. Se o resto desta diviso for igual a zero, significa que no houve erros na transmisso; caso
contrrio, foi detectado erro na transmisso, sendo necessria a retransmisso da informao
enviada anteriormente.
D(x)= 1x7+0x6+1x5+1x4+1x3+0x2+1x1+1x0+1
2. Definio de D(x), multiplicando-se D(x) pelo termo de maior grau de G(x), no caso x, tem-se:
x7 +x5+x4+x3+x +1
x3
D(x)=x10+x8+x7+x6+x4 +x3
3. Definio de R(x), dividindo-se D'(x) por G(x):
x10 +x8 +x7 +x6 +x4 +x
x 3 +x 2 +x
x 7 +x 6 +x 5+x 4+x 3+1
x9 +x7 +x6
x9 +x8 +x7
x8 +x6 +x4
x8 +x7 +x6
x7 +x4 +x
x7 +x6 +x
x6 +x 5+x4+x
x6 +x 5+x4
x
x 3 +x 2 +x
2
R(x)= x +x
4. R(x)=x+x=110 (em binrio) que ser enviado ao final da sequncia D(x), ou seja: 10111011110.
69
Recepo
1. Converter a seqncia recebida em polinmio:
1x10+0x9+1x8+1x7+1x6+0x5+1x4+1x3+1x2+1x1+0x0
x9 +x7 +x6
x9 +x8 +x7
x8 +x6 +x4
x8 +x7 +x6
x7 +x4 +x
x7 +x6 +x
x6 +x 5 +x 4 +x
x6 +x 5 +x
x 3 +x 2 +x
3
x +x +x
0
70
A principal razo da sua utilizao deve-se ao fato de poder reduzir os efeitos e sinais externos sobre
os sinais a transmitir, por fenmenos de IEM ( Interferncia Electromagntica).
Os cabos coaxiais geralmente so usados em mltiplas aplicaes desde udio ate as linhas de
transmisso de freqncias da ordem dos gigahertz . A velocidade de transmisso bastante elevada, na
ordem de megabits por segundo, sem necessidade de regenerao do sinal e sem distores ou ecos,
devido a tolerncia aos rudos, graas malha de proteo desses cabos. Adotam a topologia fsica em
barramento com cabos dispostos em srie (Ethernet) ou estrela (ARCNet). E necessitam de aterramento
para o cabo e terminadores a fim de evitar interferncias.
Existe uma grande variedade de cabos coaxiais, cada um com caractersticas especficas. Alguns so
melhores para transmissao em alta frequncia, outros tm atenuao mais baixa, oturos so mais imunes a
rudos e interferncias, etc. Os cabos de mais alta qualidade no so maleveis e so difcies de instalar,
mas cabos de baixa qualidade podem ser inadequados para altas velocidades e longas distncias.
71
CABO
(ohms)
DESCRIO
RG-6/U
75
RG-8 e RG-11
50
RG-58/U
50
RG-60/U
50
RG-174/U
50
A maioria dos sistemas com transmisso em banda bsica utiliza o cabo com impedncia
caracterstica de 50 ohms, ao invs do cabo de 75 ohms comumente utilizado nas TVs a cabo e nas redes
em banda larga. Isso se deve ao fato de que na transmisso em banda bsica o cabo de 50 ohms sofre
menos reflexes devido s capacitncias introduzidas na ligao das estaes ao cabo, alm de possuir
uma maior imunidade a rudos eletromagnticos de baixa freqncia. Sistemas com transmisso em banda
larga utilizam a tecnologia desenvolvida para os componentes CATV (Community Antenna Television),
incluindo o cabo coaxial de 75 ohms.
Para as redes de computadores os tipos mais utilizados so apenas 02:
Coaxial Fino (Thinnet / 10Base2): mais leve, flexvel, barato e fcil de instalar que o Coaxial
Grosso. Utiliza o tipo de cabo RG-58 com impedncia de 50 omhs. Suporta um mximo de 30 ns
e alcana velocidades entre 2,5Mbps 10Mbps, podendo ter comprimento de cabo mximo de
185 metros por segmento.
72
Coaxial Grosso (Thicknet / 10Base5): usa o dobro do dimetro do Thinnet (12mm), adotando o cabo
RG-11 com impedncia de 50 ohms. Tambm conhecido como Cabo Ethernet Padro, e
utilizado como backbone para interconexo de LANs Thinnet. Suporte um mximo de 100 ns e
tambm pode alcanar velocidades entre 2,5Mbps 10Mbps, podendo ter comprimento de cabo
mximo de 500 metros por segmento.
As primeiras redes de computadores que adotavam o padro de cabo coaxial, adotavam interfaces
de rede especficas:
As placas de redes eram ligadas a um conector especial, chamado conector BNC-T, que funcionava
para ligar o computador ao barramento e outra estao de trabalho. Em seguida utilizava-se um conector
chamado de BNC Barrel, cuja funo era enlaar duas extremidades machos. Por ltimo, haviam os
terminadores, cuja funo era de aterramento no barramento, evitando a entrada de sinais externos no
barramento.
Outra forma de conexo era adotando cabos conhecidos por AUI, estes cabos especiais funcionavam
como conversores (transceivers) entre uma placa de interface fmea, com outra placa de interface macho.
73
A ilustrao acima da direita possibilita uma macro viso de uma rede 10Base2 (Thinnet) adotando
cabeamento coaxial.
74
A induo ocorre devido a alguma interferncia eltrica externa ocasionada por centelhamentos,
harmnicos, osciladores, motores ou geradores eltricos, mau contato ou contato acidental com outras
linhas de transmisso que no estejam isoladas corretamente ou at mesmo tempestades eltricas ou
proximidades com linhas de alta tenso.
Os dois tipos mais utilizados no mercado so:
Unshielded Twisted Pair - UTP ou Par Tranado sem Blindagem: o mais usado atualmente
tanto em redes domsticas quanto em grandes redes industriais devido ao fcil manuseio,
instalao, permitindo taxas de transmisso de at 1000 Mbps com a utilizao do cabo CAT 5e;
o mais barato para distncias de at 100 metros; Para distncias maiores emprega-se cabos de
fibra ptica. Sua estrutura de quatro pares de fios entrelaados e revestidos por uma capa de
PVC. Pela falta de blindagem este tipo de cabo no recomendado ser instalado prximo a
equipamentos que possam gerar campos magnticos (fios de rede eltrica, motores, inversores
de frequencia) e tambm no podem ficar em ambientes com umidade.
Shield Twisted Pair - STP ou Par Tranado Blindado (cabo com blindagem): semelhante ao
UTP. A diferena que possui uma blindagem feita com malha metlica, apresenta maior custo
do que o UTP e o Thinnet em funo dessa matria prima, porm ainda so financeiramente mais
econmicos do que a fibra tica. Suportam uma capacidade de 260 ns contra os 1.024 do UTP,
e por serem mais rgidos apresentam uma maior dificuldade de instalao. recomendado para
ambientes com relativa interferncia eletromagntica, e geralmente encontrados em redes
AppleTalk e TokenRing. Caso o ambiente possua umidade, grande interferncia eletromagntica,
distncias acima de 100 metros ou seja exposto ao sol ainda aconselhavel o uso de cabos de
fibra tica.
75
Uma rede de computadores baseada no padro par tranado geralmente se apresentam em uma
topologia fsica estrela, adotando como elo central o hub ou switch, e pode conviver com antigos
equipamentos das redes coaxiais, adotando um conversor (transceiver) adequado.
So caractersticas desse tipo de rede: o conector RJ-45 Macho, e a interface de rede com o acesso
RJ-45 Fmea.
O cabeamento par tranado UTP foi homologado para uso nas redes locais de computadores, seus
padres, ou categorias conforme a EIA/TIA-568-A, so:
CATEGORIAS 1
e2
CATEGORIA 3
CATEGORIA 4
CATEGORIA 5
CATEGORIA 5e
CATEGORIA 6
CATEGORIA 7
Atualmente o padro mais utilizado a Categoria 5e, em funo de seu custo e vantagens, porm
uma procura crescente pela Categoria 6 comea a surgir nos fornecedores brasileiros. Agora que j
conhecemos os tipos de cabeamento par tranado, conhecemos seus padres, vamos compreender sua
montagem, item fundamental para todos os profissionais de rede.
Inicialmente a IEE estipulou dois padres para a crimpagem (confeco) do cabo ao conector RJ-45,
o chamado padro EIA/TIA-568-A (ou normal), e o padro EIA/TIA-568-B (invertido ou cross-over):
76
O padro B, por sua vez, d origem ao chamado cabo crossover. Um cabo crossover, um cabo
de rede par tranado que permite a ligao ponto-a-ponto de dois
ativos de rede, como: 2 (dois) computadores pelas respectivas
placas de rede sem a necessidade de um concentrador (Hub ou
Switch), ou a ligao de modems entre si, ou a ligao de um
computador a um roteador, ou a ligao entre concentradores.
Outra forma de
compreender a
funcionalidade
do crossover
atravs da imagem ao lado, onde percebemos que o
cabo crossover tem como funo interligar equipamentos
de mesma funo, ou seja: um DCE com outro DCE ou
um DTE com outro DTE.
A ligao feita com um cabo de par tranado onde tem-se: em uma ponta o padro T568A, e, em
outra, o padro T568B. Ou seja, inverte-se apenas uma das extremidades do cabo para se conseguir o
modo crossover. Uma dica, para aqueles que no gostam de memorizar padres, a regra 13-26.
13 um nmero fcil de recordar, para os mais supersticiosos corresponde ao nmero do azar. 26
o dobro de 13. A regra 13-26 corresponde a inverso do filamento 1 com o 3 (cruz menor), e depois o
filamento 2 com o 6 (cruz maior). Pronto, agora voc j tem um cabo crossover. Verifique essa dica na
ilustrao acima.
A EIA/TIA tambm regula a questo do comprimento dos cabos, a fim de que a qualidade tcnica
seja universal. emprico dizer que um cabo padronizado em 100 metros possa realizar 200 metros, pois
vemos isso de fato nas ruas. Porm ningum pode cientificamente afirmar que este mesmo cabo de 200
metros ir funcionar corretamente em todas as empresa e localidades do mundo, enquanto que este cabo
dentro da norma de 100 metros garantido internacionalmente para funcionamento. Dessa forma, temos
uma tabela geral de comparao entre o cabeamento coaxial e o par tranado em termos de seus
comprimentos.
77
Ethernet
10Base2
Comp. Mx,
Comp. c/
do Cabo
Repetidor
200m
925m
Topologia
Cabo
Conector
Nome Alternativo
Barramento
RG-58
BNC,
BNC-T,
Barrel
10Base5
10BaseT
500m
2,5Km
100m
Barramento
RG-11
Fsica: estrela
UTP (cat-
Lgica: barram.
3-5)
AUX ou
Coaxial Grosso
DIX
(Thicknet / Ethernet)
RJ-45
Par Tranado No
Blindado
78
Para transmitir dados pela fibra ptica, necessrio um equipamento especial chamado infoduto, que
contm um componente fotoemissor, que pode ser um diodo emissor de luz (LED) ou um diodo laser. O
fotoemissor converte sinais eltricos em pulsos de luz que representam os valores digitais binrios (0 e 1).
CARACTERSTICA
LASER
LED
Potncia
Alta
Baixo
Utilizao
Complexa
Simples
Velocidade
Rpida
Lento
Modo
Multimodo/Monomodo
Multimodo
Distncia
Longa
Pequena
Custo
Alto
Baixo
Em Virtude das suas caractersticas, as fibras pticas apresentam bastantes vantagens sobre os
sistemas eltricos:
Dimenses reduzidas;
Atenuao muito baixa, que permite grandes espaamentos entre repetidores, com distncia
entre repetidores superiores a algumas centenas de quilmetros;
Matria-prima abundante;
Uma caracterstica importante que torna a fibra ptica indispensvel em muitas aplicaes o fato de
no ser susceptvel interferncia electromagntica, pela razo de que no transmite pulsos eltricos,
como ocorre com outros meios de transmisso que empregam os fios metlicos, como o cobre. Podemos
encontrar aplicaes do uso de fibra ptica na medicina (endoscopias por exemplo) como tambm em
telecomunicaes em substituio aos fios de cobre.
As fibras pticas podem ser basicamente de dois modos:
Monomodo:
o
Multimodo:
o
79
Permite o uso de fontes luminosas de baixa ocorrncia tais como LEDs (mais baratas).
Conforme o dimetro do seu ncleo, esses modos podem alcanar maiores ou menores distncia, em
funo das perdas por atenuaes.
80
Como falamos no incio desta seo os meios fsicos se classificam em cabeados e no cabeados
(sem fio), das redes cabeadas estudamos os principais padres do mercado, como o par tranado, o caxial
e a fibra tica. Da mesma forma que as redes cabeadas apresentam tecnologias distintas, nas redes sem
fio encontraremos uma gama provavelmente maior de opes. Entretanto, o mercado caminha para um
padro de nomenclatura que merece especial ateno. Quando nos referimos a redes sem fio em
ambientes LAN, geralmente associamos aos padres indoor do Wi-Fi, WiMax ou MiMo, que so
concorrentes entre si para o que definimos como WLAN Wireless LAN. E quando nos referimos a redes
sem fio em ambientes WAN, geralmente associamos aos padres outdoor dos tambm Wi-Fi, Wi-Max ou
MiMo.
Dessa forma, as demais tecnologias como bluetooth, infravermelho, satlite e celular ficam
designadas ao plano das telecomunicaes, e no das redes de computadores. Por essa razo, optamos
nessa seo em tratar com detalhes das tecnologias definidas como WLAN e, sucintamente, relacionar as
demais tecnologias. Outra forma de visualizar essa justificativa, atravs das distines entre os tipos de
tecnologias sem fio conforme sua abrangncia geogrfica.
A IEEE, Institute of Electrical and Electronics Engineers Inc. www.ieee.org, uma entidade
internacional de recomendaes e homologaes de padres tcnicos para as tecnologias eltricas e
eletrnicas. Segundo est renomada instituio, a abrangncia das redes sem fios podem ser classificadas
em reas de redes pessoais (PAN), cuja abrangncia no ultrapassa os 10 metros; reas de redes locais
(LAN), cuja abrangncia pode variar entre 10 metros (para redes internas) at 100 metros (para redes
externas); reas de rede metropolitana (MAN), cuja abrangncia varia entre 100 metros at 10 kilmetros; e
reas de redes de longo alcance (WAN), cuja abrangncia varia entre 1 kilmetro at dezenas de
kilmetros.
81
Cada classificao trs consigo representantes distintos, por exemplo, nas redes PAN so destaques
as tecnologias como bluethooth, infravermelho e walktalkies, geralmente encontrados nos celulares e PDA
para troca de arquivos. Tambm podemos destacar os teclados e mouses sem fio, os home theathers sem
fio, e outros equipamentos sem fio cujas distncias so muito prximas. Nas redes LAN destacamos as
tecnologias Wi-Fi (Access points e roteadores wirelesse para casas e escritrios), como tambm o MiMo
(Multiple Inputs and Multiple Outputs), uma variao do Wi-Fi que possibilita uma maior quantidade de
dispositivos de entradas e sadas ao mesmo tempo, sem interferncias entre si. J nas redes MAN o
destaque o mesmo das redes LAN, o Wi-Fi, diferenciado apenas pelo emprego de antenas e cabeamento
especficos para antenas. Em alguns casos, o mesmo equipamento adotado para uma LAN pode ser
empregado para a MAN, substituindo-se apenas a antena padro por outra de maior sensibilidade para
transmisso e recepo de ondas eletromagnticas. As WAN so marcadas basicamente pelas presenas
dos celulares e dos rdios digitais. Os rdios digitais so equipamentos mais sofisticados que os Wi-Fi,
possuem antenas de melhor e mais alcance tambm, e seus projetos geralmente s podem ser realizados
por engenheiros devidamente credenciados, ao contrrio das Wi-Fi cujo qualquer profissionais pode realizar
o projeto, implantao e manuteno.
Os avanos nas comunicaes nos ltimos anos possibilitaram o surgimento de vrias tecnologias,
que desde ento procuram atender a real necessidade de seus usurios, com a melhor qualidade possvel.
Nos ltimos anos a comunicao sem fio ganhou um espao considervel nas tecnologias de transmisso
de dados, deixando de existir apenas nas comunicaes de longa distncia (feitas atravs de satlite), para
fazer parte de ambientes locais. Essa tendncia foi fortalecida pelo investimento de instituies e empresas
no sentido de aplicar a transmisso sem fio em redes de computadores.
Tambm apostando nessa nova tecnologia, o IEEE constituiu um grupo de pesquisa para criar
padres abertos que pudessem tornar a tecnologia sem fio cada vez mais realidade. Esse projeto,
denominado de Padro IEEE 802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos
devido a fatores que no permitiam que a tecnologia sem fio sasse do papel. Um dos principais fatores era
a baixa taxa de transferncia de dados que inicialmente a tecnologia oferecia, que era em torno de Kbps.
De acordo com a elevao dessa taxa de transferncia de dados que passou a atingir Mbps, a rede
sem fio comeou a ser vista como uma tecnologia promissora e a receber ainda mais investimentos para a
construo de equipamentos que possibilitassem a comunicao sem fio entre computadores.
Atualmente o foco das redes de computadores sem fio (Wireless) se encontra no contexto das redes
locais de computadores (Wireless Local Area Network - WLAN), tanto em solues proprietrias como no
padro do IEEE. Primeiramente foram colocados em prtica alguns padres proprietrios, atravs de
empresas como IBM, CISCO, Telecom e 3COM. Hoje essas e outras empresas baseiam seus produtos no
padro do IEEE, devido s inmeras e j conhecidas vantagens que o padro aberto oferece:
interoperabilidade, baixo custo, demanda de mercado, confiabilidade de projeto, entre outras.
Fora das redes de computadores, muitas tecnologias sem fio proprietrias tm sido usadas para
possibilitar a comunicao entre dispositivos sem fio. Essas tecnologias tm o propsito de permitir o
controle remoto de equipamentos domsticos e interligar os perifricos (teclado, mouse, impressoras, etc)
aos computadores, eliminando os fios e tornando mais flexvel e prtico o uso desses equipamentos.
82
O padro IEEE 802.11 define basicamente uma arquitetura para as WLANs que abrange os nveis
fsicos e de enlace. No nvel fsico so tratadas apenas as transmisses com freqncia de rdio (RF), que
operam em 2.4GHz, e infravermelho (IR), embora outras formas de transmisso sem fio possam ser
usadas, como microondas e laser, por exemplo.
O padro IEEE 802.11 possibilita a transmisso de dados numa velocidade de 1 (obrigatrio)
2Mbps (opcional), e especifica uma arquitetura comum, mtodos de transmisso, e outros aspectos de
transferncia de dados sem fio, permitindo a interoperabilidade entre os diversos produtos WLAN.
Apesar da significante elevao da taxa de transferncia de dados que subiu de algumas poucas
dezenas de kilobits por segundo para 2Mbps, as WLANs no atendiam satisfatoriamente a necessidade de
banda das empresas. Com isso, o IEEE investiu no melhoramento do padro 802.11 (que passou a ser
chamado de 802.11b, ou Wi-Fi), com a mesma arquitetura e tecnologia, mas com taxa de transferncia de
dados maiores, entre 5 e 11 Mbps, automaticamente selecionados conforme a distncia entre os
equipamentos, e impulsionando de vez a tecnologia e estimulando as comunidades cientfica e industrial a
padronizarem, projetarem e produzirem produtos para essas redes.
A IEEE tambm investiu em um melhoramento atravs de um novo espectro de freqncia, o 5GHz.
O IEEE 802.11a, ou tambm conhecido como WiMax (redefinido como 802.16). Esta tecnologia consegue
alcanar taxas de transmisso de dados na ordem de quatro vezes o 802.11b, ou seja 27Mbps, alm de
suportar uma maior quantidade de equipamentos simultneos sem interferncias. Entretanto, esta
tecnologia no apresenta compatibilidade com as anteriores, fazendo com que a IEEE voltasse a investir na
freqncia de 2.4GHz. O IEEE 802.11g o aprimoramento do 802.11b realizando taxas de transferncias
maiores, de 54Mbps, e sendo totalmente compatvel com os padres 802.11 e 802.11b, porm no
compatvel com o 802.11a.
Como pode ser observado no grfico acima, aps a publicao do padro 802.11b surgem
respectivamente: 802.15, 802.11a (54 Mbps), 802.11g, entre outros. Um detalhe especial que cada um
desses padres tratam de um determinado assunto em especfico, por exemplo, os padres 802.11a,
83
802.11b e 802.11g descrevem os padres de velocidades entre dos espectros de freqncia da tecnologia.
Os padres 802.11h, 802.11i e 802.11f descrevem aspectos de interoperabilidade, segurana e qualidade
de servio em redes sem fio, respectivamente. Entre outros padres que existem e que descrevem maiores
detalhes sobre o uso das redes sem fio.
Na prxima tabela apresentamos um breve resumo sobre a evoluo e caracterstica dos principais
padres de velocidades para as redes sem fio.
802.11
Padronizado em
Freqncias de
operao
(Protocolo)
Julho 1997
2.4-2.4835
GHz
(DSSS e
FHSS)
802.11a
Setembro
1999
802.11b (+)
802.11g
Setembro 1999
Junho 2003
2.4-2.4835GHz
2.4-2.4835GHz
(DSSS)
(DSSS e OFDM)
5.15-5.35 GHz
(OFDM-UNII)
5.7255.825Ghz
(OFDM-ISM)
Taxa de
Transmisso
por canal
2, 1
2,1
(Mbps)
Tipos de
Modulao
(Taxa de
Transmisso
em Mbps /
Protocolos de
Modulao)
Compatibilidade
DQPSK
OFDM/CCK (6,9,
(2/DSSS)
BPSK (6,9)
DBPSK
QPSK (12,18)
(1/DSSS)
16QAM
4GFSK
(24,36)
(2/FHSS)
64QAM
2GFSK
(48,54)
PBCC(22,11,5.5,2,1)
DQPSK/CCK
(11,5.5)
DQPSK (2)
DBPSK (1)
(1/FHSS)
802.11
12,18,24,36,48,54)
OFDM (6,9,12,18,
24,36,48,54)
DQPSK/CCK
(22, 33, 11, 5.5)
DQPSK (2 Mbps)
DBPSK (1 Mbps)
Wi-Fi5/WiMax
Wi-Fi
Wi-Fi a 11Mpbs e
menores
As redes sem fio apresentam protocolos de comunicao diferente para suportaram abrangncias e
velocidades diferentes. Ou seja, quanto mais prximo estiverem os equipamentos uns dos outros, maior
ser a velocidade de acesso, porm, se os equipamentos estiverem muito distantes uns dos outros, ento o
equipamento automaticamente identifica um protocolo de longa distncia, porm cuja velocidade serja
reduzida.
84
As redes wireless possuem capacidade de substituio ou de ser adicionada aos sistemas com fio j
existentes (LANs), passando a ser uma soluo bastante interessante para as organizaes, pois desta
forma os pontos que necessitam de mobilidade so conectados rede pelo meio Wirelesse as estaes
fixas so ligadas rede via cabo.
Para que se entenda melhor uma arquitetura wireless necessrio que alguns conceitos sejam
descritos:
BSS - Basic Service Set - corresponde a uma clula de comunicao wireless. o raio de
comunicao de uma rede wireless, ou seja, a regio de transmisso;
STA - Stations - so as estaes de trabalho que se comunica entre si dentro da BSS. Podem
ser dispositivos portteis ou desktops, sendo que para o primeiro ser necessrio o uso de um
carto PC CARD, que geralmente j esto inclusos na sua arquitetura atravs de seus
fabricantes, no segundo ser necessrio a aquisio de uma placa com conector PC CARD,
alm do carto.
AP - Access Point - funciona como uma bridge ou hub entre a rede wireless e a rede
tradicional, geralmente o padro ethernet. Coordena a comunicao entre as STA dentro da
BSS . Poder ser uma antena de comunicao.
ESS - Extended Service Set - consiste de vrias clulas BSS vizinhas que se interceptam e
cujos AP esto conectados a uma mesma rede tradicional. Nestas condies uma STA pode
movimentar-se de um BSS para outro permanecendo conectada rede. Este processo
denominado Roaming.
BSS BASIC SERVICE SET
Clula
STA WIRELESS LAN STATION
Placas Clientes
DS
DISTRIBUTION
SYSTEM
o Backbone
WLAN entre
APs
85
AP ACCESS POINT
Hub Interliga as STA de uma BSS e
faz ponte com uma rede Cabeada
A figura a seguir apresenta um exemplo de uma rede local sem fio Ad Hoc e uma rede com infraestrutura, respectivamente:
Numa Rede sem Fio os dados so enviados em canais de freqncia de rdio, infravermelho ou
laser.
O infravermelho pouco usado. Sua faixa de freqncia fica logo abaixo da freqncia da luz visvel.
Os sinais transmitidos devem ser bem fortes, de alta intensidade para no permitir a interferncia da luz
externa. Pode-se conseguir altas taxas de transmisso chegando em 10 Mbps. A distncia mxima de
comunicao no ultrapassa uns 30 metros mesmo com dispositivos bem potentes da atualidade.
Pode-se utilizar a transmisso por infravermelho com feixe direto (linha de visada desobstruda),
semelhante comunicao dos controles remotos das televises caseiras, ou com radiao a todas as
direes por reflexo em superfcies e teleponto ptico (lentes) de banda larga.
J o laser pode alcanar distancias de 200 a 300 metros com visada direta. Ele pode ser utilizado
para conectar duas Redes sem Fio, cada uma cobrindo, por exemplo, um prdio.
As freqncias de rdio (radiodifuso) so as mais utilizadas em redes de computadores. Por sua
natureza, ela adequada tanto para legaes ponto a ponto quanto para ligaes multipontos. As Redes
sem Fio, baseadas em radiodifuso, so uma alternativa vivel onde difcil, ou mesmo impossvel, instalar
cabos metlicos ou de fibra ptica. Seu emprego particularmente importante para comunicaes entre
computadores portteis em um ambiente de rede local mvel.
A radiodifuso tambm utilizada em aplicaes onde a confiabilidade do meio de transmisso
requisito indispensvel. Um exemplo drstico seria em aplicaes blicas, onde, por exemplo, o rompimento
de um cabo poderia paralisar todo um sistema de defesa.
O Padro IEEE 802.11 trata da tecnologia sem fio enfocando as redes locais sem fio (WLAN). Essas
redes basicamente utilizam radiofreqncia para a transmisso de dados, atravs de duas tcnicas
86
conhecidas como DSSS (Direct Sequence Spread Spectrum) e FHSS (Frequency Hopping Spread
Spectrum), codificando dados e modulando sinais de modos diferentes para equilibrar velocidade, distncia
e capacidade de transmisso. A escolha da tcnica DSSS ou FHSS depender de vrios fatores
relacionados com a aplicao dos usurios e o ambiente onde a rede operar.
As especificaes FHSS e DSSS operam na freqncia de 2,4 GHz denominada banda ISM
(Industrial Scientific and Medical) cujo uso liberado sem necessidade de licenciamento.
Para a transmisso em radiofreqncia so usadas as tcnicas DSSS e FHSS. Essas tcnicas
transmitem os quadros de dados enviando-os por vrios canais disponveis dentro de uma freqncia, ao
invs de usar um nico canal, possibilitando, dessa forma, a transmisso simultnea de vrios quadros.
A tcnica DSSS distribui o sinal em cima de uma gama extensiva da faixa de freqncia e reorganiza
os pacotes no receptor. A tcnica FHSS envia segmentos curtos de dados que so transmitidos atravs de
freqncias especficas, controlando o fluxo com o receptor, que negocia velocidades menores comparadas
s velocidades oferecidas pela tcnica DSSS, mas menos suscetveis a interferncias.
O padro 802.11 usa as duas tcnicas, enquanto que outras tecnologias, como o HomeRF e
Bluetooth, usam apenas a tcnica FHSS, que mais eficiente para ambientes que possuem outros trficos
de rdio, como reas pblicas abertas, por exemplo.
As WLANs baseadas em radiofreqncia usam freqncias de 900MHz, 2.4GHz e 5GHz. Quanto
maior a freqncia maior a quantidade de informao que um dispositivo pode enviar num canal.
As primeiras WLANs operavam na freqncia de 900MHz, atingindo uma taxa de 256Kbps. O padro
IEEE 802.11 aumentou a taxa de transmisso para 1Mbps, usando a tcnica FHSS, e posteriormente para
2Mbps, usando a tcnica DSSS, trabalhando na freqncia de 2.4GHz.
A maioria das empresas optou pela tcnica DSSS porque oferece freqncias mais altas do que a
FHSS.
As dvidas e receios dos usurios sobre a segurana em comunicao sem fio, um dos maiores
obstculos para os vendedores de redes sem fio e tem contribudo para o lento desenvolvimento do
mercado. Compradores em potencial comparam sem fio com broadcasting e temem que dados privados
possam ser, e realmente so, facilmente acessados por curiosos.
As comunicaes sem fio 802.11 no pode ser recebido, e muito menos decodificado,por simples
rastreadores, receptores de ondas curtas, etc. Isto est baseado na concepo comum de que
comunicaes sem fio no podem ser acessados por qualquer um. Porm, invaso possvel usando
equipamentos especiais. Para proteger contra qualquer falha de segurana em potencial, o padro 802.11
inclui duas funes, WEP e WPA.
WEP (Wired Equivalent Privacy) uma forma de criptografia que prov privacidade comparvel ao
existente em uma rede local tradicional. baseado em proteger o dado transmitido pelo meio de
radiofreqncia usando uma chave de 64 bits e o algoritmo de criptografia RC4. WEP, quando habilitado,
apenas protege a informao do pacote de dados, e no protege o cabealho da camada fsica de modo
que outras estaes na rede possam receber os dados de controle necessrios para gerenciar a rede. No
entanto, as outras estaes no podem descriptografar a partio de dados do pacote. O WEP surge
juntamente com o padro 802.11b, porm desde seu surgimento diversas formas de decodificar sua cifra
criptogrfica foram apresentadas.
87
WPA (Wi-Fi Protected Access) o substituto do WEP, lanado em 2002 em conjunto com o novo
padro de criptografia mundial, o AES (Advanced Encryption Standard). Sua cifra inviolvel, garantida
pelas maiores instituies internacionais de criptografia. Por ainda ser recente seu lanamento, apresenta
incompatibilidades com equipamentos antigos ou que foram desenvolvidos para operar exclusivamente com
WEP, entretanto sua robustez e confiabilidade j conquistaram os mercados, que cada vez mais tende a ter
no WPA o protocolo padro de segurana.
o sistema de telefonia requer fios apropriados, tomadas e painis de blocos especficos; redes de
computadores usam ainda cabos multivias dedicados. Isso resulta em diversos padres proprietrios ou no
de cabos, topologias, conectores, padres de ligaes, etc. O conceito de cabeamento estruturado surge
como resposta com o intuito de padronizar o cabeamento instalado em edifcios comerciais ou residenciais,
independente das aplicaes a serem usadas nos mesmos.
O cabeamento estruturado provavelmente originou-se de sistemas telefnicos comerciais, onde o
usurio constantemente mudava sua posio fsica no interior de uma edificao. Projetou-se um
cabeamento de modo a existir uma rede horizontal fixa, ligada a uma central de distribuio, onde cada
ponto podia ser ativado ou desativado facilmente. Um ponto de tomada podia ser rapidamente alternado ou
deslocado por meio de uma troca de ligaes. O sistema evoluiu para que diversos tipos de redes
pudessem ser interligados, mantendo o cabeamento horizontal e tornando as tomadas de uso mltiplo.
A soluo do cabeamento estruturado prev a instalao de um cabo e um tipo de conector padro, e
equipamentos adicionais para suporte a diferentes tipos de sistemas. Isto conhecido como Cabeamento
Genrico.
Para assegurar flexibilidade, de interesse que este cabeamento genrico esteja instalado e pronto
para uso em todos os locais possveis em um determinado local ou edificao. Isso permite, por exemplo, a
expanso ou mudana de um departamento em um escritrio para outras dependncias com o mnimo de
transtorno e custo. Esta ttica conhecida em ingls como Flood Wiring , e que consiste no espalhamento
de conexes por todo o recinto (cerca de duas conexes por cada 3 m2 de recinto).
De modo a permitir que diferentes tomadas possam ser usadas para sistemas distintos, um painel
especial conhecido como Patch Panel utilizado.
Estes trs atributos: Cabeamento Genrico, Flood Wiring e Patch Panels so as caractersticas
essenciais de um sistema de cabeamento estruturado.
89
5. Sala de Equipamentos ou Equipment Room (ER): recinto onde se localizam os equipamentos ativos
do sistema bem como suas interligaes com sistemas externos. Ex.: central telefnica, servidor de
rede de computadores, central de alarme. Este recinto pode ser uma sala especfica, um quadro ou
shaft. Costuma-se tambm instalar neste local o principal painel de manobras ou Main CrossConnect, que pode ser composto de patch-panels, blocos 110, blocos de sada RJ-45 ou
distribuidores ticos.
6. Entrada da Edificao ou Entrance Facilities (EF): ponto onde realizado a interface entre o
cabeamento externo e o interno da edificao para os servios disponibilizados.
7. Painis de Distribuio ou Cross-Connect: recebem, de um lado, o cabeamento primrio vindo dos
equipamentos, e de outro o cabeamento horizontal, que conecta as tomadas individuais. A ativao
de cada tomada feita no painel de distribuio, por intermdio dos patch-panels.
8. Patch-panels: painis formados por conjuntos gmeos de portas, que recebem a conexo de um
cabo por um lado, conectam este cabo ao painel gmeo por meio de um patch-cord, e que
finalmente recebe a conexo de um outro cabo. Atravs da manobra com os patch-cords, as
conexes podem ser refeitas e realocadas com velocidade e simplicidade.
Os cross-connects e os TCs podem ser aglutinados numa s pea.
90
Figura : Patch-panel. (a) hub; (b) patch-cord; (c) patch-panel; (d) cabo horizontal; (e) espelho
de tomada; (f) conector; (g) placa de rede.
(a)
(b)
Figura : Manobra de patch-cords. (a) Situao original; (b) conexes de fax e computador intercambiadas.
91
Cada cabo vindo dessas tomadas para o usurio ento trazido para os Telecommunications Closets
(TCs) usando cabos de quatro pares de fios tranados (cabeamento horizontal). Na maioria dos casos, usase cabos Categoria 5e para o cabeamento horizontal, podendo estes cabos ser UTP ou STP. Os cabos so
conectados na tomada atravs de um dispositivo chamado IDC (Insulation Displacement Connection).
No sistema de cabeamento estruturado, no cabo horizontal trafegam todos os servios, sejam voz,
rede, vdeo, controle ou outras aplicaes. Se os requerimentos de uso mudarem, o servio provido para as
tomadas correspondentes pode ser mudado bastando configurar os patch-cords devidos no painel. Se
necessrio, um adaptador usado na tomada para converter ou compatibilizar o servio. Por exemplo, um
balun de converso para vdeo.
A filosofia de "flood wiring" consiste em instalar tomadas no recinto de acordo com uma densidade, ou
rea do recinto, ao invs de focar na posio final do usurio. Isso permite maior flexibilidade, pois quando
mudanas so feitas no layout, no preciso re-cabear o recinto.
92
No TC, os cabos individuais de par tranado vindos das tomadas so terminados nos patch-panels,
atravs dos IDC. Os patch-panels contm conectores RJ-45 na frente, para conexo dos patch-cords. Os
patch-panels so comumente montados em racks apropriados e afixados na parede ou piso.
Na instalao de cabeamento estruturado, no se conecta diretamente um equipamento que prov
um servio ou sinal (equipamento ativo) ao usurio. Por exemplo, no se conecta diretamente um PC a um
hub. Conforme prescrevem as normas de cabeamento estruturado, o equipamento ativo deve ser conectado
ao painel distribuidor, e este (atravs dos patch-panels) ser conectado a uma tomada. Isto torna o sistema
independente e aberto, configurando-lhe agilidade.
No Brasil, a norma mais conhecida para cabeamento estruturado a ANSI/TIA/EIA 568-A, fruto do
trabalho conjunto da TIA (Telecommunications Industry Association) e a EIA (Electronics Industries
Association). Esta norma prev os conceitos apresentados anteriormente e complementada por outras
normas. A Tabela 1 contm as normas observadas na instalao de cabeamento estruturado. A Tabela 2
traz as categorias dos cabos UTP e suas respectivas larguras de banda, que tambm so usados como
diretrizes para os projetos e instalao.
Norma
Tema
ANSI/TIA/EIA 568-A
Padres de Cabeamento
ANSI/TIA/EIA 569-A
Infra-estrutura
ANSI/TIA/EIA 570-A
Cabeamento Residencial
ANSI/TIA/EIA 606
Administrao
ANSI/TIA/EIA 607
Aterramento
Categoria
Largura de Banda
1e2
At 9,6Kbps
At 10Mbps
At 16Mbps
At 100Mbps
5e
De 1Gbps at 10Gbps
Pode-se citar alguns benefcios proporcionados pela utilizao de cabeamento estruturado, em lugar
de cabeamento convencional:
Flexibilidade: permite mudanas de layout e aplicaes, sem necessidade de mudar o cabeamento.
Facilidade de Administrao: as mudanas de aplicaes, manuteno e expanso so feitas por
simples trocas de patch-cords ou instalao de poucos equipamentos adicionais.
Vida til: o cabeamento tipicamente possui a maior expectativa de vida numa rede, em torno de 15
anos. O cabeamento estruturado permite a maximizao dessa vida til, utilizando-se do mesmo cabo para
transportar vrias tecnologias de comunicao ao mesmo tempo, e tambm prev a implementao de
tecnologias futuras, diferentes das utilizadas no perodo da instalao.
Controle de Falhas: Falhas em determinados ramos do cabeamento no afetam o restante da
instalao.
Custo e Retorno sobre Investimento (ROI Return of Investment): O Sistema de Cabeamento
Estruturado consiste em cerca de 2 a 5% do investimento na confeco de uma rede. Levando em conta a
vida til do sistema, este certamente sobreviver aos demais componentes dos servios providos, alm de
requerer poucas atualizaes com o passar do tempo. Ou seja, um investimento de prazo de vida muito
longo, o que o torna vantajoso.
A demanda por servios de comunicao, tais como voz, imagem, dados e controles prediais tem
saboreado um crescimento constante, ainda que, no perodo entre os anos de 1999-2001, a oferta tenha
sido muito maior, acarretando complicaes financeiras particularmente para as empresas de
telecomunicao. Esta demanda verdadeira tanto em empresas como em residncias, com a instalao
de mais de uma linha telefnica, ou a instalao de telefones em vrios cmodos e pontos de interligao
de computadores (rede de computadores) em vrios cmodos e entre residncias num mesmo condomnio.
Para as empresas, a comunicao vital para a operao dos negcios, seja voz, seja dados, e
principalmente dados. Os novos prdios comerciais tm freqentemente adotado mtodos de controle
predial (edifcios inteligentes), como forma de aperfeioar e melhorar segurana e uso de eletricidade, bem
como o conforto.
Assim sendo, o sistema de cabeamento estruturado surge como opo bvia para o projeto de
edificaes, em lugar do cabeamento convencional, onde cada sistema ou tecnologia exige seu
cabeamento prprio. O cabeamento estruturado flexvel, pois permite a agregao de vrias tecnologias
sobre uma mesma plataforma (ou cabo); de fcil administrao, pois qualquer mudana no passa pela
troca dos cabos, e sim por configurao em painis prprios; tem relao investimento/benefcio excelente,
pois prev longa vida til, com suporte a tecnologias futuras com pouca ou nenhuma modificao, e permite
modificaes de layout ou de servios providos com a simples alterao de conexes no painel.
94
Na verdade, nenhum dado transferido diretamente da camada N de uma mquina para a camada
N de outra mquina. Em vez disso, cada camada passa dados e informaes de controle para a camada
95
imediatamente abaixo, at encontrar o meio fsico, atravs do qual a comunicao de fato ocorre. Na
mquina destino a mensagem percorre o caminho inverso, da camada mais inferior para a mais superior,
com cada camada retirando e analisando as informaes de controle colocadas pela sua camada
correspondente na mquina origem. Aps esta anlise a camada decide se passa o restante dos dados
para a camada superior. Estas informaes de controle correspondem ao protocolo da camada e tambm
so conhecidos como header do protocolo.
Para ilustrar o conceito de comunicao atravs de mltiplas camadas, consideremos a seguinte
analogia:
Considere ainda, que o idioma comum entre os tradutores seja o alemo e que o meio utilizado para
transmisso dos dados seja o telgrafo;
Assim, o engenheiro que fala portugus passa suas informaes para seu tradutor que as traduz
para o alemo. A mensagem em alemo ento passada ao telegrafista que as transmite para um
telegrafista no outro pas;
Ao receber a mensagem, o telegrafista passa para o tradutor que a traduz para o ingls e a entrega
para o engenheiro. A figura abaixo ilustra essa comunicao, identificando os componentes da
Arquitetura de Rede utilizada.
Nota-se que existe uma interface entre cada par de camadas adjacentes. ela que definir quais e
como as funes oferecidas pela camada inferior podem ser acessadas pela camada superior. Esta
interface deve ser bastante clara, de modo que, ao trocar-se a implementao de uma camada por outra
completamente diferente, no seja necessrio modificar as outras camadas. Isso possvel desde que a
interface entre as camadas seja mantida. Por exemplo, trocando-se linhas telefnicas por transmisso via
satlite, a implementao da camada responsvel por manipular o acesso ao meio de transmisso dever
modificar completamente sua implementao, porm as demais camadas no sofrero estas modificaes
desde que os mesmos servios anteriores e o modo como so oferecidos sejam mantidos. Neste contexto o
conjunto das camadas e protocolos chamado de ARQUITETURA DE REDE.
96
97
Ao envelope, contendo o dado mais o cabealho da camada, denominamos de PDU (Protocol Data
Unit, unidade de dados de protocolo). Quando o PDU passa para a camada seguinte, ele se transforma em
dado na nova camada, esse novo dado (que por sua vez composto de um dado bruto mais um cabealho)
denominado de SDU (Service Data Unit, unidade de dados de servio). importante saber que cada
camada do RM-OSI possui seu PDU especfico, sendo: Dados para as camadas de aplicao,
apresentao e sesso; Segmento para a camada de transporte; Pacote para a camada de rede.
Quadro ou Frame para a camada de enlace; E Fluxo de Bits para a camada fsica. Estes PDU tambm
so considerados como as palavras chaves de cada camada, pois correspondem ao ncleo de maior
importncia.
98
A figura abaixo mostra como ocorre a transmisso de dados quando um usurio em um sistema A
envia uma mensagem para um usurio em um sistema B, segundo o modelo OSI.
O processo comea com a entrega dos dados a serem transmitidos pelo usurio para a camada de
aplicao na mquina A. A camada de aplicao junta aos dados do usurio um cabealho (header)
contendo informaes de controle de protocolo. Aps isso, os dados do usurio, juntamente com o header
anexado pela camada de aplicao so enviados para a camada de Apresentao. Para que possa
executar sua funo, esta tambm anexa suas informaes de controle de protocolo e repassa os dados
para a camada abaixo, ou seja, a camada de Seo. Esse processo feito na mquina A at que cada
camada faa sua funo, ou seja, anexe seus headers de controle. Ao atingir a camada fsica na mquina
A, os dados so transmitidos pelo meio de transmisso, juntamente com os headers colocados pelas
camadas.
Na mquina B, ocorre o processo inverso. medida que os dados vo sendo passados para as
camadas superiores, cada camada retira o header colocado por sua camada correspondente na mquina
origem (mquina A), executa as operaes do protocolo de acordo com as informaes contidas no header,
e passa o restante para a camada superior. O processo se encerra com o usurio no sistema B recebendo
os dados enviados pelo usurio do sistema A.
No inteno do padro OSI-ISO servir como especificao de implementao, ou ser a base para
conformar implementaes j existentes, ou fornecer um nvel de detalhes suficiente para a definio
precisa dos servios e protocolos da arquitetura proposta. O padro fornece um esquema conceitual que
permite que equipes de especialistas trabalhem de forma produtiva e independente no desenvolvimento de
padres para cada camada do RM-OSI.
O fato de dois sistemas distintos seguirem o RM-OSI no garante que eles possam trocar
informaes entre si, pois o modelo permite que sejam usadas diferentes opes de servios/protocolos
para as vrias camadas. Essa flexibilidade pode levar a situaes onde dois sistemas que utilizam opes
de servios/protocolos em conformidade com o RM-ISO no conseguem se comunicar, porque as opes
adotadas so incompatveis.
99
Para que dois sistemas quaisquer possam trocar informaes necessrio que escolham opes
compatveis de servio/protocolo para todas as camadas do modelo. Com o objetivo de definir grupos de
opes de servios/protocolos padronizados, a ISO elaborou o conceito de perfis funcionais. Se dois
sistemas seguirem o mesmo perfil funcional eles com certeza iro comunicar-se, pois nesse caso as opes
de servio/protocolo adotadas sero compatveis.
Pelo visto anteriormente, a coexistncia de redes heterogneas, fez com que se tornasse necessrio
definir uma arquitetura voltada para a interconexo dessas redes. Uma arquitetura importante no contexto
de interconexo de redes heterogneas a Arquitetura desenvolvida para a Internet, que se baseia na
famlia de protocolos TCP/IP, e que por apresentar caractersticas prprias, ser descrita e comparada com
o modelo OSI.
Rx OK!
Rx Dados
S
Dados OK?
N
S
Posso Corrigir?
N
Solicito Retransmisso
correo.
Essa
tcnica
tem
sido
usada
requererem
menos
bits
de
100
correo de erros se torna mais atrativa, j que dispensa o reenvio da informao. Cabe ressaltar que a
funo de correo de erros, quer por bits de redundncia quer por retransmisso, opcional neste nvel de
protocolo.
Outras tarefas desta camada so processar avisos de confirmao de recebimento enviados pelo
receptor e resolver problemas de conexo entre mquinas com velocidades diferentes (quando uma
mquina transmite dados em uma velocidade maior do que a mquina destino pode suportar, ocorrer um
estouro de buffer na mquina destino e os dados podem ser perdidos), dessa forma utilizado algum
mecanismo de controle de fluxo que possibilite o transmissor saber qual o espao disponvel no buffer do
receptor em um dado momento.
101
102
de dados pode transmitir seus dados. O servio de sesso fornece mecanismos para gerenciar a posse e
passagem do token entre as entidades de aplicao que esto utilizando o servio.
Em algumas aplicaes, um volume muito grande de dados, por exemplo um arquivo extenso,
transmitido em redes muitas vezes no muito confiveis. Embora o nvel de transporte tente oferecer um
circuito confivel, a rede pode simplesmente deixar de funcionar. Quando isso acontece, s resta ao nvel
de transporte indicar a falha e deixar a aplicao decidir o que deve ser feito. Eventualmente, a rede pode
voltar a funcionar, podendo a conexo ser restabelecida. Nesse caso, o ideal seria que a transferncia dos
dados pudesse ser retomada do ponto imediatamente anterior ao da interrupo.
Com o objetivo de oferecer esse tipo de servio, o nvel de sesso usa o conceito de ponto de
sincronizao. Um ponto de sincronizao uma marca lgica posicionada ao longo do dilogo entre dois
usurios do servio de sesso. Toda vez que recebe um ponto de sincronizao, o usurio do servio de
sesso deve responder com um aviso de recebimento ao usurio com quem est dialogando. Se por algum
motivo a conexo for interrompida e depois restabelecida, os usurios podem retomar o dilogo a partir do
ltimo ponto de sincronizao confirmado.
O conceito de atividade torna possvel aos usurios do servio de sesso distinguir partes do
intercmbio de dados, denominadas atividades. Cada atividade pode consistir em uma ou mais unidades de
dilogo. Em uma conexo de sesso s permitida a execuo de uma atividade por vez, porm, podem
existir vrias atividades consecutivas durante a conexo. Uma atividade pode ser interrompida e depois
recomeada na mesma sesso, ou em conexes de sesso subseqentes.
Para exemplificar o uso do conceito de atividade, consideremos o envio de uma mensagem atravs
de um sistema de correio eletrnico como sendo uma atividade. Suponhamos que uma mensagem grande e
de baixa prioridade esteja sendo transmitida e, durante a transmisso, a entidade do nvel de sesso que a
est enviando receba uma solicitao para enviar uma outra mensagem de maior prioridade. A entidade
pode, ento, suspender a atividade corrente, transferir a mensagem com alta prioridade, comeando nesse
caso uma outra atividade, e posteriormente retomar a atividade inicial (transmisso da mensagem de baixa
prioridade).
Utilizando o conceito de atividade, o nvel de sesso permite tambm que dois usurios suspendam
um dilogo, por exemplo no fim do expediente (obviamente desfazendo a conexo de sesso), e o retomem
posteriormente, por exemplo no incio do prximo expediente, utilizando uma nova conexo de sesso.
103
utilize uma representao Big Endian, onde o byte mais significativo o da esquerda, e a mquina B utilize
uma representao Little Endian, com byte mais significativo direita.
Ao receber o dado e transform-lo na sua representao, a mquina B entenderia o nmero como
tendo o valor 1280, ao invs de 5 como foi transmitido pela mquina A. Este problema ilustrado na figura
abaixo.
OSI
7
Aplicao
Apresentao
Sesso
Transporte
Rede
Enlace
Fsico
TCP / IP
Aplicao
Transporte
Inter-redes (Internet)
Interface ou
Intra - Redes
No nvel de transporte, a arquitetura TCP/IP oferece duas opes: o TCP (que oferece um servio de
circuito virtual) e o UDP (datagrama). Esses protocolos so equivalentes aos protocolos orientados e noorientados conexo do nvel de transporte OSI. Acima do nvel de transporte est a camada de aplicaes
na arquitetura TCP/IP. Nessa arquitetura, os servios dos nveis de sesso e apresentao OSI so
implementados em cada aplicao de modo especfico.
A abordagem da ISO, definindo as camadas de sesso, apresentao e elementos de servios
genricos bsicos no nvel de aplicao, mais razovel, no sentido em que permite uma maior reutilizao
de esforos durante o desenvolvimento de aplicaes distribudas.
Os protocolos da arquitetura TCP/IP oferecem uma soluo simples, porm bastante funcional, para
o problema da interconexo de sistemas abertos. O fato de implementaes de seus protocolos terem sido
a primeira opo de soluo no-proprietria para a interconexo de sistemas fez com que essa arquitetura
se tornasse um padro de facto. A estrutura organizacional da ISO, com membros representando vrios
pases, se por um lado aumenta o tempo de desenvolvimento dos padres, por outro confere aos mesmos
uma representatividade bem maior. Os padres da ISO, por serem elaborados por uma instituio
legalmente constituda para tal, so padres de jure.
106
9.2 HISTRICO
O desenvolvimento da arquitetura TCP/IP foi patrocinado pela Defense Advanced Research Projects Agency
(DARPA), agncia norte americana de pesquisas avanadas em defesa. A arquitetura baseia-se principalmente
em: um servio de transporte orientado conexo, fornecido pelo Transmission Control Protocol (TCP), e em um
servio de rede no-orientado conexo (datagrama no confivel), fornecido pelo Internet Protocol (IP).
Os padres da arquitetura TCP/IP no so elaborados por rgos internacionais de padronizao, como a
ISO ou o IEEE. O corpo tcnico que coordena o desenvolvimento dos protocolos dessa arquitetura um comit
denominado IETF (Internet Engineering Task Force). O IETF formado por pesquisadores seniores,
representantes de diversos governos, representantes de grandes empresas de telecomunicao, fornecedores
de equipamentos, e usurios de Internet, tendo a maioria deles projetado e implementado os protocolos da
Arquitetura Internet. O IETF, na realidade, produz poucos documentos. Qualquer pessoa pode projetar,
documentar, implementar e testar um protocolo para ser usado na Internet.
Para que um protocolo se torne um padro Internet necessrio document-lo atravs de uma RFC
(Request for Comments), http://www.ietf.org/rfc.html. As RFCs podem ser obtidas por qualquer pessoa
conectada Internet. Da anlise das RFCs surgem sugestes, e novas verses do protocolo podem ser
elaboradas. Quando o protocolo se torna estvel, um dos membros do IAB prope ao comit que o
protocolo se torne um padro. Uma RFC publicada modificando esse status e, se aps decorridos
aproximadamente seis meses no houver nenhuma objeo, o IETF declara o protocolo como um Internet
Standard.
A arquitetura TCP/IP d uma nfase toda especial interligao de diferentes tecnologias de redes. A
idia baseia-se na seguinte constatao: no existe nenhuma tecnologia de rede que atenda aos anseios
de toda a comunidade de usurios. Alguns usurios precisam de redes de alta velocidade que normalmente
cobrem uma rea geogrfica restrita. J outros, se contentam com redes de baixa velocidade que conectam
equipamentos distantes milhares de quilmetros uns dos outros. Portanto, a nica forma de permitir que um
grande volume de usurios possa trocar informaes interligar as redes s quais eles esto conectados,
formando assim uma inter-rede.
Para interligar duas redes distintas necessrio conectar uma mquina a ambas as redes. Tal mquina
fica responsvel pela tarefa de transferir mensagens de uma rede para a outra. Uma mquina que conecta duas
ou mais redes denominada internet
gateway ou internet router. Para ser
capaz
de
rotear
corretamente
as
esto
a
conectadas,
forma
fsica
no
de
A arquitetura internet TCP/IP organizada em quatro camadas conceituais construdas sobre uma
quinta camada que no faz
parte do modelo, a camada
intra-rede.
No
nvel
aplicao,
usam
os
de
usurios
programas
de
disponveis
na
inter-rede. As aplicaes
interagem com o nvel de
dados.
As
109
Cabos
Adaptadores de redes
Transceptores
Conectores de cabos
Velocidades de transmisses
Acesso a redes
Distncia de cabos
Concentraes de dispositivos
Os principais representantes da famlia IEEE 802, e que esto diretamente associados ao nvel de
intra-redes do TCP/IP, so:
802.2
802.10
802.3
CSMA/CD (Ethernet)
802.11
802.4
802.12
802.5
802.14
802.6
MAN (DQDB)
802.15
802.7
802.16
802.8
802.17
802.9
110
802.20
Todos esses padres esto diretamente ou indiretamente relacionados para compor essa famlia,
veja o diagrama abaixo para compreender este relacionamento:
802.1 Bridging
IEEE
802.1
Manage
ment
802.3
CSMA
/CD
802.4
Token
passing
bus
802.5
Token
passing
ring
802.3
N. Fsico
802.4
N. Fsico
802.5
N. Fsico
802.6
Rede
Metropol
itana
(DQDB)
802.6
N. Fsico
802.9
Integrat.
Service
Interface
802.11
Wireless
LAN
802.12
Demand
Priority
Access
802.9
N. Fsico
802.11
N. Fsico
802.12
N. Fsico
802.14
Standard
Protocol
for cable
TV
802.14
N. Fsico
802.16
Wireless
MAN
802.16
N. Fsico
MAC
NF
Entre esses padres, o que iremos estudar com maiores detalhe so os protocolos de acesso ao
meio, em especial o 802.3, os protocolos de passagem de permisso 802.4 e 802.5, e os protocolos de
redes sem fio 802.11 e 802.16.
Os protocolos de diviso de canal permitem que um determinado n (host) fale durante um perodo
de tempo fixo, em seguida, permite que um outro n fale pelo mesmo perodo de tempo e assim por diante.
Os principais protocolos so o TDM (Time Division Multiplex), o FDM (Frequency Division Multiplex) e o
CDMA (Code Division Multiple Access). O TDM e FDM atribuem aos ns intervalos de tempo e frequncia,
respectivamente, evitando colises e dividindo a largura de banda com justia entre os ns. Porm, tambm
compartilham de uma desvantagem, mesmo quando um nico n tem pacotes a enviar sua largura de
banda limitada e fixa. O protocolo CDMA atribui um cdigo diferente a cada n. Ento, cada n usa seu
cdigo exclusivo para codificar os bits de dados que envia. Se os cdigos forem escolhidos
cuidadosamente, as redes CDMA tero a propriedade de permitir que ns diferentes transmitam
simultaneamente e, ainda assim, consigam que seus receptores respectivos recebam corretamente os bits
codificados pelo remetente (admitindo-se que o receptor conhea o cdigo do remetente), dessa forma o
protocolo CDMA consegue evitar colises, dividir a largura de banda com justia entre os ns e no limitar a
largura de banda.
O protocolo CDMA, devido as suas propriedades antiinterferncias, muito utilizado em redes
militares e de canais de acesso mltiplo sem fio.
A segunda classe geral de protocolos de acesso mltiplo so os protocolos de acesso aleatrio. Essa
classe de protocolos permite que um n transmissor sempre transmita taxa total do canal. Quando h uma
coliso, cada n envolvido nela retransmite repetidamente seu quadro (pacote) at que este passe sem
coliso. Mas, quando um n sofre uma coliso, ele nem sempre retransmite o quadro imediatamente. Em
vez disso, ele espera um tempo aleatrio antes de retransmitir o quadro. Cada n envolvido de uma coliso
escolhe atrasos aleatrios independentes. Como aps uma coliso os tempos de atraso so escolhidos
independentemente, possvel que um dos ns escolha um atraso suficientemente mais curto do que os
atrasos dos outros ns em coliso e, portante, consiga passar seu quadro discretamente para dentro do
canal, sem coliso.
O primeiro dos protocolos dessa segunda classe o ALOHA, ou slotted Aloha, apesar de no estar
mais em uso, contudo seu histrico importante, pois dele se deriva o Ethernet, o protocolo da atualidade.
O ALOHA tem esse nome em funo do seu criador ser um f do surf, e ter homenageado a faculdade do
Hawai. Diferentemente da partio de canal, esse protocolo permite que um nico n transmita
continuamente taxa total do canal, quando ele for o nico n ativo. Tambm apresenta a caracterstica da
descentralizao, onde cada n detecta colises e decide independentemente quando retransmitir,
adotando um mecanismo de sincronizao dos intervalos nos ns.
112
O slotted Aloha funciona bem quando h somente um n ativo, mas qual sua eficincia quando h
vrios ns ativos? Nesse caso, h duas preocupaes possveis. A primeira que, quando h vrios ns
ativos, uma certa frao dos intervalos ter colises e, portanto, ser desperdiada. A segunda
preocupao que uma outra frao dos intervalos estar vazia porque todos os ns ativos evitaro
transmitir como resultado da poltica probabilstica de transmisso. Os nicos intervalos no desperdiados
sero aqueles em que exatamente um n transmite. Um intervalo em que exatamente um n transmite
denominado um intervalo bem-sucedido. A eficincia de um protocolo de acesso mltiplo com intervalos
definida como a frao (calculada durante um longo tempo) de intervalos bem-sucedidos no caso em que
h um grande nmero de ns ativos, cada qual tendo sempre um grande nmero de quadros a enviar. Note
que, se no fosse usado nenhum tipo de controle de acesso e cada n retransmitisse imediatamente aps
cada coliso, a eficincia seria zero. O slotted Aloha claramente aumenta a eficincia para alm de zero.
O protocolo slotted Aloha requer que todos os ns sincronizem suas transmisses para que comecem
no incio de um intervalo. O primeiro protocolo ALOHA era, na realidade, um protocolo sem intervalos e
totalmente descentralizado. No ALOHA puro, quando um quadro chega pela primeira vez (isto , um
datagrama de camada de rede passado para baixo a partir da camada de rede no n remetente), o n
imediatamente transmite o quadro inteiro ao canal broadcast. Se um quadro transmitido sofrer uma coliso
com uma ou mais transmisses, o n retransmitir imediatamente (aps ter conludo a transmisso total do
quadro que sofreu a coliso) o quadro com certa probabilidade. Caso contrrio, o n esperar por um tempo
de transmisso de quadro. Aps essa espera, ele ento retransmitir o quadro com mesma probabilidade
ou espera (permanece ocioso) por um outro tempo de quadro com probabilidade menor.
Tanto no slotted Aloha quanto no ALOHA pura, a deciso de transmitir tomada por um n independe
da atividade dos outros ns ligados ao canal broadcast. Em particular, um n no se preocupa se por acaso
um outro n est transmitindo quando ele comea a transmitir nem pra de transmitir se outro n comear a
interferir em sua transmisso. Essa ansiedade de transmisso melhor controlada por mecanismos que
ouvem o meio antes de falar, denominada de deteco de portadora, e pelo parar de falar se algum
comear a falar ao mesmo tempo que voc, denominada de deteco de coliso.
Na deteco de portadora, um n ouve o canal antes de transmitir. Se um quadro de outro n estiver
correntemente sendo transmitido para dentro do canal, o n ento esperar (se afastar back off) por um
perodo de tempo aleatrio e, ento, novamente sondar o canal. Se perceber que o canal est ocioso, o n
ento comear a transmitir quadros. Caso contrrio, ele esperar por um outro perodo aleatrio de tempo
e repetir esse processo.
Na deteco de coliso, um n que est transmitindo ouve o canal enquanto transmite. Se esse n
detectar que outro n est transmitindo um quadro interferente, ele pra de transmitir e usa algum protocolo
para determinar quando deve tentar transmitir novamente.
Essas duas regras esto incorporadas na famlia de protocolos CSMA (Carrier Sense Multiple Access
acesso mltiplo com deteco de portadora) e CSMA/CD (CSMA com deteco de coliso).
113
Lembre-se de que duas propriedades desejveis de um protocolo de acesso mltiplo so: (1) quando
apenas um n est ativo, esse n ativo tem uma vazo de R bps; (2) quando M ns esto ativos, ento
cada n ativo tem uma vazo de aproximadamente R/M bps. Os protocolos ALOHA e CSMA tm a primeira
propriedade, mas no a segunda. Isso motivou os pesquisadores a criarem uma outra classe de protocolos,
os protoclos de revezamento. Como acontece com os protocolos de acesso aleatrio, h dezenas de
protocolos de revezamento, e cada um desses protocolos tem muitas variaes. Os mais importantes so o
protocolo de seleo (polling) e o protocolo de passagem de permisso (token).
O protocolo de polling requer que um dos ns seja designado como n mestre. O n mestre seleciona
cada um dos ns por alternncia circular. Em particular, ele envia primeiramente uma mensagem ao n 1
dizendo que ele (o n 1) pode transmitir at um certo nmero mximo de quadros. Aps o n 1 transmitir
alguns quadros, o n mestre diz ao n 2 que ele (o n 2) pode transmitir at um certo nmero mximo de
quadros. (O n mestre pode terminar quando um n terminou de enviar seus quadros observando a
ausncia de um sinal no canal.) O procedimento continua dessa maneira, com o n mestre escolhendo
cada um dos ns de maneira cclica.
O protocolo de polling elimina as colises e os intervalos vazios que atormentam os protocolos de
acesso aleatrio, o que permite que ele tenha uma eficincia muito maior. Mas esse protocolo tambm de
algumas desvantagens. A primeira desvantagem que o protocolo introduz um atraso de seleo o
perodo de tempo requerido para notificar um n que ele pode transmitir. A segunda desvantagem
potencialmente mais sria: se o n mestre falhar, o canal inteiro ficar inoperante.
No protocolo de passagem de permisso no h n mestre. Um pequeno quadro de finalidade
especial conhecido como uma permisso (token) passado entre os ns obedecendo a uma determinada
ordem fixa. Por exemplo, o n 1 poder sempre enviar a permisso ao n 2, o n 2 poder sempre enviar a
permisso ao n 3, o n N poder sempre enviar a permisso ao n 1. Quando um n recebe uma
permisso, ele a retm somente se tiver alguns quadros para transferir, caso contrrio, imediatamente a
repassa para o n seguinte. Se um n tiver quadros para transmitir quando recebe a permisso, ele enviar
um nmero mximo de quadros e, em seguida, passar a permisso para o n seguinte. A passagem de
permisso descentralizada e tem uma alta eficincia. Mas tambm tem seus problemas. Por exemplo, a
falha de um n pode derrubar o canal inteiro. Ou, se um n acidentalmente se descuida e no libera a
permisso, ento preciso chamar algum procedimento de recuperao para colocar a permisso
novamente em circulao. Exemplos desses protocolos so o FDDI e o IEEE 802.5.
114
Na dcada de 1980 e no incio da dcada de 1990, duas classes de tecnologias de LAN eram
populares nos ambientes de trabalho. A primeira classe consistia nas LANs Ethernet (tambm conhecidas
como LANs 802.3), que eram redes de acesso aleatrio. A segunda classe de tecnologias de LAN
compreendiam as tecnologias de passagem de permiso, incluindo a token ring (tambm conhecida como
IEEE 802.5) e a FDDI interface de dados distribuda de fibra. Nossa discusso sobre as tecnologias de
passagem de permisso intencionalmente breve, j que a inexorvel concorrncia da Ethernet
praticamente as extinguiu. Mesmo assim, para dar exemplos de tecnologia de passagem de permisso e
apresentar uma pequena perspectiva histrica, ser til falar um pouco sobre anis de passagem de
permisso, ou token rings.
Em uma LAN token ring, os N ns da LAN (hospedeiros e roteadores) esto conectados em um anel
por enlaces diretos. A topologia do anel define a ordem de passagem de permisso. Quando um n obtm a
permisso e envia um quadro, este se propaga ao redor do anel interior, criando, dessa maneira, um canal
virtual de transmisso broadcast. medida que o quadro se propagada, o n de destino l esse quadro no
meio de transmisso da camada de enlace. O n que envia o quadro tem a responsabilidade de remover o
quadro do anel. A FDDI foi projetada para LANs de alcance geogrfico maior, incluindo as denominadas
redes de rea metropolitana (MAN). Para LANs de grande alcance geogrfico (WAN), ineficiente permitir
que um quadro se propague de volta ao n remetente to logo tenha passado do n de destino. A FDDI faz
com que o n de destino remova o quadro do crculo. (Estritamente falando, a FDDI no um canal
broadcast puro, pois todos os ns recebem todos os quadros transmititdos).
115
H muitas razes para o sucesso da Ethernet. Em primeiro lugar, ela foi a primeira LAN de alta
velocidade amplamente disseminada. Como foi disponibilizada cedo, os administradores de rede ficaram
bastante familiarizados com a Ethernet, e relutaram em mudar para outras tecnologias LAN quando estas
apareceram em cena. Em segundo lugar, token ring, FDDI e ATM so tecnologias mais complexas e mais
caras do que a Ethernet, o que desencorajou ainda mais os administradores na questo da mudana. Em
terceiro lugar, a razo mais atraente para mudar para outra tecnologia LAN (como FDDI e ATM) era
normalmente a velocidade mais alta da nova tecnologia; contudo, a Ethernet sempre se defendeu
produzindo verses que funcionavam a velocidades iguais, ou mais altas. E, tambm, a Ethernet comutada
foi introduzida no incio da dcada de 1990, o que aumentou ainda mais sua velocidade efetiva de dados.
Finalmente, como a Ethernet se tornou muito popular, o hardware para Ethernet (em particular, adaptadores
hubs e concentradores) se tornou mercadoria comum, de custo muito baixo.
A LAN Ethernet original foi inventada em meados da dcada de 1970 por Bob Metcalfe e David
Boggs. Usava um barramento para interconectar os ns, que persistiu durante toda a dcada de 1980 e por
grande parte da dcada de 1990; em particular, a tecnologia Ethernet 10Base2, que utilizava um cabo
coaxial fino para o barramento, era imensamente popular na dcada de 1990. Contudo, exceto uma
ocasional instalao herdada, quase todas as instalaes Ethernet de hoje utilizam uma topologia em
estrela, com um hub ou comutador no centro.
Todas as tecnologias Ethernet fornecem servio no orientado para conexo camada de rede. Isto
, quando o adaptador A quer enviar um datagrama ao adaptador B, o adaptador A encapsula o datagrama
em um quadro Ethernet e envia o quadro LAN, sem se conectar previamente a B. Esse servio de
camada 2 no orientado para conexo anlogo ao servio de datagrama de camada 3 do IP e ao servio
de camada 4 no orientado para conexo do UDP.
Todas as tecnologias Ethernet fornecem um servio no confivel camada de rede.
Especificamente, quando o adaptador B recebe um quadro do adaptador A, ele submete o quadro a uma
verificao de CRC, mas no envia um reconhecimento quando um quadro passa na verificao CRC nem
um reconhecimento negativo quando um quadro no passa na verificao de CRC. Quando um quadro no
passa na verificao de CRC, o adaptador B simplesmente o descarta. Assim, o adaptador A no tm a
mnima idia se o quadro que transmitiu passou na verificao CRC. Essa falta de transporte confivel (na
camada de enlace) ajuda a tornar a Ethernet simples e barata. Mas tambm significa que a seqncia de
datagramas passada camada de rede pode ter lacunas, e que essas camadas superiores precisaro tratar
da confiana da entrega.
Quando os ns esto interconectados com um hub (e no a um comutador de camada de enlace) a
LAN Ethernet uma verdadeira LAN de broadcast, isto , quando um adaptador transmite um quadro, todos
os adaptadores na LAN recebem o quadro. Como pode empregar broadcast, a Ethernet precisa de um
protocolo de acesso mltiplo ela usa o CSMA/CD, que resumidamente realiza:
1. Um adaptador pode comear a transmitir a qualquer tempo, ou seja, no so usados
compartimentos.
2. Um adaptador nunca transmite um quadro quando percebe que algum outro adaptador est
transmitindo, ou seja, ele usa deteco de portadora.
116
3. Um adaptador que est transmitindo aborta sua transmisso quando percebe que algum
outro adaptador est transmitindo, ou seja, usa deteco de coliso.
4. Antes de tentar uma retransmisso, um adaptador espera um perodo de tempo aleatrio que
caracteristicamente pequeno em comparao com o tempo de transmisso de um quadro.
Esses mecanismos conferem ao CSMA/CD um desempenho muito melhor, em ambientes LAN, do
que o do slotted Aloha, De fato, se o atraso mximo de propagao entre estaes for muito
pequeno, a eficincia do CSMA/CD poder ficar prxima a 100 por cento. Mas note que o segundo
e o terceiro mecanismo que citamos requerem que cada adaptador Ethernet seja capaz de (1)
perceber quando algum outro adaptador est transmitindo e (2) detectar uma coliso enquanto
estiver transmitindo. Adaptadores Ethernet realizam essas duas tarefas medindo os nveis de
tenso antes e durante a transmisso.
117
Cada hospedeiro em um departamento tem uma conexo ponto-a-ponto com o hub do departamento. Um
quarto hub, denominado hub de backbone, tem conexes ponto-a-ponto com os hubs dos departamentos,
interconectando as LANs dos trs departamentos. O desenho mostrado um projeto de hub multinvel,
porque os hubs so arranjados hierarquicamente. Tambm possvel criar projetos multinveis com mais de
dois nveis por exemplo, um nvel para os departamentos, um nvel para as escolas dentro da
universidade (escola de engenharia, escola de administrao ,etc) e um nvel mais alto para o ambiente
universitrio.
Em um projeto multinvel, referimo-nos rede interconectada como uma LAN e a cada uma das
parcelas departamentais da LAN (isto , a cada hub departamental e aos hospedeiros conectados a ele)
como um segmento de LAN. importante notar que todos os segmentos de LAN pertencem ao mesmo
domnio de coliso, isto , sempre que um ou mais ns nos segmentos de LAN transmitem ao mesmo
tempo, h coliso e todos os ns transmisses entram em backoff.
Uma LAN departamental interconectada a um hub de backbone tem muitos benefcios. Em primeiro
lugar, e mais importante, fornece comunicao interdepartamental entre os hospedeiros dos vrios
departamentos. Em segundo lugar, amplia a distncia mxima entre qualquer par de ns da LAN. Por
exemplo, com uma 10BaseT, a distncia mxima entre um n e seu hub 100 metros; portanto, para um
nico segmento de LAN, a distncia mxima entre qualquer par de ns 200 metros. Interconectando os
hubs, essa distncia mxima pode ser aumentada, j que a distncia entre hubs diretamente conectados
tambm pode ser de 100 metros quando se usa par tranado (e maior ainda quando se usa fibra). Um
terceiro benefcio que o projeto multinvel prov um certo grau de degradao suave. Especificamente, se
qualquer um dos hubs departamentais comear a funcionar mal, o hub de backbone poder detectar o
problema e desconectar o hub departamental da LAN; desse modo, os departamentos restantes podem
continuar a funcionar e a se comunicar enquanto o hub departamental defeituoso consertado.
118
Embora um hub de backbone seja um dispositivo de interconexo til, ele tem trs srias limitaes
que dificultam sua disseminao. A primeira limitao, e talvez a mais importante, que quando LANs
departamentais esto interconectadas por um hub, os domnios de coliso dos departamentos
(anteriormente independentes) se transforma em um grande domnio de coliso comum. Antes de
interconectar os trs departamentos, cada LAN departamental tinha uma vazo mxima de 10 Mbps, de
modo que a vazo agregada mxima das trs LANs era de 30 Mbos. Mas, assim que as trs LANs so
interconectadas por um hub, todos os hospedeiros dos trs departamentos passam a pertencer ao mesmo
domnio de coliso e a vazo agregada mxima fica reduzida a 10 Mbsps.
Uma segunda limitao que, se os vrios departamentos usarem tecnologias Ethernet diferentes,
ento poder ser impossvel interconectar os hubs departamentais a um hub de backbone. Por exemplo, se
alguns departamentos usam 10BaseT e os departamentos restantes usam 100BaseT, impossvel
interconectar todos os departamentos sem fazer algum buffer de quadros no ponto de interconexo; uma
vez que um hub , essencialmente, um repetidor que no armazena quadros, ele no pode interconectar
segmentos de LAN que funcionam em velocidades diferentes.
Uma terceira limitao que cada uma das tecnologias Ethernet (10Base2, 10BaseT, 100BaseT e
assim por diante) tem restries quanto ao nmero mximo de ns permitidos em um domnio de coliso,
quanto distncia mxima distncia mxima entre dois ns dentro de um domnio de coliso e quanto ao
nmero mximo de nveis permitidos em um projeto multinvel. Essas restries limitam tanto o nmero total
de hospedeiros que podem se conectar a uma LAN multinvel quanto o alcance geogrfico de uma LAN
multinvel.
Em contraste com os hubs, que so dispositivos de camada fsica, comutadores de camada de
enlace denominados simplesmente de comutadores (switchs) agem sobre quadros Ethernet e, portanto,
so dispositivos de camada 2. De fato, como so comutadores de pacotes totalmente capacitados, eles
repassam quadros com base em endereos da LAN de destino. Quando um quadro chega interface de
um comutador, o comutador examina o endereo de destino de camada 2 do quadro e tenta repass-lo para
a interface que leva a esse destino.
Comutadores podem superar
muitos problemas que atormentam
os hubs. Primeiramente, eles
permitem comunicao
interdepartamental, preservando, ao
mesmo tempo, domnios de coliso
isolados para cada um dos
segmentos LAN.
Em segundo lugar, eles podem interconectar diferentes tecnologias de LAN, incluindo as Ethernet
10BaseT, 100BaseT e a Gigabit Ethernet. Em terceiro lugar, no h limites ao tamanho possvel de uma
LAN quando so usados comutadores para interconectar segmentos de LAN; teoricamente, utilizando
comutadores, possvel montar uma LAN que abranja o globo terrestre inteiro. E tambm, comutadores
funcionam em full-duplex e fornecem comutao acelerada (CUT-though switching).
119
O modo full-duplex pode ser compreendido neste caso como uma conexo ponta-a-ponta entre um
n A e um n B por meio de um comutador. Vamos supor que os ns A, B, C e D operam em 10BaseT, ou
seja, vazo de 10 Mbps. Havendo uma transferncia de dados entre A e B e entre C e D, implica dizer que
a vazo mxima de dados entre A-B de 10Mbps e entre C-D de tambm 10Mbps. Ou seja, o comutador
permite o isolamento das comunicaes.
O modo de comutao de pacotes acelerada (cut-through) difere do modo de comutao de pacotes
do tipo armazenagem e repasse (store-and-forward), usada por roteadores. Na comutao acelerada, um
pacote no precisa ser completamente armazenado antes de ser repassado, em vez disso, ele repassado
atravs do comutador quando o enlace de sada est livre, reduzindo o atraso fim-a-fim. Se o enlace de
sada uma rede de acesso mltiplo compartilhada com outros hospedeiros (por exemplo, o enlace de
sada se conecta com um hub), ento o comutador tambm tem de sondar se o enlace est ocioso antes de
iniciar a retransmisso dos pacotes por comutao acelerada.
Um roteador por sua vez equivalente a um comutador de enlace, porm adota o modo de operao
store-and-forward, onde os pacotes so primeiramente armazenados por completo at sua completa
chegada, para em seguida serem retransmitidos. Alm dessa caracterstica, os roteadores operam sobre os
endereos de pacotes de camada 2, enquanto os comutadores de enlace operam sobre os endereos de
enlace MAC. Apesar de suas similaridades, entretanto suas aplicaes so distintas. Os comutadores de
enlace existem para unificar segmentos de LAN equivalentes, isolando os domnios de broadcast. Os
roteadores existem para unificar segmentos de LAN disjuntos, ofertando o mecanismo de filtram por firewall
entre as duas redes.
Uma propriedade interessante dos endereos MAC que no existem dois adaptadores com o
mesmo endereo. Isso pode parecer surpreendente, dado que os adaptadores so fabricados em muitos
pases por inmeras empresas diferentes. Como uma empresa fabricante de adaptadores em Taiwan se
certifica de que est usando endereos diferentes dos usados por uma empresa fabricante de adaptadores
na Blgica? A resposta que o IEEE gerencia o espao fsico de endereos MAC. Em particular, quando
uma empresa quer fabricar adaptadores, compra, por uma taxa nominal, uma parcela do espao de
endereos que consiste em 224 endereos. O IEEE aloca a parcela de 224 endereos fixando os primeiros
24 bits de um endereo MAC e permitindo que a empresa crie combinaes exclusivas com os ltimos 24
bits para cada adaptador.
O endereo MAC de um adaptador tem uma estrutura linear (oposta estrutura hierrquica) e
nunca muda, no importando para onde v o adaptador. Um computador porttil com um carto Ethernet
tem sempre o mesmo endereo MAC, no importando para onde o computador v. Um PDA com uma
interface 802.11 tem sempre o mesmo endereo MAC onde quer que v. Lembre-se de que, ao contrrio,
um endereo IP tem uma estrutura hierrquica (isto , uma parte que da rede e uma parte que do
hospedeiro) e que o endereo IP de um n precisa ser trocado quando o hospedeiro muda de lugar. O
endereo MAC de um adaptador anlogo ao nmero do CPF de uma pessoa, que tambm tem uma
estrutura linear e no muda, no importando para onde a pessoa v. Um endereo IP anlogo ao
endereo postal de uma pessoa, que hierrquico e precisa ser trocado quando a pessoa muda de lugar.
Exatamente como uma pessoa pode achar til ter um endereo postal, bem como um nmero de CPF,
tambm til para um n ter um endereo de camada de rede, bem como em endereo MAC.
Como descrevemos no incio desta seo, quando um adaptador quer enviar um quadro para algum
adaptador de destino, o adaptador remetente insere no quadro o endereo MAC do destino e envia o
quadro para dentro da LAN. Se a LAN utilizar transmisso broadcast (como a LAN 802.11 e muitas LANs
Ethernets), o quadro ser recebido e processado por todos os outros adaptadores na LAN. Em particular,
cada adaptador que recebe o quadro verificar se o endereo MAC de destino que est no quadro combina
com seu prprio endereo MAC. Se os endereos combinarem, o adaptador extrair o datagrama encerrado
no quadro e o passa para cima na pilha de protocolos at seu n pai. Se os endereos no combinarem, o
adaptador descartar o quadro sem passar o datagrama de camada de rede para cima na pilha de
protocolos. Assim, somente o adaptador no n de destino interromper seu n pai quando receber um
quadro.
No entanto, s vezes um adaptador remetente quer que todos os outros adaptadores na LAN
recebam e processem o quadro que ele est prestes a enviar. Nesse caso, o adaptador remetente isnere
um endereo de broadcast MAC especial no campo de endereo do destinatrio do quadro. Para LANs que
usam endereos de 6 bytes (como a Ethernet e as LANs de passagem de permisso), o endereo de
broadcast uma cadeia de 48 bits 1 consecutivos (isto , FF-FF-FF-FF-FF-FF em notao hexadecimal).
Como existem endereos de camada de rede (por exemplo, endereos IP da Internet) e endereos
de camada de enlace (isto , endereos MAC), preciso fazer a traduo de um para o outro. Para a
Internet, esta uma tarefa do protocolo de resoluo de endereos (addess resolution protocol ARP)
[RFC 826].
121
O ARP uma funo que recebe como entrada o endereo IP e retorna o endereo MAC
correspondente na rede do endereo IP.
Cada n (hospedeiro ou roteador)
tem em sua RAM uma tabela ARP
que contm mapeamentos de
endereos IP para endereos MAC,
alm de um valor de tempo de vida (TTL) que indica quando cada mapeamento ser apagado da tabela.
Note que a tabela no contm necessariamente um registro para n da sub-rede; alguns ns podem ter tido
registros que j expiraram, ao passo que outros ns podem jamais ter sido registrados na tabela. Um tempo
de remoo tpico para um registro de 20 minutos a partir do momento em que foi colocado em uma
tabela ARP.
Quando um n deseja se comunicar com outro n, porm no possui na tabela ARP um registro
mapeado, a estao transmissora, atravs do protocolo ARP, envia uma requisio ARP Query atravs de
broadcast para o segmento de rede. O n de destino, ao receber a requisio responde atravs do ARP
Reply. Os ns, os comutadores e roteadores que estiverem entre esta comunicao, ao observarem o
trfego, iro adicionar a suas tabelas ARP as respectivas resolues.
122
Dados
Cabealho
1
SD
Destination
Address
SD Start Delimiter
(sinc. Byte)
Source
Address
Endereos MAC
2
Lenght
Type
Rabeira
46 - 1500
3B
LL
C
DATA
0-46
PAD
FCS
1 DSAP
1 SSAP
1 Control
123
pacotes ICMP so enviados dentro dos pacotes IP, assim como os da camada de transporte, mas o ICMP
gerado dentro na prpria camada "Inter-redes".
9.5.1 Endereamento IP
O endereamento IP sempre um tema importante, j que ele que permite que o brutal nmero de
redes e hosts que formam a Internet sejam capazes de se comunicar entre si.
Existem duas verses do protocolo IP: o IPV4 a verso atual, que utilizamos na grande maioria das
situaes, enquanto o IPV6 a verso atualizada, que prev um nmero brutalmente maior de endereos e
deve se popularizar a partir de 2012 ou 2014, quando os endereos IPV4 comearem a se esgotar.
No IPV4, os endereos IP so compostos por 4 blocos de 8 bits (32 bits no total), que so
representados atravs de nmeros de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como
"200.156.23.43" ou "64.245.32.11". Os grupos de 8 bits que formam o endereo so chamados de "octetos",
o que d origem a expresses como "o primeiro octeto do endereo". De qualquer forma, a diviso dos
endereos em octetos e o uso de nmeros decimais serve apenas para facilitar a configurao para ns,
seres humanos. Quando processados, os endereos so transformados em binrios, como
"11001000100110010001011100101011".
As faixas de endereos comeadas com "10", "192.168" ou de "172.16" at "172.31" so reservadas
para uso em redes locais e por isso no so usadas na Internet. Os roteadores que compe a grande rede
so configurados para ignorar pacotes provenientes destas faixas de endereos, de forma que as inmeras
redes locais que utilizam endereos na faixa "192.168.0.x" (por exemplo) podem conviver pacificamente,
sem entrar em conflito.
No caso dos endereos vlidos na Internet, as regras so mais estritas. A entidade global
responsvel pelo registro e atribuio dos endereos a IANA (http://www.iana.org/), que delega faixas de
endereos s RIRs (Regional Internet Registries), entidades menores, que ficam responsveis por delegar
os endereos regionalmente. Nos EUA, por exemplo, a entidade responsvel a ARIN (http://www.arin.net/)
e no Brasil a LACNIC (http://www.lacnic.net/pt/). Estas entidades so diferentes das responsveis pelo
registro de domnios, como o Registro.br.
As operadoras, carriers e provedores de acesso pagam uma taxa anual RIR responsvel, que varia
de US$ 1.250 a US$ 18.000 (de acordo com o volume de endereos requisitados) e embutem o custo nos
links revendidos aos clientes. Note que estes valores so apenas as taxas pelo uso dos endereos, no
incluem o custo dos links, naturalmente.
Ao conectar via ADSL ou outra modalidade de acesso domstico, voc recebe um nico IP vlido. Ao
alugar um servidor dedicado voc recebe uma faixa com 5 ou mais endereos e, ao alugar um link
empresarial voc pode conseguir uma faixa de classe C inteira. Mas, de qualquer forma, os endereos so
definidos "de cima para baixo" de acordo com o plano ou servio contratado e voc no pode escolher quais
endereos utilizar.
Embora aparentem ser uma coisa s, os endereos IP incluem duas informaes: o endereo da rede
e o endereo do host dentro dela. Em uma rede domstica, por exemplo, voc poderia utilizar os endereos
124
Veja que usar uma das faixas de endereos reservadas no impede que os PCs da sua rede possam
acessar a Internet. Embora eles no acessem diretamente, por no possurem IPs vlidos, eles podem
acessar atravs de uma conexo compartilhada via NAT ou de um servidor proxy. possvel, inclusive,
configurar o firewall ativo no gateway da rede para redirecionar portas (port forwarding) para micros dentro
da rede local, de forma que eles possam ser acessados remotamente. O servidor nesse caso "empresta"
uma porta, ou uma determinada faixa de portas, para o endereo especificado dentro da rede local. Quando
125
algum da Internet acessa uma das portas encaminhadas no servidor, automaticamente redirecionado
para a porta correspondente no micro da rede interna, de forma transparente.
O uso dos endereos de rede local tem aliviado muito o problema da falta de endereos IP vlidos,
pois uma quantidade enorme de empresas e usurios domsticos, que originalmente precisariam de uma
faixa de endereos completa para colocar todos os seus micros na Internet, pode sobreviver com um nico
IP vlido (compartilhado via NAT entre todos os micros da rede). Em muitos casos, mesmo provedores de
acesso chegam a vender conexes com endereos de rede interna nos planos mais baratos, como, por
exemplo, alguns planos de acesso via rdio, onde um roteador com um IP vlido distribui endereos de rede
interna (conexo compartilhada) para os assinantes.
Embora seja possvel, pelo menos em teoria, ter redes com at 24 milhes de PCs, usando a faixa de
endereos de rede local 10.x.x.x, na prtica raro encontrar segmentos de rede com mais de 100 ou 200
micros. Conforme a rede cresce, o desempenho acaba caindo, pois, mesmo ao utilizar um switch, sempre
so transmitidos alguns pacotes de broadcast (que so retransmitidos a todos os micros do segmento). A
soluo nesse caso dividir a rede em segmentos separados, interligados por um roteador.
Em uma empresa, poderamos (por exemplo) ter trs segmentos diferentes, um para a rede cabeada
(e a maior parte dos micros), outro para a rede wireless e outro para os servidores.
O roteador nesse caso teria 4 interfaces de rede (uma para cada um dos trs segmentos e outra para
a Internet). A vantagem de dividir a rede desta maneira que voc poderia criar regras de firewall no
roteador, especificando regras diferentes para cada segmento. Os micros conectados rede wireless
(menos segura), poderiam no ter acesso aos servidores, por exemplo. Quando falo em "roteador", tenha
em mente que voc pode perfeitamente usar um servidor Linux com diversas placas de rede.
Com relao proteo da rede contra acessos provenientes da Internet, voc poderia tanto
configurar o prprio firewall ativo no roteador, de forma a proteger os micros da rede local quanto instalar
um firewall dedicado (que pode ser um PC com duas placas de rede) entre ele e a Internet:
Voltando questo dos endereos:
inicialmente os endereos IP foram
divididos em classes, denominadas A, B,
C, D e E. Destas, apenas as classe A, B e
C so realmente usadas, j que as
classes D e E so reservadas para
recursos experimentais e expanses
futuras.
Cada classe reserva um nmero
diferente de octetos para o
endereamento da rede. Na classe A,
apenas o primeiro octeto identifica a rede,
na classe B so usados os dois primeiros octetos e na classe C temos os trs primeiros octetos reservados
para a rede e apenas o ltimo reservado para a identificao dos hosts dentro dela.
O que diferencia uma classe de endereos da outra o valor do primeiro octeto. Se for um nmero
entre 1 e 126 temos um endereo de classe A. Se o valor do primeiro octeto for um nmero entre 128 e 191,
126
ento temos um endereo de classe B e, finalmente, caso o primeiro octeto seja um nmero entre 192 e
223, temos um endereo de classe C.
Ao configurar uma rede local, voc pode
escolher a classe de endereos mais
adequada. Para uma pequena rede, uma
faixa de endereos de classe C (como a
tradicional 192.168.0.x com mscara
255.255.255.0) mais apropriada, pois voc
precisa se preocupar em configurar apenas o
ltimo octeto do endereo ao atribuir os
endereos. Em uma rede de maior porte, com mais de 254 micros, passa a ser necessrio usar um
endereo de classe B (com mscara 255.255.0.0), onde podemos usar diferentes combinaes de nmeros
nos dois ltimos octetos, permitindo um total de 65.534 endereos.
Continuando, temos a configurao das mscaras de sub-rede, que servem para indicar em que
ponto termina a identificao da rede e comea a identificao do host. Ao usar a mscara "255.255.255.0",
por exemplo, indicamos que os trs primeiros nmeros (ou octetos) do endereo servem para identificar a
rede e apenas o ltimo indica o endereo do host dentro dela.
Como vimos, na diviso original (que no mais usada hoje em dia, como veremos a seguir) os
endereos das trs faixas eram diferenciados pelo nmero usado no primeiro octeto. Os endereos de
classe A comeavam com nmeros de 1 a 126 (como, por exemplo, "62.34.32.1"), com mscara 255.0.0.0.
Cada faixa de endereos classe A era composta de mais de 16 milhes de endereos mas, como existiam
apenas 126 delas, elas eram reservadas para o uso de grandes empresas e rgos governamentais.
Em seguida tnhamos os endereos de classe B, que englobavam os endereos iniciados com de 128
a 191, com mscara 255.255.0.0 (criando faixas compostas por 65 mil endereos) e o "terceiro mundo", que
eram as faixas de endereos classe C. Elas abrangiam os endereos que comeam com nmeros de 192 a
223. As faixas de endereos de classe C eram mais numerosas, pois utilizavam mscara 255.255.255.0,
mas, em compensao, cada faixa de classe C era composta por apenas 254 endereos. Veja alguns
exemplos:
Ex. de endereo IP
Classe do
endereo
98.158.201.128
Classe A
98.
158.201.128
255.0.0.0 (rede.host.host.host)
158.208.189.45
Classe B
158.208.
189.45
255.255.0.0 (rede.rede.host.host)
208.183.34.89
Classe C
208.183.34.
89
255.255.255.0
(rede.rede.rede.host)
127
Ao alugar um backbone vinculado a uma faixa de endereos classe C, por exemplo, voc receberia
uma faixa de endereos como "203.107.171.x", onde o "203.107.171" o endereo de sua rede dentro da
Internet, e o "x" a faixa de 254 endereos que voc pode usar para identificar seus servidores e os hosts
dentro da rede. Na ilustrao temos um resumo das regras para endereos TCP/IP vlidos:
Como voc pode notar no diagrama, nem todas as combinaes de endereos so permitidas, pois o
primeiro endereo (0) reservado identificao da rede, enquanto o ltimo (255) reservado ao endereo
de broadcast, que usado quando alguma estao precisa enviar um pacote simultaneamente para todos
os micros dentro do segmento de rede.
Os pacotes de broadcast so usados para, por exemplo, configurar a rede via DHCP e localizar os
compartilhamentos de arquivos dentro de uma rede Windows (usando o antigo protocolo NetBIOS). Mesmo
os switches e hub-switches detectam os pacotes de broadcast e os transmitem simultaneamente para todas
as portas. A desvantagem que, se usados extensivamente, eles prejudicam o desempenho da rede.
Veja alguns exemplos de endereos invlidos:
0.xxx.xxx.xxx: Nenhum endereo IP pode comear com zero, pois ele usado para o
endereo da rede. A nica situao em que um endereo comeado com zero usado,
quando um servidor DHCP responde requisio da estao. Como ela ainda no possui
um endereo definido, o pacote do servidor endereado ao endereo MAC da estao e
ao endereo IP "0.0.0.0", o que faz com que o switch o envie para todos os micros da rede.
127.xxx.xxx.xxx: Nenhum endereo IP pode comear com o nmero 127, pois essa faixa
de endereos reservada para testes e para a interface de loopback. Se por exemplo voc
tiver um servidor de SMTP e configurar seu programa de e-mail para usar o servidor
127.0.0.1, ele acabar usando o servidor instalado na sua prpria mquina. O mesmo
acontece ao tentar acessar o endereo 127.0.0.1 no navegador: voc vai cair em um
servidor web habilitado na sua mquina. Alm de testes em geral, a interface de loopback
usada para comunicao entre diversos programas, sobretudo no Linux e outros sistemas
Unix.
xxx.0.0.0, xxx.xxx.0.0: Nenhum identificador de host pode ser composto apenas de zeros,
seja qual for a classe do endereo, pois estes endereos so reservados para o endereo
da rede. Como no exemplo anterior, so permitidas outras combinaes como 69.89.0.129
(classe A) ou 149.34.0.95 (classe B).
Dentro de redes locais, possvel usar mscaras diferentes para utilizar os endereos IP disponveis
de formas diferentes das padro. O importante neste caso que todos os micros da rede sejam
configurados com a mesma mscara, caso contrrio voc ter problemas de conectividade, j que
tecnicamente os micros estaro em redes diferentes.
Um exemplo comum o uso da faixa de endereos 192.168.0.x para redes locais. Originalmente,
esta uma faixa de endereos classe C e por isso a mscara padro 255.255.255.0. Mesmo assim, muita
gente prefere usar a mscara 255.255.0.0, o que permite mudar os dois ltimos octetos (192.168.x.x). Neste
caso, voc poderia ter dois micros, um com o IP "192.168.2.45" e o outro com o IP "192.168.34.65" e ambos
se enxergariam perfeitamente, pois entenderiam que fazem parte da mesma rede. No existe problema em
fazer isso, desde que voc use a mesma mscara em todos os micros da rede.
A diviso tradicional, com as classes A, B e C de endereos IP fazia com que um grande nmero de
endereos fossem desperdiados. Um provedor de acesso que precisasse de 10.000 endereos IP, por
exemplo, precisaria ou utilizar uma faixa de endereos classe B inteira (65 mil endereos), o que geraria um
grande desperdcio, ou utilizar 40 faixas de endereos classe C separadas, o que complicaria a
configurao. Existia ainda o problema com as faixas de endereos classe A, que geravam um brutal
desperdcio de endereos, j que nenhuma empresa ou organizao sozinha chega a utilizar 16 milhes de
endereos IP.
A soluo para o problema foi a implantao do sistema CIDR (abreviao de "Classless InterDomain Routing", que pronunciamos como "cider"), a partir de 1993 (leia o RCF no
http://tools.ietf.org/html/rfc1519).
Entender as classes de endereos A, B e C importante para compreender o uso das mscaras de
sub-rede e por isso elas ainda so muito estudadas, mas importante ter em mente que, na prtica, elas
so uma designao obsoleta. Naturalmente, ainda existem muitas redes que utilizam faixas de endereos
de classe A, B e C (j que as faixas alocadas no passado no podem ser simplesmente revogadas de uma
hora para a outra), mas as faixas alocadas atualmente utilizam quase sempre o novo sistema.
No CIDR so utilizadas mscaras de tamanho varivel (o termo em ingls VLSM, ou VariableLength Subnet Mask), que permitem uma flexibilidade muito maior na criao das faixas de endereos. Se
so necessrios apenas 1000 endereos, por exemplo, poderia ser usada uma mscara /22 (que permite o
uso de 1022 endereos), em vez de uma faixa de classe B inteira, como seria necessrio antigamente.
129
Outra mudana que as faixas de endereos no precisam mais iniciar com determinados nmeros.
Uma faixa com mscara /24 (equivalente a uma faixa de endereos de classe C) pode comear com
qualquer dgito e no apenas com de 192 a 223.
O CIDR permite tambm que vrias faixas de endereos contnuas sejam agrupadas em faixas
maiores, de forma a simplificar a configurao. possvel agrupar 8 faixas de endereos com mscara
255.255.255.0 (classe C) contnuas em uma nica faixa com mscara /21, por exemplo, que oferece um
total de 2045 endereos utilizveis (descontando o endereo da rede, endereo de broadcast e o endereo
do gateway).
As faixas de endereos so originalmente atribudas pela IANA s entidades regionais. Elas dividem
os endereos em faixas menores e as atribuem aos carriers (as operadoras responsveis pelos links),
empresas de hospedagem, provedores de acesso e outras instituies. Estas, por sua vez, quebram os
endereos em faixas ainda menores, que so atribudas aos consumidores finais.
Revisando, a mscara de subrede determina qual parte do endereo IP usada para enderear a
rede e qual usada para enderear os hosts dentro dela. No endereo 200.232.211.54, com mscara
255.255.255.0 (/24), por exemplo, os primeiros 24 bits (200.232.211.) endeream a rede e os 8 ltimos (54)
endeream o host.
Quando usamos mscaras simples, podemos trabalhar com os endereos em decimais, pois so
sempre reservados 1, 2 ou 3 octetos inteiros para a rede e o que sobra fica reservado ao host. Esta a
idia usada nas faixas de endereos classe A, B e C.
Quando falamos em mscaras de tamanho varivel, entretanto, precisamos comear a trabalhar com
endereos binrios, pois a diviso pode ser feita em qualquer ponto. Imagine, por exemplo, o endereo
"72.232.35.108". Originalmente, ele seria um endereo de classe A e utilizaria mscara "255.0.0.0". Mas,
utilizando mscaras de tamanho varivel, ele poderia utilizar a mscara "255.255.255.248", por exemplo.
Nesse caso, teramos 29 bits do endereo dedicados enderear a rede e apenas os 3 ltimos bits
destinados ao host. Convertendo o endereo para binrio teramos o endereo
"01001000.11101000.01100000.01101100", onde o "01001000.11101000.01100000.01101" o endereo
da rede e o "100" o endereo do host dentro dela. Como temos 29 bits dedicados rede, comum o uso
de um "/29" como mscara, no lugar de "255.255.255.248".
primeira vista, esse conceito parece bastante complicado, mas na prtica no to difcil assim. A
primeira coisa a ter em mente que as mscaras de tamanho varivel s fazem sentido quando voc
converte o endereo IP para binrio.
Para converter um nmero decimal em um nmero binrio, voc pode usar a calculadora do Windows
ou o Kcalc no Linux. Configure a calculadora para o modo cientfico (exibir/cientfica) e ver que do lado
esquerdo aparecer um menu de seleo permitindo (entre outras opes) escolher entre decimal (dec) e
binrio (bin).
130
Configure a calculadora para binrio e digite o nmero 11111111, mude a opo da calculadora para
decimal (dec) e a calculadora mostrar o nmero 255, que o seu correspondente em decimal. Tente de
novo agora com o binrio 00000000 e ter o nmero decimal 0.
O nmero decimal 255 (equivalente a 11111111) indica que todos os 8 nmeros binrios do octeto se
referem rede, enquanto o decimal 0 (correspondente a 00000000) indica que todos os 8 dgitos binrios
do octeto se referem ao host. Em uma rede com mscara 255.255.255.0 temos:
Decimal:
255
255
255
Binrio:
11111111
11111111
11111111
00000000
rede
rede
rede
host
255
255
255
248
Binrio:
11111111
11111111
11111111
11111 000
rede
rede
rede
rede host
Imagine o caso de um pequeno provedor de acesso, que possui um backbone com uma faixa de
endereos com mscara 255.255.255.0 (/24) e precisa divid-lo entre dois clientes, onde cada um deles
deve ter uma faixa completa de endereos.
O backbone do provedor utiliza a faixa de endereos 203.107.171.x onde o 203.107.171 o endereo
da rede e o "x" a faixa de endereos de que eles dispem para enderear os micros das duas empresas.
Como enderear ambas as redes, se no possvel alterar o "203.107.171" que a parte do seu endereo
que se refere rede? A soluo seria justamente utilizar mscaras de tamanho varivel.
Veja que podemos alterar apenas dos ltimos 8 bits do endereo IP:
131
Decimal:
203
107
171
Binrio:
11001011
11010110
10101011
????????
Usando uma mscara 255.255.255.0, so reservados todos os 8 bits para o endereamento dos
hosts, e no sobra nada para diferenciar as duas redes. Usando uma mscara de tamanho varivel,
possvel "quebrar" os 8 bits do octeto em duas partes, usando a primeira para diferenciar as duas redes e a
segunda para enderear os hosts:
Decimal:
203
107
171
Binrio:
11001011
11010110
10101011
???? ????
rede
rede
rede
rede host
Para tanto, ao invs de usar a mscara de sub-rede 255.255.255.0 que, como vimos, reservaria todos
os 8 bits para o endereamento do host, usaremos uma mscara 255.255.255.240 (/28) (corresponde ao
binrio 11111111.111111.11111111.11110000). Veja que em uma mscara de sub-rede os nmeros
binrios "1" referem-se rede e os nmeros "0" referem-se ao host. Na mscara 255.255.255.240 temos
exatamente esta diviso: quatro bits 1 e quatro bits 0:
Decimal:
255
255
255
240
Binrio:
11111111
11111111
11111111
1111 0000
rede
rede
rede
rede host
Temos agora o ltimo octeto dividido em dois endereos binrios de 4 bits cada. Cada um dos dois
grupos representa agora um endereo distinto, e deve ser configurado independentemente. Como fazer
isso? Veja que 4 bits permitem 16 combinaes diferentes (de 0 a 15). Se voc converter o nmero 15 em
binrio ter "1111" e, se converter o decimal 0, ter "0000". Se converter o decimal 11 ter "1011" e assim
por diante.
Neste caso, possvel usar endereos de 1 a 14 para identificar os hosts e as redes separadas. Note
que os endereos 0 e 15 no podem ser usados, pois assim como os endereos 0 e 255, eles so
reservados para pacotes de broadcast:
Decimal:
203
107
171
12 _ 14
Binrio:
11111111
11111111
11111111
1100 1110
rede
rede
rede
rede host
Estabelea um endereo de rede para cada uma das duas sub-redes disponveis e um endereo
diferente para cada micro da rede, mantendo a formatao do exemplo anterior. Por enquanto, apenas
anote em um papel os endereos escolhidos, junto como seu correspondente em binrios.
Na hora de configurar o endereo IP nas estaes, configure primeiro a mscara de sub-rede como
255.255.255.240 e, em seguida, converta os endereos binrios em decimais, para ter o endereo IP de
cada estao. No exemplo da ilustrao anterior, havamos estabelecido o endereo 12 para a rede e o
endereo 14 para a estao; 12 corresponde a "1100" e 14 corresponde a "1110". Juntando os dois temos
"11001110", que corresponde ao decimal "206". O endereo IP da estao ser ento 203.107.171.206,
com mscara 255.255.255.240.
132
Se tivesse escolhido o endereo 10 para a rede e o endereo 8 para a estao, teramos "10101000"
que corresponde ao decimal 168. Neste caso, o endereo IP da estao seria 203.107.171.168.
Nesse primeiro exemplo dividimos a faixa de endereos em 14 redes distintas, cada uma com 14
endereos. Isso permitiria que o provedor de acesso do exemplo fornecesse links para at 14 empresas
diferentes, desde que cada uma no precisasse de mais do que 14 endereos. possvel criar diferentes
combinaes, reservando nmeros diferentes de bits para a rede e o host:
Mscara
Bits da rede
Bits do host
Nmero de redes
Nmero de hosts
255.255.255.0 (/24)
nenhum
00000000
nenhuma
254 endereos
(do 1 ao 254)
255.255.255.192 (/26)
11
000000
2 endereos
(2 e 3)
62 endereos
(de 1 a 62)
255.255.255.224 (/27)
111
00000
6 endereos
(de 1 a 6)
30 endereos
(de 1 a 30)
255.255.255.240 (/28)
1111
0000
14 endereos
(de 1 a 14)
14 endereos
(de 1 a 14)
255.255.255.248 (/29)
11111
000
30 endereos
(de 1 a 30)
6 endereos
(de 1 a 6)
255.255.255.252 (/30)
111111
00
62 endereos
(de 1 a 62)
2 endereos
(2 e 3)
Em qualquer um dos casos, para obter o endereo IP basta converter os dois endereos (rede e
estao) para binrio, "juntar" os bits e converter o octeto para decimal.
Usando uma mscara de sub-rede 192, por exemplo, e estabelecendo o endereo 2 (ou "10" em
binrio) para a rede e 47 (ou "101111" em binrio) para o host, juntaramos ambos os binrios obtendo o
octeto "10101111" que corresponde ao decimal "175".
Se usssemos a mscara de sub-rede 248, estabelecendo o endereo 17 (binrio "10001") para a
rede e o endereo 5 (binrio "101") para o host, obteramos o octeto "10001101" que corresponde ao
decimal "141".
Na hora de escrever o endereo e a mscara (como ao criar uma regra de firewall, ou ajustar um
determinado arquivo com permisses de acesso), voc pode tanto escrever a mscara por extenso, como
em "192.168.0.0/255.255.255.0", quanto escrever usado a notao abreviada, como em "192.168.0.0/24".
Essa possibilidade usada ao extremo pelas empresas de hospedagem, que dividem as faixas de
endereos disponveis em diversas faixas menores, com apenas 4 ou 8 endereos, que so atribudas aos
servidores dedicados hospedados em seus data-centers.
Ao usar a mscara 255.255.255.248, por exemplo, apenas 3 bits do endereo so reservados ao
endereamento dos hosts (convertendo 255.255.255.248 para binrio, voc teria
133
=
=
=
=
=
=
=
=
01001000
01001000
01001000
01001000
01001000
01001000
01001000
01001000
.
.
.
.
.
.
.
.
11101000
11101000
11101000
11101000
11101000
11101000
11101000
11101000
.
.
.
.
.
.
.
.
00100011
00100011
00100011
00100011
00100011
00100011
00100011
00100011
.
.
.
.
.
.
.
.
01101
01101
01101
01101
01101
01101
01101
01101
000
001
010
011
100
101
110
111
Como pode ver, os 8 endereos esgotam todas as possibilidades possveis dentro da faixa, j que
temos apenas 3 bits disponveis para o host. Os 29 primeiros bits do endereo se referem rede e por isso
so sempre iguais e apenas os trs ltimos se referem ao host. Este processo de converter os endereos
para binrio um pouco trabalhoso, mas ajuda a entender melhor a estrutura dos endereos no CIDR.
Voc pode se perguntar qual a necessidade de ter uma faixa com 5 endereos utilizveis se o
servidor apenas um. Existem diversos motivos para isso. A primeira que, ao configurar um servidor
dedicado, voc precisa de uma faixa de endereos inteira para poder configurar o DNS reverso, um prrequisito para que seus e-mails no sejam rotulados como spam por outros servidores.
Ao registrar um domnio, voc precisa fornecer os endereos de dois servidores DNS, que
respondero por ele. Em vez de ter dois servidores, voc pode utilizar outro dos seus 5 endereos
disponveis para criar um alias (apelido) para a placa de rede do seu servidor dedicado e assim poder
configur-lo para responder simultaneamente como servidor DNS primrio e secundrio, eliminando assim a
necessidade de utilizar dois servidores separados. Novamente, essa configurao possvel apenas caso o
servidor possua uma faixa de endereos prpria.
No final, a configurao de rede de um servidor dedicado acaba sendo algo similar a isto:
Endereo IP: 72.232.35.106
Mscara: 255.255.255.248
Gateway: 72.232.35.105
Endereo da rede: 72.232.35.104
Endereo de broadcast: 72.232.35.111
Alias da placa de rede (para o DNS secundrio): 72.232.35.107
Endereos vagos: 72.232.35.108, 72.232.35.109 e 72.232.35.110
134
9.5.2 Clculo IP
Vou iniciar falando do sistema de numerao decimal, para depois fazer uma analogia ao apresentar
o sistema de numerao binrio.Todos nos conhecemos o sistema de numerao decimal, no qual so
baseados os nmeros que usamos no nosso dia-a-dia, como por exemplo: 100, 259, 1450 e assim por
diante. Voc j parou para pensar porque este sistema de numerao chamado de sistema de numerao
decimal? No? Bem, a resposta bastante simples: este sistema baseado em dez dgitos diferentes, por
isso chamado de sistema de numerao decimal. Todos os nmeros do sistema de numerao decimal
so escritos usando-se uma combinao dos seguintes dez dgitos:
5
3
3
2
10
8
1
Multiplica por:
10
ou seja:
1000
100
10
Resultado:
4x1000
5x100
3x10
8x1
Igual a:
4000
500
30
Somando tudo:
4000+500+30+8
igual a:
4538
10
10
135
Bem, por analogia, se o sistema decimal baseado em dez dgitos, ento o sistema binrio deve ser
baseado em dois dgitos? Exatamente. Os nmeros no sistema binrios so escritos usando-se apenas os
dois seguintes dgitos: 0
Isso mesmo, nmeros no sistema binrio so escritos usando-se apenas zeros e uns, como nos
exemplos a seguir: 01011100 , 11011110 , 00011111
Tambm por analogia, se, no sistema decimal, para obter o valor do nmero, multiplicamos os seus
dgitos, de trs para frente, por potncias de 10, no sistema binrio fizemos esta mesma operao, s que
baseada em potncias de 2, ou seja: 20, 21, 22, 23, 24 e assim por diante.
Vamos considerar alguns exemplos prticos. Como fao para saber o valor decimal do seguinte
nmero binrio: 11001110
Vamos utilizar a tabelinha a seguir para facilitar os nossos clculos:
1
7
0
6
0
2
1
2
1
2
0
2
Multiplica por:
equivale a:
128
64
32
16
Multiplicao:
1x128
1x64
0x32
0x16
1 x8
1 x4
1 x2
0 x1
Resulta em:
128
64
Somando tudo:
128+64+0+0+8+4+2+0
Resulta em:
206
Ou seja, o nmero binrio 11001110 equivale ao decimal 206. Observe que onde temos um a
respectiva potncia de 2 somada e onde temos o zero a respectiva potncia de 2 anulada por ser
multiplicada por zero. Apenas para fixar um pouco mais este conceito, vamos fazer mais um exemplo de
converso de binrio para decimal. Converter o nmero 11100010 para decimal:
Multiplica por:
27
26
25
24
23
22
21
20
equivale a:
128
64
32
16
Multiplicao:
1x128
1x64
1x32
0x16
0 x8
0 x4
1 x2
0 x1
Resulta em:
128
64
32
Somando tudo:
128+64+32+0+0+0+2+0
Resulta em:
226
Bem, e se tivssemos que fazer o contrrio, converter o nmero 234 de decimal para binrio, qual
seria o binrio equivalente??
Nota: Nos exemplos vou trabalhar com valores decimais de, no mximo, 255, que so valores que
podem ser representados por 8 dgitos binrios, ou na linguagem do computador 8 bits, o que equivale
exatamente a um byte. Por isso que cada um dos quatro nmeros que fazem parte do nmero IP, somente
podem ter um valor mximo de 255, que um valor que cabe em um byte, ou seja, 8 bits.
Existem muitas regras para fazer esta converso, eu prefiro utilizar uma bem simples, que
descreverei a seguir e que serve perfeitamente para o propsito deste tutorial.
136
Vamos voltar ao nosso exemplo, como converter 234 para um binrio de 8 dgitos?
Eu comeo o raciocnio assim. Primeiro vamos lembrar o valor decimal correspondente a cada um
dos oito dgitos binrios: 128 64
32
16
Lembrando que estes nmeros representam potncias de 2, comeando, de trs para frente, com 20,
21, 22 e assim por diante, conforme indicado logo a seguir:
128 64
2
32
16
4
3
2
2
1
1
20
Pergunto: 128 cabe em 234? Sim, ento o primeiro dgito 1. Somando 64 a 128 passa de 234?
No, d 192, ento o segundo dgito tambm 1. Somando 32 a 192 passa de 234? No, d 224, ento o
terceiro dgito tambm 1. Somando 16 a 224 passa de 234? Passa, ento o quarto dgito zero. Somando
8 a 224 passa de 234? No, da 232, ento o quinto dgito 1. Somando 4 a 232 passa de 234? Passa,
ento o sexto dgito zero. Somando 2 a 232 passa de 234? No, d exatamente 234, ento o stimo dgito
1. J cheguei ao valor desejado, ento todos os demais dgitos so zero. Com isso, o valor 234 em binrio
igual a: 11101010
Para exercitar vamos converter mais um nmero de decimal para binrio. Vamos converter o nmero
144 para binrio.
Pergunto: 128 cabe em 144? Sim, ento o primeiro dgito 1. Somando 64 a 128 passa de 144?
Sim, d 192, ento o segundo dgito 0. Somando 32 a 128 passa de 144? Sim, d 160, ento o terceiro
dgito tambm 0. Somando 16 a 128 passa de 144? No, d exatamente 144, ento o quarto dgito 1. J
cheguei ao valor desejado, ento todos os demais dgitos so zero. Com isso, o valor 144 em binrio igual
a: 10010000
Bem, agora que voc j sabe como converter de decimal para binrio, est em condies de
aprender sobre o operador E e como o TCP/IP usa a mscara de sub-rede (subnet mask) e uma operao
E, para verificar se duas mquinas esto na mesma rede ou em redes diferentes.
Existem diversas operaes lgicas que podem ser feitas entre dois dgitos binrios, sendo as mais
conhecidas as seguintes: E, OU, XOR e NOT.
Para o nosso estudo interessa o operador E. Quando realizamos um E entre dois bits, o resultado
somente ser 1, se os dois bits forem iguais a 1. Se pelo menos um dos bits for igual a zero, o resultado
ser zero. Na tabela a seguir temos todos os valores possveis da operao E entre dois bits:
137
bit-1
bit-2
(bit-1) E (bit-2)
Vamos exemplificar como o TCP/IP usa a mscara de rede. Considere a figura a seguir, onde temos
a representao de uma rede local, ligada a outras redes da empresa, atravs de um roteador.
Temos uma rede que usa como mscara de sub-rede 255.255.255.0. A rede a 10.200.150.0, ou
seja, todos os equipamentos da rede tem os trs primeiras partes do nmero IP como sendo: 10.200.150.
Veja que existe uma relao direta entre a mscara de sub-rede a quantas das partes do nmero IP so
fixas, ou seja, que definem a rede, conforme foi descrito na Parte 1 deste curso.
A rede da figura anterior uma rede das mais comumente encontradas hoje em dia, onde existe um
roteador ligado rede e o roteador est conectado a um Modem, atravs do qual feita a conexo da rede
local com a rede WAN da empresa, atravs de uma linha de dados (tambm conhecido como link de
comunicao). Nas prximas partes lies vou detalhar a funo do roteador e mostrarei como funciona o
roteamento entre redes.
Quando dois computadores tentam trocar informaes em uma rede, o TCP/IP precisa, primeiro,
determinar se os dois computadores pertencem a mesma rede ou a redes diferentes. Neste caso podemos
ter duas situaes distintas:
Situao 1: Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP envia o
pacote para o barramento local da rede. Todos os computadores recebem o pacote, mas somente o
computador que o destinatrio do pacote que o captura e passa para processamento pelo Windows e
138
pelo programa de destino. Como que o computador sabe se ele ou no o destinatrio do pacote? Muito
simples, no pacote de informaes est contido o endereo IP do computador destinatrio. Em cada
computador, o TCP/IP compara o IP de destinatrio do pacote com o IP do computador, para saber se o
pacote ou no para o respectivo computador.
Situao 2: Os dois computadores no pertencem a mesma rede: Neste caso o TCP/IP envia o
pacote para o Roteador (endereo do Default Gateway configurado nas propriedades do TCP/IP) e o
Roteador se encarrega de fazer o pacote chegar ao seu destino. Em uma das partes deste tutorial veremos
detalhes sobre como o Roteador capaz de rotear pacotes de informaes at redes distantes.
Agora a pergunta que tem a ver com este tpico:
Como que o TCP/IP faz para saber se o computador de origem e o computador de destino
pertencem a mesma rede?
Vamos usar alguns exemplos prticos para explicar como o TCP/IP faz isso:
Exemplo 1: Com base na figura anterior, suponha que o computador cujo IP 10.200.150.5 (origem)
queira enviar um pacote de informaes para o computador cujo IP 10.200.150.8 (destino), ambos com
mscara de sub-rede igual a 255.255.255.0.
O primeiro passo converter o nmero IP das duas mquinas e da mscara de sub-rede para
binrio. Com base nas regras que vimos anteriormente, teramos a seguinte converso:
Computador de origem:
10
200
150
00001010
11001000
10010110
00000101
10
200
150
00001010
11001000
10010110
00001000
255
255
255
11111111
11111111
11111111
00000000
Computador de destino:
Mscara de sub-rede:
Feitas as converses para binrio, vamos ver que tipo de clculos o TCP/IP faz, para determinar se o
computador de origem e o computador de destino esto na mesma rede.
Em primeiro lugar feita uma operao E, bit a bit, entre o Nmero IP e a mscara de Sub-rede do
computador de origem, conforme indicado na tabela a seguir:
10.200.150.5
255.255.255.0
10.200.150.0
11001000
10010110
00000000 Resultado
Agora feita uma operao E, bit a bit, entre o Nmero IP e a mscara de sub-rede do computador
de destino, conforme indicado na tabela a seguir:
10.200.150.8
255.255.255.0
10.200.150.0
00001010
11001000
10010110
00000000
E
Resultado
Agora o TCP/IP compara os resultados das duas operaes. Se os dois resultados forem iguais, aos
dois computadores, origem e destino, pertencem a mesma rede local. Neste caso o TCP/IP envia o pacote
139
para o barramento da rede local. Todos os computadores recebem o pacote, mas somente o destinatrio do
pacote que o captura e passa para processamento pelo Windows e pelo programa de destino. Como
que o computador sabe se ele ou no o destinatrio do pacote? Muito simples, no pacote de informaes
est contido o endereo IP do destinatrio. Em cada computador, o TCP/IP compara o IP de destinatrio do
pacote com o IP do computador, para saber se o pacote ou no para o respectivo computador.
o que acontece neste exemplo, pois o resultado das duas operaes E igual: 10.200.150.0, ou
seja, os dois computadores pertencem a rede: 10.200.150.0
Como voc j deve ter adivinhado, agora vamos a um exemplo, onde os dois computadores no
pertencem a mesma rede, pelo menos devido s configuraes do TCP/IP.
Exemplo 2: Suponha que o computador cujo IP 10.200.150.5 (origem) queira enviar um pacote de
informaes para o computador cujo IP 10.204.150.8 (destino), ambos com mscara de sub-rede igual a
255.255.255.0.
O primeiro passo converter o nmero IP das duas mquinas e da mscara de sub-rede para
binrio. Com base nas regras que vimos anteriormente, teramos a seguinte converso:
Computador de origem:
10
200
150
00001010
11001000
10010110
00000101
10
204
150
00001010
11001100
10010110
00001000
255
255
255
11111111
11111111
11111111
00000000
Computador de destino:
Mscara de sub-rede:
Feitas as converses para binrio, vamos ver que tipo de clculos o TCP/IP faz, para determinar se o
computador de origem e o computador de destino esto na mesma rede. Em primeiro lugar feita uma
operao E, bit a bit, entre o Nmero IP e a mscara de Sub-rede do computador de origem, conforme
indicado na tabela a seguir:
10.200.150.5
255.255.255.0
00001010
11111111
11001000
11111111
10010110
11111111
00000101
00000000
10.200.150.0
00001010
11001000
10010110
00000000
E
Resultado
Agora feita uma operao E, bit a bit, entre o Nmero IP e a mscara de sub-rede do computador
de destino, conforme indicado na tabela a seguir:
10.204.150.8
255.255.255.0
00001010
11111111
11001100
11111111
10010110
11111111
00001000
00000000
10.204.150.0
00001010
11001100
10010110
00000000
E
Resultado
Agora o TCP/IP compara os resultados das duas operaes. Neste exemplo, os dois resultados so
diferentes: 10.200.150.0 e 10.204.150.0. Nesta situao o TCP/IP envia o pacote para o Roteador
(endereo do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de
fazer o pacote chegar a rede do computador de destino. Em outras palavras o Roteador sabe entregar o
pacote para a rede 10.204.150.0 ou sabe para quem enviar (um outro roteador), para que este prximo
140
roteador possa encaminhar o pacote. Este processo continua at que o pacote seja entregue na rede de
destino ou seja descartado, por no ter sido encontrada uma rota para a rede de destino.
Observe que, na figura anterior, temos dois computadores que, apesar de estarem fisicamente na
mesma rede, no conseguiro se comunicar devido a um erro de configurao na mscara de sub-rede de
um dos computadores. o caso do computador 10.200.150.4 (com mscara de sub-rede 255.255.250.0).
Como este computador est com uma mscara de sub-rede diferente dos demais computadores da rede
(255.255.255.0), ao fazer os clculos, o TCP/IP chega a concluso que este computador pertence a uma
rede diferente, o que faz com que ele no consiga se comunicar com os demais computadores da rede
local.
9.5.3 Roteamento
Vimos que a mscara de sub-rede utilizada para determinar qual parte do endereo IP representa
o nmero da Rede e qual parte representa o nmero da mquina dentro da rede. A mscara de sub-rede
tambm foi utilizada na definio original das classes de endereo IP. Em cada classe existe um
determinado nmero de redes possveis e, em cada rede, um nmero mximo de mquinas. Com base na
mscara de sub-rede o protocolo TCP/IP determina se o computador de origem e o de destino esto na
mesma rede local. Com base em clculos binrios, o TCP/IP pode chegar a dois resultados distintos:
O computador de origem e o computador de destino esto na mesma rede local: Neste caso
os dados so enviados para o barramento da rede local. Todos os computadores da rede recebem os
dados. Ao receber os dados cada computador analisa o campo Nmero IP do destinatrio. Se o IP do
destinatrio for igual ao IP do computador, os dados so capturados e processados pelo sistema, caso
contrrio so simplesmente descartados. Observe que com este procedimento, apenas o computador de
destino que efetivamente processa os dados para ele enviados, os demais computadores simplesmente
descartam os dados.
O computador de origem e de destino no esto na mesma rede local: Neste caso os dados
so enviados o equipamento com o nmero IP configurado no parmetro Default Gateway (Gateway
Padro). Ou seja, se aps os clculos baseados na mscara de sub-rede, o TCP/IP chegar a concluso que
o computador de destino e o computador de origem no fazem parte da mesma rede local, os dados so
enviados para o Default Gateway, o qual ser encarregado de encontrar um caminho para enviar os dados
at o computador de destino. Esse encontrar o caminho tecnicamente conhecido como Rotear os dados
at o destino (ou melhor, rotear os dados at a rede do computador de destino). O responsvel por Rotear
os dados o equipamento que atua como Default Gateway o qual conhecido como Roteador. Com isso
fica fcil entender o papel do Roteador:
O Roteador o responsvel por encontrar um caminho entre a rede onde est o computador
que enviou os dados (computador de origem) e a rede onde est o computador que ir receber os
dados (computador de destino).
Quando ocorre um problema com o Roteador, tornando-o indisponvel, voc consegue se comunicar
normalmente com os demais computadores da sua rede local, porm no conseguir comunicao com
outras redes de computadores, como por exemplo a Internet.
141
Cada linha uma entrada da tabela. Por exemplo, a linha a seguir que define o Default Gateway da
ser utilizado:
0.0.0.0
0.0.0.0
200.175.106.54
200.175.106.54
Uma entrada da tabela de roteamento possui os campos indicados no esquema a seguir e explicados
logo em seguida:
Network ID: Este o endereo de destino. Pode ser o endereo de uma rede (por exemplo:
10.10.10.0), o endereo de um equipamento da rede, o endereo de uma sub-rede (veja detalhes sobre
sub-redes na Parte 7) ou o endereo da rota padro (0.0.0.0). A rota padro significa: "a rota que ser
utilizada, caso no tenha sido encontrada uma rota especfica para o destino". Por exemplo, se for definida
que a rota padro deve ser envida pela interface com IP 10.10.5.2 de um determinado roteador, sempre que
chegar um pacote, para o qual no existe uma rota especfica para o destino do pacote, este ser enviado
pela rota padro, que no exemplo seria a interface 10.10.5.2. Falando de um jeito mais simples: Se no
souber para onde mandar, manda para a rota padro.
Network Mask: A mscara de sub-rede utilizada para a rede de destino.
142
Next Hop: Endereo IP da interface para a qual o pacote deve ser enviado. Considere o exemplo a
seguir, como sendo uma entrada de um roteador, com uma interface de WAN configurada com o IP nmero
10.200.200.4:
Esta entrada indica que pacotes enviados para a rede definida pelos parmetros
10.100.100.0/255.255.255.0, deve ser enviada para o gateway 10.200.200.1 e para chegar a este gateway,
os pacotes de informao devem ser enviados pela interface 10.200.200.120. Neste exemplo, esta entrada
est contida na tabela interna de roteamento de um computador com o Windows Server 2003, cujo nmero
IP 10.200.200.120 e o default gateway configurado 10.200.200.1. Neste caso, quando este computador
quiser se comunicar com um computador da rede 10.100.100.0, ser usada a entrada de roteamento
descrita neste item. Nesta entrada est especificado que pacotes para a rede 10.100.100.0, com mscara
255.255.255.0, devem ser enviados para o default gateway 10.200.200.1 e que este envio deve ser feito
atravs da interface de rede 10.200.200.120, que no nosso exemplo a placa de rede do computador. Uma
vez que o pacote chegou no default gateway (na interface de LAN do roteador), o processo de roteamento,
at a rede de destino (rede 10.100.100.0) o processo descrito nas anlises anteriores.
Interface: a interface atravs da qual o pacote deve ser enviado. Por exemplo, se voc estiver
analisando a tabela de roteamento interna, de um computador com o Windows Server 2003, o nmero IP do
campo interface, ser sempre o nmero IP da placa de rede, a no ser que voc tenha mais de uma placa
de rede instalada.
Metric: A mtrica um indicativo da distncia da rota, entre destino e origem, em termos de hopes.
Conforme descrito anteriormente, pode haver mais de um roteador entre origem e destino. Tambm pode
haver mais de um caminho entre origem e destino. Se for encontrada duas rotas para um mesmo destino, o
roteamento ser feito pela rota de menor valor no campo Metric. Um valor menor indica, normalmente, um
nmero menor de hopes (roteadores) entre origem e destino.
Agora que voc j conhece os conceitos de tabelas de roteamento e tambm conhece os campos
que formam uma entrada em uma tabela de roteamento, hora de analisar as entradas de uma tabela de
roteamento em um computador com o Windows Server 2003 instalado. No Windows Server 2003, o
protocolo TCP/IP instalado automaticamente e no pode ser desinstalado (esta uma das novidades do
Windows Server 2003). Ao instalar e configurar o protocolo TCP/IP, o Windows Server 2003 cria, na
memria do servidor, uma tabela de roteamento. Esta tabela criada, dinamicamente, toda vez que o
servidor inicializado. Ao desligar o servidor o contedo desta tabela ser descartado, para ser novamente
recriado durante a prxima inicializao. A tabela de roteamento criada com base nas configuraes do
protocolo TCP/IP. Existem tambm a possibilidade de adicionar entradas estticas. Uma entrada esttica
fica gravada no HD do computador e ser adicionada tabela de roteamento durante a inicializao do
sistema. Ou seja, alm das entradas criadas automaticamente, com base nas configuraes do TCP/IP,
tambm podem ser acrescentadas rotas estticas, criadas com o comando route, o qual descreverei mais
adiante.
143
Para exibir a tabela de roteamento de um computador com o Windows Server 2003 (ou com o
Windows 2000, ou Windows XP), abra um Prompt de comando (Iniciar -> Programas -> Acessrios ->
Prompt de comando), digite o comando indicado a seguir e pressione Enter:
route print
Ser exibida uma tabela de roteamento, semelhante a indicada na Figura a seguir, onde exibida a
tabela de roteamento para um servidor com o nmero IP: 10.204.200.50:
Vamos analisar cada uma destas entradas e explicar a funo de cada entrada, para que voc possa
entender melhor os conceitos de roteamento.
Rota padro
Esta rota indicada por uma identificao de rede 0.0.0.0 com uma mscara de sub-rede 0.0.0.0.
Quando o TCP/IP tenta encontrar uma rota para um determinado destino, ele percorre todas as entradas da
tabela de roteamento em busca de uma rota especfica para a rede de destino. Caso no seja encontrada
uma rota para a rede de destino, ser utilizada a rota padro. Em outras palavras, se no houver uma rota
especfica, mande atravs da rota padro. Observe que a rota padro justamente o default gateway da
rede (10.204.200.1), ou seja, a interface de LAN do roteador da rede. O parmetro Interface (10.204.200.50)
o nmero IP da placa de rede do prprio servidor. Em outras palavras: Se no houver uma rota especfica
manda para a rota padro, onde o prximo hope da rede o 10.204.200.1 e o envio para este hope feito
atravs da interface 10.204.200.50 (ou seja, a prprio placa de rede do servidor).
Esta rota conhecida como Rota da Rede Local. Ele basicamente diz o seguinte: "Quando o
endereo IP de destino for um endereo da minha rede local, envie as informaes atravs da minha placa
144
de rede (observe que tanto o parmetro Gateway como o parmetro Interface esto configurados com o
nmero IP do prprio servidor). Ou seja, se for para uma das mquinas da minha rede local, manda atravs
da placa de rede, no precisa enviar para o roteador.
Este endereo faz referncia ao prprio computador. Observe que 10.204.200.50 o nmero IP do
servidor que est sendo analisado (no qual executei o comando route print). Esta rota diz que os programas
do prprio computador, que enviarem pacotes para o destino 10.204.200.50 (ou seja, enviarem pacotes
para si mesmo, como no exemplo de dois servios trocando informaes entre si), devem usar como
Gateway o endereo de loopback 127.0.0.1, atravs da interface de loopback 127.0.0.1. Esta rota utilizada
para agilizar as comunicaes que ocorrem entre os componentes do prprio Windows Server 2003, dentro
do mesmo servidor. Ao usar a interface de loopback, toda a comunicao ocorre a nvel de software, ou
seja, no necessrio enviar o pacote atravs das diversas camadas do protocolo TCP/IP, at que o
pacote chegue na camada de enlace (ou seja, a placa de rede), para depois voltar. Ao invs disso
utilizada a interface de loopback para direcionar os pacotes corretamente. Observe que esta entrada tem
como mscara de sub-rede o nmero 255.255.255.255. Esta mscara indica que a entrada uma rota para
um endereo IP especfico (no caso o prprio IP do servidor) e no uma rota para um endereo de rede.
Esta rota define o endereo de broadcast da rede. Broadcast significa enviar para todos os
computadores da rede. Quando utilizado o endereo de broadcast, todos os computadores da rede
recebem o pacote e processam o pacote. O broadcast utilizado por uma srie de servios, como por
exemplo o WINS, para fazer verificaes peridicas de nomes, para enviar uma mensagem para todos os
computadores da rede, para obter informaes de todos os computadores e assim por diante. Observe que
o gateway o nmero IP da placa de rede do servidor e a Interface este mesmo nmero, ou seja, para
enviar um broadcast para a rede, envie atravs da placa de rede do servidor, no h necessidade de utilizar
o roteador. Um detalhe interessante que, por padro, a maioria dos roteadores bloqueia o trfego de
broadcast, para evitar congestionamentos nos links de WAN.
Rede/endereo de loopback
O trfego IP, de uma maneira simples, pode ser de trs tipos: Unicast o trfego direcionado para
um nmero IP definido, ou seja, para um destinatrio, definido por um nmero IP. Broadcast o trfego
145
dirigido para todos os computadores de uma ou mais redes. E trfego Multicast um trfego direcionado
para um grupo de computadores, os quais esto configurados e "inscritos" para receber o trfego multicast.
Um exemplo prtico de utilizao do multicast para uma transmisso de vdeo atravs da rede. Vamos
supor que de uma rede de 1000 computadores, apenas 30 devam receber um determinado arquivo de
vdeo com um treinamento especfico. Se for usado trfego unicast, sero transmitidas 30 cpias do arquivo
de vdeo (o qual j um arquivo grande), uma cpia para cada destinatrio. Com o uso do Multicast, uma
nica cpia transmitida atravs do link de WAN e o trfego multicast (com base no protocolo IGMP),
entrega uma cpia do arquivo apenas para os 30 computadores devidamente configurados para receber o
trfego multicast. Esta rota define que o trfego multicast deve ser enviado atravs da interface de rede, que
o nmero IP da placa de rede do servidor. Lembrando, quando falei sobre classes de endereos, a classe
D reservada para trfego multicast, com IPs iniciando (o primeiro nmero) a partir de 224.
Esta a rota utilizada para o envio de broadcast limitado. O endereo de broadcast limitado formato
por todos os 32 bits do endereo IP sendo iguais a 1 (255.255.255.255). Este endereo utilizado quando o
computador tem que fazer o envio de um broadcast na rede local (envio do tipo um para todos na rede),
porm o computador no conhece a nmero da rede local (network ID). Voc pode perguntar: Mas em que
situao o computador no conhecer a identificao da rede local? Por exemplo, quando voc inicializa um
computador, configurado para obter as configuraes do TCP/IP a partir de um servidor DHCP, a primeira
coisa que este computador precisa fazer localizar um servidor DHCP na rede e requisitar as configuraes
do TCP/IP. Ou seja, antes de receber as configuraes do DHCP, o computador ainda no tem endereo IP
e nem mscara de sub-rede, mas tem que se comunicar com um servidor DHCP. Esta comunicao feita
via broadcast limitado, onde o computador envia um pacote de formato especfico (chamado de DHCP
Discovery), para tentar descobrir um servidor DHCP na rede. Este pacote enviado para todos os
computadores. Aquele que for um servidor DHCP ir responder a requisio do cliente. A o processo de
configurao do DHCP continua, at que o computador esteja com as configuraes do TCP/IP definidas,
configuraes estas obtidas a partir do servidor DHCP.
9.5.4 Subnetting
At agora, nas demais partes deste tutorial, sempre utilizei as mscaras de sub-rede padro para
cada classe de endereos, onde so utilizados oito, dezesseis ou vinte e quatro bits para a mscara de
rede, conforme descrito a seguir:
Nmero
de bits
146
Mscara de
sub-rede
255.0.0.0
16
255.255.0.0
24
255.255.255.0
Por isso que existe uma outra notao, onde a mscara de sub-rede indicada simplesmente pelo
nmero de bits utilizados na mscara de sub-rede, conforme exemplos a seguir:
Definio da rede
Mscara de sub-rede
10.10.10.0/16
255.255.0.0
10.10.10.0/24
255.255.255.0
10.200.100.0/8
255.0.0.0
Porm com este esquema de endereamento, baseado apenas nas mscaras de sub-rede padro
para cada classe (oito, dezesseis ou vinte e quatro bits), haveria um grande desperdcio de nmeros IP. Por
exemplo, que empresa no mundo precisaria da faixa completa de uma rede classe A, na qual esto
disponveis mais de 16 milhes de endereos IP?
Vamos, agora, analisar o outro extremo desta questo. Imagine, por exemplo, uma empresa de porte
mdio, que tem a matriz em So Paulo e mais cinco filiais em outras cidades do Brasil. Agora imagine que
em nenhuma das localidades, a rede tem mais do que 30 computadores. Se for usado as mscaras de subrede padro, teria que ser definida uma rede Classe C (at 254 computadores), para cada localidade.
Observe que estamos reservando 254 nmeros IP para cada localidade (uma rede classe C com mscara
255.255.255.0), quando na verdade, no mximo, 30 nmeros sero utilizados em cada localidade. Na
prtica, um belo desperdcio de endereos IP, mesmo em uma empresa de porte mdio ou pequeno.
Observe que neste exemplo, uma nica rede Classe C seria suficiente. J que so seis localidades (a
matriz mais seis filiais), com um mximo de 30 endereos por localidade, um total de 254 endereos de uma
rede Classe C seria mais do que suficiente. Ainda haveria desperdcio, mas agora bem menor.
A boa notcia que possvel dividir uma rede (qualquer rede) em sub-redes, onde cada sub-rede
fica apenas com uma faixa de nmeros IP de toda a faixa original. Por exemplo, a rede Classe C
200.100.100.0/255.255.255.0, com 256 nmeros IPs disponveis (na prtica so 254 nmeros que podem
ser utilizados, descontando o primeiro que o nmero da prpria rede e o ltimo que o endereo de
broadcast), poderia ser dividida em 8 sub-redes, com 32 nmeros IP em cada sub-rede. O esquema a
seguir ilustra este conceito:
Rede original: 256 endereos IP disponveis: 200.100.100.0 -> 200.100.100.255
Diviso da rede em 8 sub-redes, onde cada sub-rede fica com 32 endereos IP:
-> 200.100.100.31
-> 200.100.100.63
-> 200.100.100.95
-> 200.100.100.127
147
Para o exemplo da empresa com seis localidades (matriz mais cinco filiais), onde, no mximo, so
necessrios trinta endereos IP por localidade, a utilizao de uma nica rede classe C, dividida em 8 subredes seria a soluo ideal. Na prtica a primeira e a ltima sub-rede so descartadas, pois o primeiro IP da
primeira sub-rede representa o endereo de rede e o ltimo IP da ltima sub-rede representa o endereo de
broadcast. Com isso restariam, ainda, seis sub-redes. Exatamente a quantia necessria para o exemplo
proposto. Observe que ao invs de seis redes classe C, bastou uma nica rede Classe C, subdividida em
seis sub-redes. Uma bela economia de endereos. Claro que se um dos escritrios, ou a matriz, precisasse
de mais de 32 endereos IP, um esquema diferente de diviso teria que ser criado.
Entendido o conceito terico de diviso em sub-redes, resta o trabalho prtico, ou seja:
O que tem que ser alterado para fazer a diviso em sub-redes (sub netting)?
Como calcular o nmero de sub-redes e o nmero de nmeros IP dentro de cada sub-rede?
Como listar as faixas de endereos dentro de cada sub-rede?
Exemplos prticos
Voc aprender estas etapas atravs de exemplos prticos. Vou inicialmente mostrar o que tem que
ser alterado para fazer a diviso de uma rede padro (com mscara de 8, 16 ou 24 bits) em uma ou mais
sub-redes. Em seguida, apresento alguns exemplos de diviso de uma rede em sub-redes. Mos a obra.
Por padro so utilizadas mscaras de sub-rede de 8, 16 ou 24 bits, conforme indicado no esquema
a seguir:
255.0.0.0
16
255.255.0.0
24
255.255.255.0
Uma mscara de 8 bits significa que todos os bits do primeiro octeto so iguais a 1; uma mscara de
16 bits significa que todos os bits do primeiro e do segundo octeto so iguais a 1 e uma mscara de 24 bits
significa que todos os bits dos trs primeiros octetos so iguais a 1. Este conceito est ilustrado na tabela a
seguir:
No exemplo da rede com matriz em So Paulo e mais cinco escritrios, vamos utilizar uma rede
classe C, que ser subdividida em seis sub-redes (na prtica 8, mas a primeira e a ltima no so
utilizadas). Para fazer esta subdiviso, voc deve alterar o nmero de bits iguais a 1 na mscara de subrede. Por exemplo, ao invs de 24 bits, voc ter que utilizar 25, 26, 27 ou um nmero a ser definido. Bem,
j avanamos mais um pouco:
Para fazer a diviso de uma rede em sub-redes, preciso aumentar o nmero de bits iguais a
1, alterando com isso a mscara de sub-rede.
148
149
Claro que algumas situaes no se aplicam na prtica. Por exemplo, usando apenas um bit a mais
para a mscara de sub-rede, isto , 25 bits ao invs de 24. Neste caso teremos 0 sub-redes disponveis.
Pois com 1 bit possvel criar apenas duas sub-redes, como a primeira e a ltima so descartadas,
conforme descrito anteriormente, na prtica as duas sub-redes geradas no podero ser utilizadas. A
mesma situao ocorre com o uso de 7 bits a mais para a mscara de sub-rede, ou seja, 31 ao invs de 24.
Nesta situao sobra apenas um bit para os endereos IP. Com 1 bit posso ter apenas dois endereos IP,
descontanto o primeiro e o ltimo que no so utilizados, no sobra nenhum endereo IP. As situaes
intermedirias que so mais realistas. No nosso exemplo, precisamos dividir a rede Classe C 200.100.100.0/255.255.255.0, em seis sub-redes. De acordo com a tabela da Figura anterior, precisamos
utilizar 3 bits a mais para obter as seis sub-redes desejadas.
Observe que utilizando trs bits a mais, ao invs de 24 bits (mscara original), vamos utilizar 27 bits
para a mscara de sub-rede. Com isso sobra cinco bits para os nmeros IPs dentro de cada sub-rede, o
que d um total de 30 nmeros IP por sub-rede. Exatamente o que precisamos.
A prxima questo que pode surgir como que fica a mscara de sub-rede, agora que ao invs de
24 bits, estou utilizando 27 bits, conforme ilustrado na tabela a seguir:
Para determinar a nova mscara temos que revisar o valor de cada bit. Da esquerda para a direita,
cada bit representa o seguinte valor, respectivamente:
128
64
32
16
Como os trs primeiros bits do ltimo octeto foram tambm utilizados para a mscara, estes trs bits
soman para o valor do ltimo octeto. No nosso exemplo, o ltimo octeto da mscara ter o seguinte valor:
128+64+32 = 224. Com isso a nova mscara de sub-rede, mscara esta que ser utilizada pelas seis subredes, a seguinte: 255.255.255.224. Observe que ao adicionarmos bits mscara de sub-rede, fazemos
isso a partir do bit de maior valor, ou seja, o bit mais da esquerda, com o valor de 128, depois usamos o
prximo bit com valor 64 e assim por diante. Na tabela a seguir, apresento a ilustrao de como fica a nova
mscara de sub-rede:
Com o uso de trs bits adicionais para a mscara de rede, teremos seis sub-redes disponveis (uma
para cada escritrio) com um nmero mximo de 30 nmeros IP por sub-rede. Exatamente o que
precisamos para o exemplo proposto. A idia bsica de subnetting bastante simples. Utiliza-se bits
adicionais para a mscara de sub-rede. Com isso tenho uma diviso da rede original (classe A, classe B ou
classe C) em vrias sub-redes, sendo que o nmero de endereos IP em cada sub-rede reduzido (por
termos utilizados bits adicionais para a mscara de sub-rede, bits estes que originalmente eram destinados
aos endereos IP). Esta diviso pode ser feita em redes de qualquer uma das classes padro A, B ou C.
Por exemplo, por padro, na Classe A so utilizados 8 bits para a mscara de sub-rede e 24 bits para hosts.
Voc pode utilizar, por exemplo, 12 bits para a mscara de sub-rede, restando com isso 20 bits para
endereos de host.
150
Na tabela a seguir, apresento os clculos para o nmero de sub-redes e o nmero de hosts dentro de
cada sub-rede, apenas para os casos que podem ser utilizados na prtica, ou seja, duas ou mais sub-redes
e dois ou mais endereos vlidos em cada sub-rede, quando for feita a sub-diviso de uma rede Classe C,
com mscara original igual a 255.255.255.0..
2n-2
onde n o nmero de bits restantes, isto , no utilizados pela mscara de sub-rede.
At aqui trabalhei com um exemplo de uma rede Classe C, que est sendo subdividida em vrias
sub-redes. Porm tambm possvel subdividir redes Classe A e redes Classe B. Lembrando que redes
classe A utilizam, por padro, apenas 8 bits para o endereo de rede, j redes classe B, utilizam, por
padro, 16 bits. Na tabela a seguir, apresento um resumo do nmero de bits utilizados para a mscara de
sub-rede, por padro, nas classes A, B e C:
Para subdividir uma rede classe A em sub-redes, basta usar bits adicionais para a mscara de subrede. Por padro so utilizados 8 bits. Se voc utilizar 10, 12 ou mais bits, estar criando sub-redes. O
mesmo raciocnio vlido para as redes classe B, as quais utilizam, por padro, 16 bits para a mscara de
sub-rede. Se voc utilizar 18, 20 ou mais bits para a mscara de sub-rede, estar subdividindo a rede
classe B em vrias sub-redes.
As frmulas para clculo do nmero de sub-redes e do nmero de hosts em cada sub-rede so as
mesmas apresentadas anteriormente, independentemente da classe da rede que est sendo dividida em
sub-redes.
A seguir apresento uma tabela com o nmero de sub-redes e o nmero de hosts em cada sub-rede,
dependendo do nmero de bits adicionais (alm do padro definido para a classe) utilizados para a
mscara de sub-rede, para a diviso de uma rede Classe B:
151
Observe como o entendimento dos clculos binrios realizados pelo TCP/IP facilita o entendimento
de vrios assuntos relacionados ao TCP/IP, inclusive o conceito de subnetting (Veja Parte 2 para detalhes
sobre Clculos Binrios). Por padro a classe B utiliza 16 bits para a mscara de sub-rede, ou seja, uma
mscara padro: 255.255..0.0. Agora se utilizarmos oito bits adicionais (todo o terceiro octeto) para a
mscara, teremos todos os bits do terceiro octeto como sendo iguais a 1, com isso a mscara passa a ser:
255.255.255.0. Este resultado est coerente com a tabela da Figura 16.11. Agora vamos avanar um pouco
mais. Ao invs de 8 bits adicionais, vamos utilizar 9. Ou seja, todo o terceiro octeto (8 bits) mais o primeiro
bit do quarto octeto. O primeiro bit, o bit bem esquerda o bit de valor mais alto, ou seja, o que vale 128.
Ao usar este bit tambm para a mscara de sub-rede, obtemos a seguinte mscara: 255.255.255.128.
Tambm fecha com a tabela anterior. Com isso voc pode concluir que o entendimento da aritemtica e da
representao binria, facilita muito o estudo do protocolo TCP/IP e de assuntos relacionados, tais como
subnetting e roteamento.
A seguir apresento uma tabela com o nmero de sub-redes e o nmero de hosts em cada sub-rede,
dependendo do nmero de bits adicionais (alm do padro definido para a classe) utilizados para a
mscara de sub-rede, para a diviso de uma rede Classe A:
152
Um fato importante, que eu gostaria de destacar novamente que todas as sub-redes (resultantes da
diviso de uma rede), utilizam o mesmo nmero para a mscara de sub-rede. Por exemplo, na quarta linha
da tabela indicada na Figura 16.12, estou utilizando 5 bits adicionais para a mscara de sub-rede, o que
resulta em 30 sub-redes diferentes, porm todas utilizando como mscara de sub-rede o seguinte
nmero: 255.248.0.0.
Muito bem, entendido o conceito de diviso em sub-redes e de determinao do nmero de subredes, do nmero de hosts em cada sub-rede e de como formada a nova mscara de sub-rede, a prxima
questo que pode surgir a seguinte:
Como listar as faixas de endereos para cada sub-rede? Este exatamente o assunto que vem a
seguir. Vamos entender esta questo atravs de exemplos prticos.
a) Quantos bits sero necessrios para fazer a diviso e obter pelo menos 10 sub-redes?
R: 4 bits.
Como utilizei quatro bits do ltimo octeto (alm dos 24 bits dos trs primeiros octetos, os quais j
faziam parte da mscara original), sobraram apenas 4 bits para os endereos IP, ou seja, para os
endereos de hosts em cada sub-rede. Tenho que lembrar da seguinte frmula:
Esta a novidade deste item. Como saber de que nmero at que nmero vai cada endereo IP.
Esta tambm fcil, embora seja novidade. Observe o ltimo bit definido para a mscara. No nosso
exemplo o quarto bit do quarto octeto. Qual o valor decimal do quarto bit? 16 (o primeiro 128, o segundo
64, o terceiro 32 e assim por diante, conforme explicado na Parte 2). O valor do ltimo bit um indicativo
das faixas de variao para este exemplo. Ou seja, na prtica temos 16 hosts em cada sub-rede, embora o
primeiro e o ltimo no devam ser utilizados, pois o primeiro o endereo da prpria sub-rede e o ltimo o
endereo de broadcast da sub-rede. Por isso que ficam 14 hosts por sub-rede, devido ao -2 na frmula, o 2 significa: - o primeiro o ltimo. Ao listar as faixas, consideramos os 16 hosts, apenas importante
salienar que o primeiro e o ltimo no so utilizados. Com isso a primeira sub-rede vai do host 0 at o 15, a
segunda sub-rede do 16 at o 31, a terceira do 32 at o 47 e assim por diante, conforme indicado no
esquema a seguir:
Diviso da rede em 14 sub-redes, onde cada sub-rede fica com 16 endereos IP, sendo que a
primeira e a ltima sub-rede no so utilizadas e o primeiro e o ltimo nmero IP, dentro de cada sub-rede,
tambm no so utilizados:
Sub-rede 01 229.45.32.0
->
229.45.32.15
Sub-rede 02 229.45.32.16
->
229.45.32.31
Sub-rede 03 229.45.32.32
->
229.45.32.47
Sub-rede 04 229.45.32.48
->
229.45.32.63
Sub-rede 05 229.45.32.64
->
229.45.32.79
Sub-rede 06 229.45.32.80
->
229.45.32.95
Sub-rede 07 229.45.32.96
->
229.45.32.111
Sub-rede 08 229.45.32.112
->
229.45.32.127
Sub-rede 09 229.45.32.128
->
229.45.32.143
Sub-rede 10 229.45.32.144
->
229.45.32.159
Sub-rede 11 229.45.32.160
->
229.45.32.175
Sub-rede 12 229.45.32.176
->
229.45.32.191
Sub-rede 13 229.45.32.192
->
229.45.32.207
Sub-rede 14 229.45.32.208
->
229.45.32.223
Sub-rede 15 229.45.32.224
->
229.45.32.239
Sub-rede 16 229.45.32.240
->
229.45.32.255
Vamos a mais um exemplo prtico, agora usando uma rede classe B, que tem inicialmente, uma
mscara de sub-rede: 255.255.0.0
somente 14 sub-redes e usando mais de 5 bits, obteremos um nmero de sub-redes bem maior do que o
necessrio.
a) Quantos bits sero necessrios para fazer a diviso e obter pelo menos 20 sub-redes?
R: 5 bits.
Como utilizei cinco bits do terceiro octeto (alm dos 16 bits dos dois primeiros octetos, os quais j
faziam parte da mscara original)., sobraram apenas 11 bits (os trs restantes do terceiro octeto mais os 8
bits do quarto octeto) para os endereos IP, ou seja, para os endereos de hosts em cada sub-rede. Tenho
que lembrar da seguinte frmula:
R: 2046.
Como utilizei cinco bits do terceiro octeto para fazer a diviso em sub-redes, os cinco primeiros bits
foram definidos iguais a 1. Basta somar os respectivos valores, ou seja: 128+64+32+16+8 = 248. Ou seja,
com os quatro primeiros bits do quarto octeto sendo iguais a 1, o valor do quarto octeto passa para 248,
com isso j temos condies de responder a alternativa c.
c) Qual a nova mscara de sub-rede?
R: 255.255.248.0
importante lembrar, mais uma vez, que esta ser a mscara de sub-rede utilizada por todas as 30
sub-redes.
d) Listar a faixa de endereos de cada sub-rede.
Como saber de que nmero at que nmero vai cada endereo IP. Esta tambm fcil e o raciocnio
o mesmo utilizado para o exemplo anterior, onde foi feita uma diviso de uma rede classe C. Observe o
ltimo bit definido para a mscara. No nosso exemplo o quinto bit do terceiro octeto. Qual o valor decimal
do quinto bit (de qualque octeto)? 8 (o primeiro 128, o segundo 64, o terceiro 32, o quarto 16 e o quinto
8). O valor do ltimo bit um indicativo das faixas de variao para este exemplo. Ou seja, na prtica
temos 2048 hosts em cada sub-rede, embora o primeiro e o ltimo no devam ser utilizados, pois o primeiro
o endereo da prpria sub-rede e o ltimo o endereo de broadcast da sub-rede. Por isso que ficam
2046 hosts por sub-rede, devido ao -2 na frmula, o -2 significa: - o primeiro o ltimo. Ao listar as faixas,
consideramos o valor do ltimo bit da mscara. No nosso exemplo o 8. A primeira faixa vai do zero at um
nmero anterior ao valor do ltimo bit, no caso do 0 ao 7. A seguir indico a faixa de endereos da primeira
sub-rede (sub-rede que no ser utilizada na prtica, pois descarta-se a primeira e a ltima):
Sub-rede 01 150.100.0.1 ->
150.100.7.254
Com isso todo endereo IP que tiver o terceiro nmero na faixa entre 0 e 7, ser um nmero IP da
primeira sub-rede, conforme os exemplos a seguir: 150.100.0.25, 150.100.3.20, 150.100.5.0, 150.100.6.244
Importante: Observe que os valores de 0 a 7 so definidos no terceiro octeto, que onde estamos
utilizando cinco bits a mais para fazer a diviso em sub-redes.
Qual seria a faixa de endereos IP da prxima sub-rede. Aqui vale o mesmo raciocnio. O ltimo bit
da mscara equivale ao valor 8. Esta a variao da terceira parte do nmero IP, que onde esta sendo
155
feita a diviso em sub-redes. Ento, se a primeira foi de 0 at 7, a segunda sub-rede ter valores de 8 a 15
no terceiro octeto, a terceira sub-rede ter valores de 16 a 23 e assim por diante.
Diviso da rede em 32 sub-redes, onde cada sub-rede fica com 2048 endereos IP, sendo que a
primeira e a ltima sub-rede no so utilizadas e o primeiro e o ltimo nmero IP, dentro de cada sub-rede,
tambm no so utilizados:
Sub-rede
Primeiro IP
ltimo IP
End. de broadcast
Nmero
150.100.0.0
150.100.0.1
150.100.7.254
150.100.7.255
01
150.100.8.0
150.100.8.1
150.100.15.254
150.100.15.255
02
150.100.16.0
150.100.16.1
150.100.23.254
150.100.23.255
03
150.100.24.0
150.100.24.1
150.100.31.254
150.100.31.255
04
150.100.32.0
150.100.32.1
150.100.39.254
150.100.39.255
05
150.100.40.0
150.100.40.1
150.100.47.254
150.100.47.255
06
150.100.48.0
150.100.48.1
150.100.55.254
150.100.55.255
07
150.100.56.0
150.100.56.1
150.100.63.254
150.100.63.255
08
150.100.64.0
150.100.64.1
150.100.71.254
150.100.71.255
09
150.100.72.0
150.100.72.1
150.100.79.254
150.100.79.255
10
150.100.80.0
150.100.80.1
150.100.87.254
150.100.87.255
11
150.100.88.0
150.100.88.1
150.100.95.254
150.100.95.255
12
150.100.96.0
150.100.96.1
150.100.103.254
150.100.103.255
13
150.100.104.0
150.100.104.1
150.100.111.254
150.100.111.255
14
150.100.112.0
150.100.112.1
150.100.119.254
150.100.119.255
15
150.100.120.0
150.100.120.1
150.100.127.254
150.100.127.255
16
150.100.128.0
150.100.128.1
150.100.135.254
150.100.135.255
17
150.100.136.0
150.100.136.1
150.100.143.254
150.100.143.255
18
150.100.144.0
150.100.144.1
150.100.151.254
150.100.151.255
19
150.100.152.0
150.100.152.1
150.100.159.254
150.100.159.255
20
150.100.160.0
150.100.160.1
150.100.167.254
150.100.167.255
21
150.100.168.0
150.100.168.1
150.100.175.254
150.100.175.255
22
150.100.176.0
150.100.176.1
150.100.183.254
150.100.183.255
23
150.100.184.0
150.100.184.1
150.100.191.254
150.100.191.255
24
150.100.192.0
150.100.192.1
150.100.199.254
150.100.199.255
25
150.100.200.0
150.100.200.1
150.100.207.254
150.100.207.255
26
150.100.208.0
150.100.208.1
150.100.215.254
150.100.215.255
27
150.100.216.0
150.100.216.1
150.100.223.254
150.100.223.255
28
150.100.224.0
150.100.224.1
150.100.231.254
150.100.231.255
29
150.100.232.0
150.100.232.1
150.100.239.254
150.100.239.255
30
150.100.240.0
150.100.240.1
150.100.247.254
150.100.247.255
31
150.100.248.0
150.100.248.1
150.100.255.254
150.100.255.255
32
Com base na tabela apresentada, fica fcil responder em que sub-rede est contido um determinado
nmero IP. Por exemplo, considere o nmero IP 1500.100.130.222. Primeiro voc observa o terceiro octeto
do nmero IP (o terceiro, porque neste octeto que esto os ltimos bits que foram utilizados para a
mscara de sub-rede). Consultando a tabela anterior, voc observa o valor de 130 para o terceiro octeto
corresponde a sub-rede 17, na qual o terceiro octeto varia entre 128 e 135, conforme indicado a seguir:
150.100.128.0
156
150.100.128.1
150.100.135.254
150.100.135.255
17
157
Se calcularmos (2^16) veremos que existem ao todo 65536 portas a serem utilizadas. Para uma
melhor organizao de servios, algumas portas foram definidas pela IANA (Internet Assigned Numbers
Authority) como portas bem conhecidas (well-known ports). Estas so as portas abaixo de 1024, para
aplicaes no padronizadas so utilizadas portas acima deste valor.
Dessa forma, para cada protocolo da camadas de transporte, temos 65536 portas para o TCP, 65536
portas para o UDP, 65536 portas... Conhecer essas portas fundamental para operar um Firewall de forma
satisfatria.
"Ok, mas com tanta porta como vou poder saber todas elas?". Bem, voc no precisa conhecer
todas. At mesmo porque a maior parte delas no so especificadas. Para a nossa alegria, apenas as
primeiras 1024 so especificadas. Acho que no ajudou muito, ne?! Ok, vamos melhorar. Para um
administrador de rede imprecindvel saber pelomenos as portas dos servios bsicos de Rede: telnet,
SSh, FTP, SMTP, POP, HTTP, HTTPS... No so muitas, mas antes de ver isso, vamos entender que
controla essas portas.
Abaixo a lista de algumas das principais portas TCP, e no site: http://www.iana.org/assignments/portnumbers, a listagem completa:
servio
porta
protocolo
daytime
13
tcp e udp
ftp-data
20
tcp
ftp
21
tcp
ssh
22
tcp
telnet
23
tcp
smtp
25
tcp e udp
name
42
tcp e udp
nameserver 42
tcp e udp
tftp
69
tcp e udp
www
80
tcp
pop3
netbios-ns
O TCP (Protocolo de Controle de Transmisso) foi projetado para oferecer um fluxo de bytes fim a fim
confivel em uma inter-rede no confivel. Ele um protocolo orientado a conexo que permite a entrega
sem erros de um fluxo de bytes originado de uma determinada mquina para qualquer computados da rede.
Esse protocolo fragmenta o fluxo de entrada em mensagens e passa cada uma delas para a camada de
redes. No destino, o processo TCP remonta as mensagens recebidas gerando o fluxo de sada. O TCP foi
projetado para se adaptar dinamicamente s propriedades da camada de rede e ser robusto diante dos
muitos tipos de falhas que podem ocorrer.
O TCP foi formalmente definido na RFC 793, posteriormente alguns erros foram corrigidos e o TCP
foi definido na RFC 1122. O protocolo TCP define um cabealho para suas mensagens composto dos
seguintes campos:
159
Cabealho TCP
Porta de Origem e Porta de Destino identifica os pontos terminais locais da conexo;
Nmero de Seqncia Identifica o fragmento dentro de todo o fluxo gerado;
Numero de Confirmao Indica qual o prximo byte esperado;
Tamanho do Cabealho Informa quantas palavras de 32 bits compem o cabealho TCP;
URG Indica a utilizao do urgent pointer;
ACK utilizado para indicar que este segmento um ACK e que o campo Nmero de
Confirmao deve ser interpretado;
PSH Indica que este segmento no deve ser enfileirado como todos os outros, mas sim posto
frente na fila;
RST utilizado para reiniciar uma conexo que tenha ficado confusa devido a falhas no host ou
por qualquer outra razo;
SYN Este bit utilizado para indicar um pedido de conexo e a confirmao da conexo;
FIN Utilizado para indicar que o emissor no possui mais dados para enviar e deseja finalizar a
conexo;
Tamanho da Janela Indica quantos bytes podem ser enviados a partir do byte confirmado. Este
campo utilizado no controle de fluxo do TCP;
Checksum Indicador de integridade do segmento;
Urgent Pointer Indica um deslocamento de bytes a partir do nmero de seqncia atual em que
os dados urgentes devem ser encontrados;
Opes Projetado para que o TCP possa oferecer recursos extras que no foram previstos em
seu protocolo;
O estabelecimento de uma conexo TCP ocorre antes que qualquer outro recurso TCP possa
comear seu trabalho. O estabelecimento da conexo se fundamenta no processo de inicializao dos
campos referentes seqncia, aos ACKs e na troca dos nmeros de sockets usados. As conexes so
estabelecidas no TCP por meio do three way handshake (handshake de trs vias).
O estabelecimento da conexo
feito usando dois bits na
cabealho TCP: SYN e ACK.
Um segmento que possua a
flag SYN ativa sinaliza uma
requisio de sincronia do
nmero de seqncia. Essa
sincronizao necessria em
ambos os sentidos, pois origem e destino utilizam nmeros de seqncia distintos. Cada pedido de conexo
seguido de uma confirmao utilizando o bit ACK. O segundo segmento do three way handshake exerce
160
as duas funes ao mesmo tempo: Confirma a sincronizao do servidor com o cliente e requisita a
sincronizao do cliente com o servidor.
interessante aqui analisar a imagem acima. Basicamente o Three way handshake simula um
acordo. O Cliente pergunta pro servidor: Voc est ai? e servidor responde: Sim estou.... Depois o
servidor pergunta: Voc est ai? e o cliente responde: Sim estou.... Mas fica a dvida: Como tem 4
sentenas em apenas 3 trocas de mensagens? Simples, a segunda mensagem contm uma resposta e
uma pergunta. Como podemos verificar isso? Atravs das Flags:
Mas porque o servidor precisa perguntar se o cliente est l? Pela simples necessidade de sincronizao do
nmero de seqncia. O nmero de seqncia utilizado para garantir a entrega de todas as mensagens.
Vamos imaginar da seguinte forma:
Cliente: Cambio servidor, mensagem 200 (Numero de seqncia do cliente), o senhor est disponvel
(SYN)?
Servidor: Positivo cliente! Mensagem 1450 (Numero de seqncia do servidor) Prossiga com a mensagem
2001 (ACK=201), cambio.
Cliente: Positivo servidor! Mensagem 201 (numero de sequencia), confirmando nmero da prxima
mensagem: 1451, cambio!
Dessa forma eles trocam o nmero de seqncia, que tem como funo enumerar as mensagens
de cada um. Por exemplo, se a ltima mensagem foi a 201 e a mensagem que chegou pro servidor foi a
203, ele tem completa certeza que uma mensagem (202) se perdeu no caminho! Ento basta somente
solicitar uma retransmisso. O nmero de seqncia nem sempre incrementado por 1, ele pode ser
incrementado com base no nmero de bytes enviados pela origem.
O ACK tem como objetivo solicitar a continuidade das mensagens. Podemos interpretar um ACK=210
como sendo: Pronto, recebi at a 209, pode mandar a 210. Isso vai ser demonstrado com mais calma para
frente.
O TCP tambm proporciona uma transferncia confivel de dados, o que tambm chamado de
confiabilidade ou recuperao de erros. Para conseguir a confiabilidade o TCP enumera os bytes de dados
usando os campos referentes seqncia e aos ACKs no cabealho TCP. O TCP alcana a confiabilidade
em ambas as direes, usando um campo referente ao nmero de seqncia de uma direo, combinado
com o campo referente ao ACK na direo oposta.
161
Como dito anteriormente o campo ACK implica o prximo byte a ser recebido. O nmero de
seqncia indica o nmero do primeiro byte do segmento correspondente sua posio no fluxo de dados
O TCP implementa o controle de fluxo utilizando os dados dos campos Nmero de Seqncia,
Nmero de Confirmao e Tamanha da Janela. O controle de fluxo no TCP pode utilizar uma janela de
tamanho fixo ou uma janela deslizante.
O campo Tamanho da Janela indica, em tempo real, o nmero mximo de bytes sem confirmao
que podem ser enviados. Com a utilizao de janelas um emissor s poder enviar o nmero de bytes,
previsto na janela, antes de receber alguma confirmao.
162
Podemos interpretar a imagem a cima da seguinte forma: O Cliente fala pro servidor: Olha servidor, to
meio ocupado mas quero continuar esse donwload. Ento no me envia mais que 3000 (tamanho da janela)
bytes no confirmados OK?
O servidor envia 3 pacotes cada um com 1000 bytes, mas por algum motivo o primeiro chega mais
rpido e os dois ltimos demoraram um pouco.
O cliente recebe o pacote de seqncia 1000 espera e no recebe mais nada. Ento ele envia uma
confirmao: Bora ai cara!! Eu falei 3000!! S recebi 1000, manda o prximo (ACK)
O servidor recebe esse ACK e verifica que enviou 3000 mas s 1000 foram confirmados, ou seja tem
2000 no confirmados e 1000 de espao livre. Ento ele envia mais 1000.
O cliente de repente recebe todos os pacotes, ento ele responde: Beleza, recebi at o 4000, manda
o 5000!!! (ACK)
Ento o servidor manda mais 3000 bytes.
Caso o protocolo TCP esteja utilizando janelas deslizantes o tamanho da janela ir variar ao longo de
uma transmisso. Ao iniciar uma conexo a janela comea pequena e aumentar gradativamente at que
ocorram erros ou o destinatrio seja sobrecarregado. Ao serem detectados erros a janela diminui, aps um
tempo o tamanho da janela comea a aumentar novamente. Caso o destinatrio perceba uma sobrecarga,
no prximo ACK enviado por ele haver um novo tamanho de janela, o qual ele acredita ser apropriado para
sua recuperao. Caso seja enviado um valor igual zero o destinatrio esta informando que no possui
condies de processar mais dados e a comunicao estar suspensa at que o remetente receba um
tamanho de janela diferente de zero.
163
Aqui vemos um inicio com uma janela de 2000, logo depois sendo incrementada para 3000. Como houve
um timeout, o cliente imagina
que pode ter havido algum
problema e solicita a reduo
do tamanho da janela para
2000. Como ele percebeu que
tudo ocorreu bem, ele solicita
uma aumento para 4000.
por causa desse
comportamento que o tempo
de download nunca confivel,
pois o nmero de bytes
transmitidos varivel. E
tambm por isso que no incio
o download comea com uma taxa de transferncia baixa e vai aumentando aos poucos
A finalizao de uma conexo TCP feita por meio de uma confirmao de trs ou quatro vias. Nela
utilizada a flag FIN para indicar um pedido de desconexo. Este procedimento deve ser feito em ambas as
direes.
164
pginas da internet, em um servidor web. Neste tipo de aplicao o cliente (browser) e o servidor (servidor
web) comunicam-se trocando mensagens atravs do protocolo HTTP.
A arquitetura P2P (Peer-to-Peer) consiste em uma comunicao direta entre os clientes, no existe
nenhuma diviso fixa entre cliente e
servidor. Cada par (peer) ativo
requisita e fornece dados a rede,
desta forma no existe a
dependncia do servidor, isso
aumenta significativamente a largura
de banda e a reduo de recursos.
Esse tipo de arquitetura utilizado
principalmente por aplicaes de
compartilhamento de contedo, como
arquivos contendo udio, vdeo,
dados ou qualquer coisa em formato
digital. Outras aplicaes orientadas
a comunicaes de dados, como a
telefonia digital, videotelefonia e rdio
pela internet tambm utilizam esta
arquitetura. Como exemplo podemos citar o protocolo BitTorrent que utiliza a arquitetura peer-to-peer para
compartilhamento de grandes quantidades de dados. Neste exemplo um cliente capaz de preparar e
transmitir qualquer tipo de ficheiro de dados atravs de uma rede, utilizando o protocolo BitTorrent.
Um peer (par) qualquer computador que esteja executando uma instncia de um cliente. Para
compartilhar um arquivo ou grupo de arquivos, um n primeiro cria um pequeno arquivo chamado "torrent"
(por exemplo, Meuarquivo.torrent). Este arquivo contm metadados sobre os arquivos a serem
compartilhados e sobre o tracker, que o computador que coordena a distribuio dos arquivos. As
pessoas que querem fazer o download do arquivo devem primeiro obter o arquivo torrent, e depois se
conectar ao tracker, que lhes diz a partir de quais outros pares que se pode baixar os pedaos do arquivo.
Com uma pesquisa realizada pela empresa Xerox, foi detectado que pelo menos 70% dos usurios
de P2P no compartilhavam arquivo, enquanto apenas 1% compartilhavam 50% destes, ou seja, a teoria
que se tinha de diviso de trabalho pelos clientes, no valia na prtica. Para isso ento, buscou-se uma
soluo, e esta soluo, representou a utilizao da arquitetura do tipo hbrida.
Uma hbrida, mescla das outras duas: cliente-servidor/P2P. Esta arquitetura utiliza, por exemplo, para
transferncia de arquivos o P2P e a arquitetura cliente/servidor para pesquisar quais peers contm o
arquivo desejado. Uma aplicao muito utilizada neste tipo de arquitetura a de mensagem instantnea. O
Windows Live Messenger e o aMSN so bons exemplos, onde usurios podem bater papo online
instantaneamente em tempo real. A comunicao desta aplicao tipicamente P2P, no entanto, para
iniciar uma comunicao, um usurio registra-se em um servidor, e verifica quem da sua lista de contatos
tambm est registrado, para a partir de ento comear uma comunicao. Essas aplicaes tambm
disponibilizam transferncia de arquivos, suporte a grupos, emoticons, histrico de chat, suporte a
conferncia, suporte a Proxy, e outras ferramentas.
166
Na Internet, as aplicaes devem "conversar" entre si, ou seja, o que o usurio deseja deve ser
entendido pela outra mquina e respondido. Essa comunicao feita entre os processos, atravs da troca
de mensagens. O remetente cria mensagens com seus pedidos ao destinatrio, que recebe e gera as suas
mensagens para responder (ou no) a solicitao.
Por exemplo, numa comunicao Web, o cliente solicita uma pgina da Internet, atravs de um
determinado tipo de mensagem (no caso, uma requisio HTTP). O servidor recebe a requisio, e envia
uma mensagem com a pgina para o cliente (atravs de uma resposta HTTP). Porm, se ocorre um erro, o
servidor envia mensagens dizendo ao cliente que ouve algum erro.
Geralmente, a comunicao consiste em pares de processos, onde um processo em cada lado envia
mensagens para o outro. Isso ocorre na rede atravs dos sockets, que so os "porta-vozes" de cada host
para uma determinada aplicao.
Para que haja essa comunicao, necessrio que os hosts se identifiquem. Para isso, usam o
endereo IP. Porm, necessrio tambm identificar qual processo naquela mquina ir levar as
mensagens aplicao, e essa identificao chamada de nmero (ou endereo) de porta.
Para que dois processos se comuniquem, eles devem trocar mensagens. Porm, necessrio haver
regras que padronizem como sero trocadas e tratadas essas mensagens. Por isso, existem os protocolos
da camada de aplicao. Como em Tanenbaum[2], "mesmo na camada de aplicao existe a necessidade
de protocolos de suporte, a fim de permitir que as aplicaes funcionem." necessrio definir os tipos de
mensagens a serem trocadas, a sintaxe dos vrios tipos de mensagens, a semntica dos campos que
compem as mensagens e as regras que determinam quando e como um processo envia e responde as
mensagens. No entanto, como explica Kurose, importante no confundir os protocolos de camada de
aplicao com as aplicaes. So conceitos diferentes, apesar de os protocolos serem uma parcela
significativa de uma aplicao. Uma aplicao a interface com o usurio, ou seja, aquilo que realmente
acessado. Os protocolos se responsabilizam por definir como os processos iro se comunicar e como iro
167
tratar as mensagens, para expor o que foi solicitado pelo usurio em sua aplicao. Por exemplo, para
acessar uma pgina Web, um usurio executa um programa Browser e solicita uma pgina. O Browser usa
o protocolo HTTP para enviar o pedido da pgina, assim como o servidor usa o mesmo protocolo para
aceitar a requisio e devolver a pgina solicitada. O Browser interpreta a mensagem vinda do servidor e
apresenta a pgina.
Dentre os protocolos de aplicao, pode-se citar: HTTP (HyperText Transfer Protocol), HTTPS
(HyperText Transfer Protocol over Secure Socket Layer), FTP (File Transfer Protocol), SMTP (Simple Mail
Transfer Protocol), Telnet, POP3 (Post Office Protocol version 3), e muitos outros. Vejamos a seguir alguns
dos protocolos mais importantes de aplicao.
9.7.1 NCP
Network Control Protocol, primeiro protocolo servidor a servidor da ARPANET. Ele foi criado em
dezembro de 1971, pelo Network Working Group (NWG). No est mais em atividade.
168
As caractersticas do SSH so: cifragem dos dados utilizando algoritmos livres de patente (DES,
3DES, AES, entre outros; X11 forwarding, protege o display das conexes X11 em Unix/Linux; Port
Forwarding, permite encapsular a comunicao de outros protocolos, como o FTP, POP3, SMTP, utilizando
TCP atravs de um canal cifrado; Autenticao forte, protege contra falsificao do endereo de origem;
Agent Forwarding, permite o uso de certificados digitais para autenticao de clientes mveis; Compresso
de dados.
O servidor raiz da internet possui uma tabela que indica qual DNS ser responsvel pela resoluo
dos domnios para cada extenso de domnio (Top Level Domain) diferente.
A tabela em si muito pequena, possui apenas uma entrada para cada Top Level Domain existente.
Os Top Level Domains so de dois tipos: gTLDs (Generic Top Level Domains - domnios genricos usados
169
no mundo todo) e ccTLDs (Country Code Top Level Domains - extenses de domnios administrados pelos
pases).
Por exemplo: todos os domnios terminados em .com sero respondidos pelos servidores da
VeriSign; os domnios .br sero respondidos pelos servidores do Registro.br e assim sucessivamente. Cada
gTLD ou ccTLD tem apenas uma entrada neste banco de dados.
Por segurana, o servidor raiz foi replicado em 13 servidores razes diferentes espalhados pelo
mundo e duas vezes ao dia seu contedo automaticamente replicado.
Foi convencionado que cada servidor raiz seria chamado por uma letra do alfabeto (Servidor A,
Servidor B etc). Mesmo um determinado servidor raiz, o servidor raiz A, por exemplo, pode ser replicado
em vrias regies do mundo, para assegurar que o tempo para a resoluo de um domnio seja rpido
(baixa latncia).
Bem, ento na verdade existem treze servidores raiz principais e dezenas de cpias espalhadas pelo
mundo. Veja na imagem abaixo a plotagem dos servidores razes e suas cpias em funcionamento no
mundo.
Os grandes provedores de acesso e
empresas de telecomunicaes
arquivam em seus caches (memria
temporria) a tabela dos servidores
raiz. Portanto, a cada e-mail enviado
ou site visitado os servidores raiz no
so obrigatoriamente consultados.
Na verdade, o volume de consultas a
estes servidores muito pequeno, j
que sua tabela alterada apenas
quando um novo top level domain
criado. Quem realmente processa o
maior volume de queries para
resoluo de nomes so os servidores dos TLDs (Top Level Domains).
Por exemplo: um servidor raiz normalmente recebe 500 queries por dia e os servidores da VeriSign
(responsvel pela resoluo dos domnios .com) recebem bilhes de queries diariamente.
A estrutura hierrquica de resoluo de nomes, onde um DNS aponta para outro DNS, possui um
problema intrnseco de segurana. Imagine a hiptese que um provedor de acesso capture uma querie para
resoluo de um nome e inadvertidamente responda com um endereo errado de onde o site esteja
hospedado. Neste exemplo, voc poderia solicitar no seu navegador o endereo www.itau.com.br e o
provedor fornecer por erro www.brasdeco.com.br, ou pior, um site phishing, que simula o site do banco Ita.
Um dos maiores problemas desta hiptese que realmente seria impossvel identificar que o
provedor de acesso fez isso. Portanto, para dar segurana a estrutura de resoluo de nomes a IETF
(Internet Engineering Task Force) criou uma extenso do uso atual do DNS denominado DNSSEC.
A extenso DNSSEC autentica as informaes do DNS e garante que estas informaes so
autnticas e ntegras. Sua adoo depende de cada Top Level Domain. O Registro.br, responsvel pela
170
administrao dos domnios .br j comeou a permitir o registro de domnios com o DNSSEC para algumas
extenses como .blog.br, .eng.br etc.
O mercado aguarda a liberao do uso do DNSSEC para a extenso .com.br, de longe a mais
utilizada no pas. O mercado bancrio e financeiro devem ser os primeiros a aderir ao DNSSEC e devem
solicitar para que as empresas responsveis pela sua hospedagem faam esta implementao extra de
segurana.
171
Em geral, uma transferencia SMTP direta entre o servidor de origem e o de destino, no passando
por nenhum intermedirio. Os servidores armazenam as mensagens caso no possam ser entregues de
imediato, por qualquer falha ou impedimento. A conexo feita na porta TCP 25.
A comunicao entre servidores SMTP estabelecida sobre o protocolo TCP/IP, com a identificao
dos conectantes. Aps estabelecida a conexo, h a troca de comandos entre o cliente e o servidor,
iniciando-se com a identificao do remetente, aps do destinatrio, e por fim a mensagem.
Por se tratar de uma conexo persistente, podem ser enviadas diversas mensagens
sequencialmente, bastando apenas especificar o remetente, destinatrio e mensagem dos demais emails
antes do comando de encerrar a conexo (quit).
9.7.5 FTP
FTP significa File Transfer Protocol (Protocolo de Transferncia de Arquivos), e uma forma bastante
rpida e verstil de transferir arquivos (tambm conhecidos como ficheiros), sendo uma das mais usadas na
internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP,
neste caso, tradicionalmente aparece em letras minsculas, por influncia do programa de transferncia de
arquivos do Unix).
A transferncia de dados em redes de computadores envolve normalmente transferncia de arquivos
e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC
959) baseado no TCP, mas anterior pilha de protocolos TCP/IP, sendo posteriormente adaptado para
o TCP/IP. o padro da pilha TCP/IP para transferir arquivos, um protocolo genrico independente de
hardware e do sistema operacional e transfere arquivos por livre arbtrio, tendo em conta restries de
acesso e propriedades dos mesmos.
172
A transferncia de arquivos d-se entre um computador chamado "cliente" (aquele que solicita a
conexo para a transferncia de dados) e um servidor (aquele que recebe a solicitao de transferncia). O
utilizador, atravs de software especfico, pode selecionar quais arquivos enviar ao servidor. Para existir
uma conexo ao servidor, o utilizador informa um nome de utilizador (ou username, em ingls) e uma senha
(password), bem como o nome correcto do servidor ou seu endereo IP. Se os dados foram informados
corretamente, a conexo pode ser estabelecida, utilizando-se um "canal" de comunicao, chamado de
porta (port). Tais portas so conexes no qual possvel trocar dados. No caso da comunicao FTP, o
padro para porta o nmero 21.
O acesso a servidores FTP pode ocorrer de dois modos: atravs de uma interface ou atravs da linha
de comando, tanto usurios UNIX como usurios Windows podem acessar atravs dos dois modos. Embora
um pouco complicado, o modo linha de comando est presente em qualquer distribuio UNIX-like e
Windows, atravs do telnet.
A partir de qualquer browser credenciado(Internet Explorer, Firefox, ou mesmo no Windows Explorer)
tambm possvel aceder a um servidor FTP. Basta, para isso, digitar na barra de endereo:
Nota: alguns comandos podem no funcionar com o usurio sendo anonymous, pois tal conta tem
limitaes de direitos a nvel do sistema operacional.
A sintaxe dos nomes dos arquivos pode ser incompatvel entre diferentes Sistemas Operacionais. O
UNIX usa 128 caracteres, maisculas e minsculas, enquanto que o DOS usa 8 + 3 caracteres e apenas
maisculas. Certos nomes no podem ser usados em alguns sistemas. Devido a isto tudo o BSD ftp define
regras para a traduo de nomes.
O FTP permite dois modos de transferncia de mensagens FTP: texto (com tradues apropriadas)
ou binrio (sem traduo). Cada mensagem do servidor inclui um identificador decimal de 3 dgitos
173
(exemplo: 226 Transfer complete). Estas mensagens podem ser vistas ou no, usando para isso o modo
verbose ou quiet, respectivamente.
O Servidor remoto aceita uma conexo de controle do cliente local. O cliente envia comandos para o
servidor e a conexo persiste ao longo de toda a sesso (tratando-se assim de um protocolo que usa o
TCP).
O servidor cria uma conexo de dados para a transferncia de dados, sendo criada uma conexo
para cada arquivo transferido. Estes dados so transferidos do servidor para o cliente e vice e versa.
Os comandos esto separados dos dados e o cliente pode enviar comandos durante a transferncia
de dados. O encerramento da conexo indica o fim do arquivo.
Os comandos abaixo podem ser executados no FTP atravs da linha de comando. Os comandos do
FTP podem ser abreviados, desde que no formem expresses ambiguas.
Podemos ver a seguir um conjunto tpico de comandos do FTP obtidos diretamente atravs do
comando help.
ftp> help
Os comandos podem estar abreviados. Seguem os comandos:
!
delete
literal
prompt
send
debug
ls
put
status
append dir
mdelete pwd
trace
ascii
disconnect mdir
quit
type
bell
get
mget
quote
user
binary
glob
mkdir
recv
verbose
bye
hash
mL
remotehelp
cd
help
mput
rename
O protocolo IMAP (Internet Message Access Protocol) mais robusto que o POP, e est em sua
quarta verso, primeira reviso, definido na RFC 3501. Seu poder aumentou sua complexidade
relativamente ao POP.
O IMAP ideal para usurio nmades, que acessam de diversos pontos, pois permite a gerncia
remota de aes, inclusive entre sesses. No entendeu? Voc organiza sua mensagens na pasta local e
elas so organizadas similarmente na sua caixa postal, com comandos do usurio. H tambm a vantagem
de poder receber somente determinada parte de uma mensagem, nos casos de uma conexo lenta,
estreita, ou muito cara (como celular por exemplo). Neste caso o usurio pode filtrar para receber parte da
mensagem, escolher quais contedos baixar, ou seomente mensagens pequenas.
O poder que este protocolo confere imenso. Vale a pena ler a RFC 3501.
O webmail ou e-mail sobre HTTP uma funcionalidade excelente para usurios em trnsito. A
transmisso das mensagens para o servidor e da caixa de entrada ao usurio so feitas atravs do
protocolo HTTP, que permite o acesso atravs de qualquer browser.
Isto confere maior agilidade e portabilidade ao uso do e-mail. importante lembrar que as trocas
entre servidores de webmail continuam sendo feitas atravs de SMTP.
O webmail pode ser considerada a modalidade de acesso a e-mails mais utilizada atualmente. Muitos
webmails utilizam scripts que conferem funcionalidades IMAP ao usurio.
175
finalizando o cabealho e por fim o corpo da mensagem, opcional em determinados casos. Nessa seo
sero apresentados os campos que compem uma mensagem mais detalhadamente; ou seja, o HTTP
apresenta o stio ou local onde est a pgina da Internet.
O cabealho da mensagem (header) utilizado para transmitir informaes adicionais entre o cliente
e o servidor. Ele especificado imediatamente aps a linha inicial da transao (mtodo), tanto para a
requisio do cliente quanto para a resposta do servidor, seguido de dois pontos (:) e um valor. Existem
quatro tipos de cabealhos que podero ser includos na mensagem os quais so: general-header,
requestheader, response-header e entity-header.
Esses cabealhos so utilizados para enviar informaes adicionais sobre a mensagem transmitida
(general-header), a requisio e os clientes (request-header) que comunicam suas configuraes e os
formatos de documentos desejados como resposta. Alm disso, so utilizados pelo servidor ao retornar o
recurso no qual foi requisitado pelo cliente, para transmitir informaes que descrevem as configuraes do
servidor e do recurso identificado pelo URI de requisio, e que no pertence linha de status
(responseheader). Na RFC 2616, esto descritos todos os campos que pertencem a esses cabealhos.
Uma mensagem HTTP pode conter um corpo de dados que so enviados abaixo das linhas de
cabealho. Em uma mensagem de resposta, o corpo da mensagem o recurso que foi requisitado pelo
cliente, ou ainda uma mensagem de erro, caso este recurso no seja possvel. J em uma mensagem de
requisio, o corpo pode conter dados que sero enviados diretamente pelo usurio ou um arquivo que ser
enviado para o servidor. Quando uma mensagem HTTP tiver um corpo, podero ser includos cabealhos
de entidades que descrevem suas caractersticas, como por exemplo, o Content-Type que informa o tipo
MIME dos dados no corpo da mensagem e o Content-Length que informa a quantidade de bytes que o
corpo da mensagem contm. A tabela ao lado
apresenta alguns tipos MIME.
De acordo com Fielding, uma mensagem de
requisio do cliente composta pelos seguintes
campos: uma linha inicial (Request-Line); linhas de
cabealhos (Request-header); uma linha em branco
obrigatria e um corpo de mensagem opcional. A linha
inicial de uma requisio composta por trs partes
separadas por espaos: o mtodo (Method), a identificao do URI (Request-URI) e a verso do HTTP
(HTTP-Version) utilizado.
Segundo Bastos & Ladeira, Request-URI um identificador uniforme de recurso (Uniform Resource
Identifier) que identifica sobre qual recurso ser aplicada a requisio. No protocolo HTTP, o tipo de URI
utilizado chamado de URL (Uniform Resource Locater), composto pela identificao do protocolo, pelo
endereo do computador servidor e pelo documento requisitado.
O protocolo HTTP define oito mtodos que indicam a ao a ser realizada no recurso especificado.
Conforme Bastos e Ladeiras, o mtodo determina o que o servidor deve fazer com o URL fornecido no
momento da requisio de um recurso. Um servidor HTTP deve implementar ao menos os mtodos GET e
HEAD.
177
GET: Solicita algum recurso como um arquivo ou um script CGI (qualquer dado que estiver
identificado pelo URI) por meio do protocolo HTTP. Por exemplo, segue abaixo uma comunicao entre um
cliente e um servidor HTTP. O servidor possui a URL www.exemplo.com, porta 80.
O pedido do cliente (seguido por uma linha em branco, de maneira que o pedido termina com um
newline duplo, cada um composto por um carriage return seguido de um Line Feed):
GET /index.html HTTP/1.1
Host: www.exemplo.com
O cabealho Host reconhece vrios diferentes nomes DNS que tenham o mesmo IP.
A resposta do servidor (seguida por uma linha em branco e o texto da pgina solicitada):
HTTP/1.1 200 OK
Date: Mon, 23 May 2005 22:38:34 GMT
Server: Apache/1.3.27 (Unix) (Red-Hat/Linux)
Last-Modified: Wed, 08 Jan 2003 23:11:55 GMT
Etag: "3f80f-1b6-3e1cb03b"
Content-Length: 438
Connection: close
Content-Type: text/html; charset=UTF-8
HEAD: Variao do GET em que o recurso no retornado. usado para obter metainformaes por
meio do cabealho da resposta, sem ter que recuperar todo o contedo.
POST: Envia dados para serem processados (por exemplo, dados de um formulrio HTML) para o
recurso especificado. Os dados so includos no corpo do comando. Sua utilizao em uma requisio
ocorre quando necessrio enviar dados ao servidor para serem processados, geralmente por um
programa script identificado no Request-URI. Uma requisio por meio desse mtodo sempre requer que as
informaes submetidas sejam includas no corpo da mensagem e formatadas como uma query string, alm
de conter cabealhos adicionais especificando seu tamanho (Content-Lenght) e seu formato (Content-Type).
Por isso, esse mtodo oferece uma maior segurana em relao aos dados transferidos, ao contrrio do
mtodo GET que os dados so anexados a URL, ficando visveis ao usurio. Por exemplo:
TRACE: Ecoa o pedido, de maneira que o cliente possa saber o que os servidores intermedirios
esto mudando em seu pedido.
Uma mensagem de resposta do servidor composta pelos seguintes campos: uma linha inicial
(Status-Line); linhas de cabealhos (Responseheader); uma linha em branco obrigatria e um corpo de
mensagem opcional. A linha inicial de uma resposta, chamada de linha de status, possui por sua vez trs
partes separadas por espaos: a verso do protocolo HTTP (HTTP-Version), um cdigo de status (StatusCode) da resposta, que fornece o resultado da requisio, e uma frase de justificativa (Reason-Phrase) que
descreve o cdigo do status.
A linha inicial de uma resposta HTTP indica ao cliente se sua requisio foi bem sucedida ou no.
Essa situao fornecida atravs de um cdigo de retorno (Status-Code) e uma frase explicativa (ReasonPhrase). O cdigo de status formado por trs dgitos e o primeiro dgito representa a classe que pertence
classificada em cinco tipos:
1xx: Informational (Informao) utilizada para enviar informaes para o cliente de que sua
requisio foi recebida e est sendo processada;
2xx: Success (Sucesso) indica que a requisio do cliente foi bem sucedida;
3xx: Redirection (Redirecionamento) informa a ao adicional que deve ser tomada para
completar a requisio;
4xx: Client Error (Erro no cliente) avisa que o cliente fez uma requisio que no pode ser
atendida;
5xx: Server Error (Erro no servidor) ocorreu um erro no servidor ao cumprir uma requisio vlida.
O protocolo HTTP define somente alguns cdigos em cada classe descritos na RFC 2616, mas cada
servidor pode definir seus prprios cdigos.
O HTTP/1.0 um protocolo sem estado. Isto significa que as conexes entre um cliente e um servidor
so encerradas aps o envio de cada requisio ou resposta. Cada vez que uma conexo estabelecida ou
encerrada, consumida uma grande quantidade de tempo da CPU, de largura de banda e de memria.
Na maioria das vezes, para se obter o resultado esperado, necessrio realizar mais de uma
solicitao de recursos atravs de vrias conexes. Por exemplo, no caso de uma pgina Web, que
consiste de diversos arquivos (.html, .gif, .css, etc) preciso que sejam feitas vrias requisies para
compor a pgina, uma conexo no-persistente. O ideal seria que apenas uma conexo fosse utilizada para
os pedidos e as respostas HTTP, diminuindo, assim, a sobrecarga ocasionada pelas conexes, uma
conexo persistente.
A conexo persistente, implementada como conexo padro no protocolo HTTP/1.1, possibilita que
uma conexo seja estabelecida para enviar vrias requisies em seqncia sem a necessidade de esperar
por cada resposta, no qual sero recebidas na mesma ordem em que as solicitaes foram enviadas, um
processo chamado de pipelining. Pode tambm dar-se o caso de ser estabelecida uma conexo sem
pipelining, em que o cliente s faz nova requisio quando o servidor lhe envia a resposta, ou seja, o
servidor fica inactivo at o objecto (.html, .gif, .css, etc) atingir o seu destino no cliente.
179
Se uma requisio incluir o cabealho Connection: close, a conexo ser encerrada aps o envio da
resposta correspondente. Utiliza-se este cabealho quando no h suporte a conexes persistentes,
quando for a ltima requisio a ser enviada nesta conexo, ou ainda, sempre que quiser encerrar a
conexo mesmo que nem todas as requisies tenham sido completadas. Alm disso, o servidor pode
fechar uma conexo se estiver ociosa por um determinado perodo de tempo.
9.7.8 SNMP
O protocolo SNMP (do ingls Simple Network Management Protocol - Protocolo Simples de
Gerncia de Rede) um protocolo de gerncia tpica de redes TCP/IP, da camada de aplicao, que facilita
o intercmbio de informao entre os dispositivos de rede, como placas e comutadores (em ingls:
switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e
resolver seus eventuais problemas, e fornecer informaes para o planejamento de sua expanso, dentre
outras.
O software de gerncia de redes no segue o modelo cliente-servidor convencional pois para as
operaes GET e SET a estao de gerenciamento se comporta como cliente e o dispositivo de rede a ser
analisado ou monitorado se comporta como servidor, enquanto que na operao TRAP ocorre o oposto,
pois no envio de alarmes o dispositivo gerenciado que toma iniciativa da comunicao. Por conta disso, os
sistemas de gerncia de redes evitam os termos 'cliente' e 'servidor' e optam por usar "gerente" para a
aplicao que roda na estao de gerenciamento e "agente" para a aplicao que roda no dispositivo de
rede.
O programa gerente da rede a entidade responsvel pelo monitoramento e controle dos sistemas
de hardware e software que compem a rede, e o seu trabalho consiste em detectar e corrigir problemas
que causem ineficincia (ou impossibilidade) na comunicao e eliminar as condies que podero levar a
que o problema volte a surgir.
A gerncia de uma rede pode no ser simples, dada sua heterogeneidade em termos de hardware e
software, e de componentes da rede, por vezes incompatveis. As falhas intermitentes, se no forem
detectadas, podem afetar o desempenho da rede. Um software de gerncia de redes permite ao gestor
monitorar e controlar os componentes da sua rede.
Uma rede gerenciada pelo protocolo SNMP formada por trs componentes chaves:
1.
Dispositivos Gerenciados
2.
Agentes
3.
180
181
O comando que especifica uma operao de GET ou SET deve especificar o nome do objeto, que
nico.
Podemos definir objetos. No caso de um contador de erros de CRC e uma vez que o SNMP no inclui
comandos especficos para fazer reset do contador, uma forma simples colocar zero no contador. Neste
caso, o Gerente faz o GET (leitura) do parmetro desejado para determinar o estado do dispositivo. As
operaes que controlam o dispositivo so definidas como efeitos secundrios de SET (alterar/gravar
valores) em objetos.
[[Especifica (na verso 1) quatro unidades de dados do protocolo (PDU):
1.
2.
3.
4.
TRAP, usado para reportar uma notificao ou para outros eventos assncronos sobre o
subsistema gerido.]]
Todos os objetos acessados pelo SNMP devem ter nomes nicos definidos e atribudos. Alm disso,
o Gerente e o Agente devem acordar os nomes e significados das operaes GET e SET. O conjunto de
todos os objetos SNMP coletivamente conhecido como MIB (do ingls: Management Information Base). O
standard SNMP no define o MIB, mas apenas o formato e o tipo de codificao das mensagens. A
especificao das variveis MIB, assim como o significado das operaes GET e SET em cada varivel, so
especificados por um padro prprio.
A definio dos objetos do MIB feita com o esquema de nomes do ASN.1, o qual atribui a cada
objeto um prefixo longo que garante a unicidade do nome, a cada nome atribudo um nmero inteiro.
Tambm, o SNMP no especifica um conjunto de variveis, e como a definio de objetos independente
do protocolo de comunicao, permite criar novos conjuntos de variveis MIB, definidos como standards,
para novos dispositivos ou novos protocolos. Por isso, foram criados muitos conjuntos de variveis MIB que
correspondem a protocolos como UDP, IP, ARP, assim como variveis MIB para hardware de rede como
Ethernet ou FDDI, ou para dispositivos tais como bridges, switches ou impressoras.
A verso 2 do SNMP uma evoluo do protocolo inicial. O SNMPv2 oferece uma boa quantidade de
melhoramentos em relao ao SNMPv1, incluindo operaes adicionais do protocolo, melhoria na
performance, segurana, confidencialidade e comunicaes Gerente-para-Gerente. A padronizao de uma
outra verso do SNMP - o SNMPv3 ainda est em desenvolvimento, definido nos RFC 3411 -RFC 3418.
Na prtica, as implementaes do SNMP oferecem suporte para as mltiplas verses (RFC 3584),
tipicamente SNMPv1, SNMPv2c e SNMPv3.
Engineering Task Force - que desenvolveu um protocolo que substituiria o BOOTP, sanando suas
limitaes, o DHCP.
O DHCP possibilita a configurao automtica de hosts numa rede. Isso facilita muito o trabalho de
um profissional que esteja fazendo a configurao da rede. Por exemplo, numa rede de poucos
computadores a configurao mquina a mquina na rede no um trabalho to rduo. Porm, se a rede
for muito extensa - 100 ou mais computadores - esse trabalho se torna um verdadeiro calvrio. Com o
DHCP atuando, esse trabalho reduzido. Ele faz a distribuio de IPs de acordo com as requisies dos
hosts que entram na rede.
Outro bom exemplo do uso do DHCP so os provedores de acesso a internet. Em sua maioria o
cliente - usurio - recebe um ip diferente para cada nova conexo. Isso torna-se possvel com a aplicao
hbrida do DHCP com um servio de PPP - Point to Point Protocol, por exemplo. Sem o DHCP um ou mais
funcionrios da empresa provedora de acesso deveriam visitar os clientes para configurar a conexo. E a
cada problema que o servio viesse a ter esses mesmos funcionrios deveriam visitar novamente os
clientes. A provedora de acesso teria mais custos configurando as maquinas dos clientes do que lucro com
o servio prestado.
O DHCP, Dynamic Host Configuration Protocol, um protocolo de servio TCP/IP que oferece
configurao dinmica de terminais, com concesso de endereos IP de host e outros parmetros de
configurao para clientes de rede. Este protocolo o sucessor do BOOTP que, embora mais simples,
tornou-se limitado para as exigncias atuais. O DHCP surgiu como standard em Outubro de 1993. O RFC
2131 contm as especificaes mais atuais (Maro de 1997). O ltimo standard para a especificao do
DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.
Resumidamente, o DHCP opera da seguinte forma:
Um cliente envia um pacote UDP em broadcast
(destinado a todas as mquinas) com um pedido DHCP;
Os servidores DHCP que capturarem este pacote
iro responder (se o cliente se enquadrar numa srie de
critrios ver abaixo) com um pacote com configuraes
onde constar, pelo menos, um endereo IP, uma
mscara de rede e outros dados opcionais, como o
gateway, servidores de DNS, etc.
A maquina cliente transmite via broadcast um pacote UDP chamado 'DHCP DISCOVER'.
O novo cliente recebe a oferta do IP e solicita um 'lease' do IP ofertado atravs do pacote 'DHCP
REQUEST'.
183
4.
5. Se o cliente ainda estiver utilizando o IP e o tempo de 'lease' estiver acabando ele solicita ao
servidor que o tempo do 'lease' seja estendido.
6. O servidor envia um 'ACK' garantindo o prolongamento do prazo de utilizao do IP pelo cliente.
184
Atribuio dinmica - O nico mtodo que dispe a reutilizao dinmica dos endereos. O
administrador disponibiliza um espao de endereos possveis, e cada cliente ter o software TCP/IP da sua
interface de rede configurados para requisitar um endereo por DHCP assim que a mquina arranque. A
alocao utiliza um mecanismo de aluguer do endereo, caracterizado por um tempo de vida. Aps a
mquina se desligar, o tempo de vida naturalmente ir expirar, e da prxima vez que o cliente se ligue, o
endereo provavelmente ser outro.
Algumas implementaes do software servidor de DHCP permitem ainda a actualizao dinmica dos
servidores de DNS para que cada cliente disponha tambm de um DNS. Este mecanismo utiliza o protocolo
de atualizao do DNS especificado no RFC 2136
185
mostrada abaixo. Esse exemplo assume que a conexo SSL est sendo estabelecida entre um navegador
da Web e um servidor da Web.
1. O cliente envia uma mensagem "ol" ao cliente que lista as capacidades criptogrficas do cliente
(classificada em ordem de preferncia do cliente), como a verso do SSL, os cipher suites suportados
pelo cliente e os mtodos de compactao de dados suportados pelo cliente. A mensagem tambm
contm um nmero aleatrio de 28 bytes.
2. O servidor responde a mensagem "ol" do servidor que contm o mtodo criptogrfico (cipher suite) e o
mtodo de compactao de dados selecionado pelo servidor, o ID da sesso e outros nmeros
aleatrios.
Nota: O cliente e o servidor deve suportar pelo menos um cipher suite (conjunto de cifras criptogrficas)
comum, caso contrrio o protocolo de reconhecimento falhar. O servidor escolhe normalmente o cipher
suite comum mais resistente.
3. O servidor envia seu certificado digital. (O servidor utiliza certificados digitais X.509 V3 com SSL.). Se o
servidor utilizar SSL V3 e ser a aplicao servidor (por exemplo, o servidor da Web) exigir um certificado
digital para autenticao do cliente, o servidor enviar uma mensagem de "pedido de certificado digital".
Na mensagem "pedido de certificado digital", o servidor envia uma lista de tipos de certificados digitais
suportados e os nomes distintos de autoridades de certificao aceitveis.
4. O servidor envia uma mensagem de servidor "ol enviado" e aguarda uma resposta do cliente.
5. Ao receber a mensagem de servidor "ol enviado", o cliente (navegador da Web) verifica a validade do
certificado digital do servidor e verifica se os parmetros de "ol" no servidor so aceitos. Se o servidor
186
solicitar um certificado digital do cliente, o cliente enviar um certificado digital e, se nenhum certificado
digital apropriado estiver disponvel, o cliente enviar um alerta "nenhum certificado digital". Esse alerta
apenas um aviso, mas a aplicao do servidor pode causar falha na sesso se a autenticao do
cliente for obrigatria.
6. O cliente envia uma mensagem "intercmbio de chave do cliente". Essa mensagem contm o segredo
pr-master, um nmero aleatrio de 46 bytes utilizado na gerao de chaves de criptografia simtrica e
chaves de MAC (cdigos de autenticao de mensagens), criptografados com a chave pblica do
servidor. Se o cliente enviar um certificado digital para o servidor, o cliente envia uma mensagem
"verificao de certificado digital" assinado com a chave privativa do cliente. Verificando a assinatura
dessa mensagem, o servidor pode analisar explicitamente a propriedade do certificado digital do cliente.
Nota: Um processo adicional para verificar o certificado digital no necessrio. Se o servidor no tiver
uma chave privativa que pertena ao certificado digital, ele no poder descriptografar o segredo prmaster e criar as chaves corretas para o algoritmo de criptografia simtrica, e o protocolo de
reconhecimento ir falhar.
7. O cliente utiliza uma srie de operaes criptogrficas para converter um segredo pr-master em um
segredo master, a partir do qual todos os materiais de chave exigidos para criptografia e para
autenticao de mensagem derivado. Ento o cliente envia uma mensagem "alterar cipher spec" para
para fazer o servidor ir para o cipher suite negociado mais recente. A mensagem de texto enviada pelo
cliente (a mensagem "concludo") a primeira mensagem criptografada com esse mtodo cipher e
essas chaves.
8. O servidor responde a mensagem "alterar cipher spec" e "concludo" por si s.
9. O protocolo de reconhecimento SSL concludo e os dados do aplicativo criptografados podem ser
enviados.
O Secure Sockets Layer V3 pode utilizar os certificados digitais do servidor bem como as do cliente.
Como explicado anteriormente, os certificados digitais do servidor so obrigatrias para uma sesso SSL,
enquanto os certificados digitais do cliente so opcionais, dependendo dos requisitos de autenticao do
cliente.
O PKI (public key infrastructure) utilizado pelo SSL permite quaisquer nmeros de autoridades de
certificao de raiz. Uma organizao ou um usurio final deve decidir quais CAs sero aceitas como
confiveis. Para poder verificar os certificados digitais do servidor, o cliente deve possuir os certificados
digitais de raiz CA utilizados pelo servidor.
Se uma sesso SSL est para ser estabelecida com um servidor que envia um certificado digital com
raiz CA que no est definido no arquivo truststore de cliente, a sesso SSL no ser estabelecida. Para
evitar essa situao, importe o certificado digital de raiz CA para o armazenamento de chave ou o truststore
de cliente.
Se a autenticao do cliente for utilizada, o servidor exigir a posse dos certificados digitais de raiz
CA utilizados pelos clientes. Todos os certificados digitais de raiz CA que no fazem parte do
armazenamento de chave de servidor padro devem ser instalados usando o utilitrio iKeyman antes da
emisso dos certificados digitais do cliente feita por CAs.
187
Antes de iniciar, observe o alicate de crimpagem. Nele existem dois tipos de guilhotinas: uma para
desencapar os cabos e outra para aparar os fios. Em alguns casos existe um sulco no qual o cabo deve ser
inserido para ser descascado. Existe tambm um conector no qual sero crimpados os conectores RJ-45.
Ao crimpar os cabos de rede, o primeiro passo descascar os cabos, tomando cuidado para no ferir
os fios internos, que so bastante finos. Normalmente, o alicate inclui uma salincia no canto da guilhotina,
que serve bem para isso. Existem tambm descascadores
de cabos especficos para cabos de rede, que so sempre
um item bem-vindo na caixa de ferramentas:
188
Os quatro pares do cabo so diferenciados por cores. Um par laranja, outro azul, outro verde e
o ltimo marrom. Um dos cabos de cada par tem uma cor slida e o outro mais claro ou malhado,
misturando a cor e pontos de branco. pelas cores que diferenciamos os 8 fios.
O segundo passo destranar os cabos, deixando-os soltos. Para facilitar o trabalho, descasque um
pedao grande do cabo, uns 5 ou 6 centmetros, para poder organizar os cabos com mais facilidade e
depois corte o excesso, deixando apenas a meia polegada de cabo (1.27 cm, ou menos) que entrar dentro
do conector.
O prprio alicate de crimpagem inclui uma guilhotina para cortar os cabos, mas oper-la exige um
pouco de prtica, pois voc precisa
segurar o cabo com uma das mos,
mantendo os fios na ordem correta e
manejar o alicate com a outra. A guilhotina
faz um corte reto, deixando os fios prontos
para serem inseridos dentro do conector,
voc s precisa mant-los firmes enquanto
encaixa e crimpa o conector.
Existem dois padres para a ordem
dos fios dentro do conector, o EIA 568B (o
mais comum) e o EIA 568A. A diferena
entre os dois que a posio dos pares
de cabos laranja e verde so invertidos dentro do conector.
Existe muita discusso em relao com qual dos dois "melhor", mas na prtica no existe diferena
de conectividade entre os dois padres. A nica observao que voc deve cabear toda a rede utilizando
o mesmo padro. Como o EIA 568B de longe o mais comum, recomendo que voc o utilize ao crimpar
seus prprios cabos.
Uma observao que muitos cabos so certificados para apenas um dos dois padres; caso
encontre instrues referentes a isso nas especificaes, ou decalcadas no prprio cabo, crimpe os cabos
usando o padro indicado.
No padro EIA 568B, a ordem dos fios dentro do conector (em ambos os lados do cabo) a seguinte:
1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom
Os cabos so encaixados nessa ordem, com a trava do conector virada para baixo, como no
diagrama.
189
Ou seja, se voc olhar o conector "de cima", vendo a trava, o par de fios laranja estar direita e, se
olhar o conector "de baixo", vendo os contatos, eles estaro esquerda. Este outro diagrama mostra melhor
como fica a posio dos cabos dentro do conector:
O cabo crimpado com a mesma disposio de fios em ambos os lados do cabo chamado de cabo
"reto", ou straight. Este o tipo "normal" de cabo, usado para ligar os
micros ao switch ou ao roteador da rede. Existe ainda um outro tipo de
cabo, chamado de "cross-over" (tambm chamado de cabo cross, ou
cabo cruzado), que permite ligar diretamente dois micros, sem
precisar do hub ou switch. Ele uma opo mais barata quando voc
tem apenas dois micros.
No cabo cruzado, a posio dos fios diferente nos dois
conectores, de forma que o par usado para enviar dados (TX) seja
ligado na posio de recepo (RX) do segundo micro e vice-versa.
De um dos lados a pinagem a mesma de um cabo de rede normal,
enquanto no outro a posio dos pares verde e laranja so trocados. Da vem o nome cross-over, que
significa, literalmente, "cruzado na ponta":
Para fazer um cabo cross-over, voc crimpa uma das pontas seguindo o padro EIA 568B que vimos
acima e a outra utilizando o padro EIA 568A, onde so trocadas as posies dos pares verde e laranja:
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom
A maioria dos switches atuais so capazes de "descruzar" (autosense) os cabos automaticamente
quando necessrio, permitindo que voc misture cabos normais e cabos cross-over dentro do cabeamento
da rede. Graas a isso, a rede vai funcionar mesmo que voc use um cabo cross-over para conectar um
dos micros ao hub por engano.
190
Este cabo cross-over "clssico" pode ser usado para ligar placas de 10 ou 100 megabits, onde as
transmisses so na realidade feitas usando apenas dois dos pares dos cabos. Placas e switches Gigabit
Ethernet utilizam os quatro pares e por isso precisam de um cabo cross-over especial, crimpado com uma
pinagem diferente. Usando um cabo cross convencional, a rede at funciona, mas as placas so foradas a
reduzir a velocidade de transmisso para 100 megabits, de forma a se adaptarem ao cabeamento.
Para fazer um cabo cross-over Gigabit Ethernet, voc deve utilizar o padro EIA 568B (Branco com
Laranja, Laranja, Branco com Verde, Azul, Branco com Azul, Verde, Branco com Marrom, Marrom) de um
dos lados do cabo, como usaria ao crimpar um cabo normal. A mudana vem ao crimpar o outro lado do
cabo, onde usada a seguinte pinagem:
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Branco com Marrom
5- Marrom
6- Laranja
7- Azul
8- Branco com Azul
Muitos switches e tambm algumas placas Gigabit podem ser ligados diretamente usando cabos
straight, pois os transmissores so capazes de ajustar a transmisso via software, recurso chamado de
Auto-MDI/MDI-X. Entretanto, nem todos os dispositivos suportam o recurso, de forma que os cabos crossover ainda so necessrios em diversas situaes. Revisando, os padres para os trs tipos de cabos so:
2- Laranja
2- Laranja
4- Azul
4- Azul
6- Verde
6- Verde
8- Marrom
8- Marrom
191
2- Laranja
2- Verde
4- Azul
4- Azul
6- Verde
6- Laranja
8- Marrom
8- Marrom
2- Laranja
2- Verde
4- Azul
5- Marrom
6- Verde
6- Laranja
7- Azul
8- Marrom
Ao crimpar, voc deve retirar apenas a capa externa do cabo e no descascar individualmente os
fios, pois isso, ao invs de ajudar, serviria apenas para causar mau contato, deixando frouxo o encaixe com
os pinos do conector.
A funo do alicate fornecer presso suficiente para que os pinos do conector RJ-45, que
internamente possuem a forma de lminas, esmaguem os fios do cabo, alcanando o fio de cobre e criando
o contato:
vulnervel a todo tipo de interferncia. Por isso, recomendvel deixar o menor espao possvel sem as
tranas. Para crimpar cabos dentro do padro, voc precisa deixar menos de meia polegada de cabo (1.27
cm) destranado. Voc s vai conseguir isso cortando o excesso de cabo solto antes de encaixar o
conector, como na foto:
Outra observao que, alm de ser preso pelos
conectores metlicos, o cabo preso dentro do
conector atravs de uma trava plstica, que
tambm presa ao crimpar o cabo. A trava prende o
cabo atravs da cobertura plstica, por isso
importante cortar todo o excesso de cabo
destranado, fazendo com que parte da cobertura
plstica fique dentro do conector e seja presa pela
trava. Sem isso, os contatos podem facilmente ser
rompidos com qualquer esbarro, tornando a rede
como um todo menos confivel.
Alm do cabo e do conector RJ-45, existem dois acessrios, que voc pode ou no usar em seus
cabos, conforme a disponibilidade. O primeiro so as capas plsticas (boots), que so usadas nas pontas
dos cabos para melhorar o aspecto visual. Por estarem disponveis em vrias cores, elas podem ser
tambm usadas para identificar os cabos, mas com exceo disso elas so puramente decorativas, no
possuem nenhuma outra funo. Para us-las, basta colocar a capa antes do conector:
194
Este um cabo fora do padro, que no deve ser usado em instalaes, mas, em compensao,
ocupa um volume muito menor e pode ser
til em emergncias.
Outro componente que pode ser til
em algumas situaes o conector de
loopback, que usado por programas de
diagnstico para testar a placa de rede. Ele
feito usando um nico par de fios, ligado nos
contatos 1, 2, 3 e 6 do conector, de forma
que os dois pinos usados para enviar dados
sejam ligados diretamente nos dois pinos de recepo, fazendo com que a placa receba seus prprios
dados de volta:
A pinagem do conector de loopback :
1- Branco com laranja
2- Laranja
3- Branco com laranja (retornando)
4- nada
5- nada
6- Laranja (retornando)
7- nada
8- nada
Ao plugar o conector na placa de rede, voc notar que o link da rede ativado. Ao usar o comando
"mii-tool" no Linux, por exemplo, voc teria um "eth0: no link" com o cabo de rede desconectado e passaria
a ter um "eth0: negotiated 100baseTx-FD, link ok" depois de encaixar o conector de loopback.
195
MS-DOS
Windows 3.11
NT Workstation 3.51
Windows 95
NT Workstation 4.0
Wndows 98
2000 Professional
Windows ME
Windows 98
XP Home
XP Professional
Vista Home
Vista Professional
A Microsoft inicia suas operaes internacionais com o sistema operacional MS-DOS, de Microsoft
Data Operation System, por volta de 1986. Sua criao est diretamente relacionada com a exploso de
consumo e produo dos IBM/PC. Os primeiros computadores pessoais vendidos massivamente. O MSDOS era composto apenas por uma interface de console, muito parecida com a interface no-grfica dos
Linux hoje em dia.
Relativamente simples de operar, possua como ncleo principal de interao com o usurio o
programa command.com, localizado na raiz do disco rgido. O command.com era uma coleo de outras
ferramentas, como: dir, move, attrib, del, copy, mem, type, etc. Associado com outras ferramentas, como:
deltree, format, fdisk, etc.
196
usurio.
197
Por volta de 1993, com a evoluo das redes de computadores e consequentemente a necessidade
de compartilhamento de perifricos e arquivos, foi lanado o Windows 3.11, tambm conhecido como
Windows for Workgroups.
As diferenas bsicas em relao ao Windows 3.1 que o
Windows 3.11 fornecia um suporte melhorado para trabalho em rede e
um pouco mais de estabilidade em relao ao Windows 3.1. Esta foi a
ltima verso do Windows baseada na tecnologia de 16 bits.
Em 25 de Agosto de 1995 uma nova revoluo mudaria os
computadores para sempre. Lanado o Windows 95. Um sistema
operacional baseado na tecnologia de 32 bits, com uma interface
completamente nova em relao s verses anteriores do Windows.
A estratgia da Microsoft em trabalhar com duas linhas de produo, Windows 3.1 ou 95 e NT,
geraram confuses e problemas entre os usurios. Por um lado, a Microsoft defendia que a linha
empresarial precisava ser mais estvel, ou seja, menos susceptvel a erros de softwares ou drivers. Para
isso compilou o seu kernel com poucas opes de perifricos, aumentou a segurana contra a execuo de
aplicativos e aumentou o suporte s tecnologias de rede existentes. Por outro lado, isso tornou o NT um
sistema de difcil operao, pouco atrativo e de fato voltado para aplicaes exclusivamente empresariais.
Usurios domsticos que se aventuraram a usar NT acabaram percebendo a necessidade de hardware
mais potente, jogos no eram executados, muitos aplicativos legados do Windows 95 no eram mais
suportados no NT. Em fim, o NT comeou a receber muitas crticas, ora positivas pela estabilidade e
segurana, ora negativas pela ausncia de suporte a softwares e perifricos, e necessidade de hardware
mais potente para ser executado.
198
Neste momento a Microsoft j falava em unificar as duas linhas do Windows. Uma nova verso do NT
foi lanada: NT Workstation 4.0 e NT Server 4.0. Esta
era a verso do NT baseada na tecnologia de 32 bits
e com cara de Windows 95. Melhorias substanciais
foram feitas em relao a verso anterior do NT.
Muitos acreditaram ser esta a verso unificada
prometida, tanto que muitas empresas e usurios
domsticos comearam a adotar o NT Workstation
4.0 como sistema operacional para as estaes da
rede e seus computadores pessoais.
199
O objetivo inicial da Microsoft era que o Windows 2000 realizasse o sonho da unificao entre as
duas linhas do Windows. Algumas integraes j estavam acontecendo, como por exemplo, um modelo de
Drivers para dispositivos de Hardware comum s duas linhas, drivers estes baseados na tecnologia WDM
Windows Driver Model, utilizada tanto no Windows 98 quanto no Windows 2000.
Em 2001 foi lanado o Windows XP. Segundo a Microsoft XP de Experience. O Windows XP, lanado
em duas verses: Home e Professional, representa o passo mais importante da Microsoft rumo a unificao
das duas linhas do Windows. O XP apresenta uma interface completamente nova, combinando a facilidade
do Windows 95/98/Me, com a estabilidade, confiana e segurana do Windows 2000.
Em 2007 so lanadas as novas verses do Windows para usurios: Vista. E com promessas de
lanamento de um novo Windows Server 2008 em 2008. Com estes anncios a Microsoft oficializa o no
interesse em separar as linhas de produtos Windows.
200
Vista Starter Edition: verso voltada para usurios no experientes e sem recursos
aprimorados como as janelas rotativas em 3D (Aero), a verso voltada para o pblico mais carente
financeiramente;
Vista Home Basic: similar ao XP Home Edition, voltada para usurios residenciais, com
pacotes extras de aplicativos anti-malwares e recursos avanados de multimdia, porm no prov suporte
nem servios para operaes em rede (em especial com Active Directory);
Vista Home Premium: verso aprimorada da Home Basic, provendo maior suporte para
recursos multdias, suporte para HDTV (Televiso Digital de Alta Definio) e o software Windows Media
Center, utilizado para controlar o computador atravs de televises;
mdio porte. Conta com servios e ferramentas de terceiros ou da prpria Mirosoft para operaes em rede;
Vista Enterprise: ofertado para as empresas de grande porte, oferece nativamente suporte
ao Virtual PC, software de mquinas virtuais; interface com suporte a mltiplos idiomas e a possibilidade de
fazer backups ou encriptar grandes volumes de dados;
Vista Ultimate: a edio mais completa. Tem todas as funcionalidades das verses
anteriores e novos servios online ligados a msica, filmes e entreterimento domstico, incluindo
ferramentas para aumentar a performance dos jogos eletrnicos.
Um detalhe especial que todas as verses do Windows Vista vm no mesmo DVD de instalao,
sendo que a verso a ser instalada depende do CD Key digitado. Ser possvel atualizar de uma verso a
outra, apenas precisando comprar um novo CD Key, que inutilizar o outro. A nica exceo ocorre com o
Windows Vista Starter Edition, nesta verso, voc poder apenas instalar a nova verso sobre a Starter
Edition porm, inutilizando as configuraes e programas instalados anteriormente. Existe uma verso em
CD do Vista Starter que no possui as outras verses.
201
Clique aqui
para reparar
sua conexo
Veja todos os
detalhes do
DHCP
Quando a rede
possui um DHCP,
seu endereo
aparece aqui.
202
Entretanto, se sua rede no possui um servidor DHCP, ento voc dever realizar a configurao do
TCP/IP manualmente. Para acessar as propriedades da interface de rede a ser configurada, siga os passos
indicados a seguir:
1.
Faa o logon como Administrador ou com uma conta com permisso de administrador.
2.
3.
4.
Ser exibida uma janela com todas as conexes disponveis. Clique com o boto direito do mouse na
Pronto, ser exibida a janela de propriedades da conexo, na qual voc poder fazer diversas
configuraes.
6.
7.
Clique em Propriedades. Nesta janela voc deve informar se as configuraes do TCP/IP sero
8.
9.
203
lista. A partir de agora, a nova interface est com dois endereos IP. Voc pode adicionar mais endereos
IP, utilizando o boto Adicionar... e preenchendo as informaes necessrias.
10.
Voc tambm pode ter mais de um default gateway configurado. Neste caso, quando o primeiro
default gateway da lista estiver indisponvel, o TCP/IP tenta utilizar o segundo e assim por diante. Para
adicionar mais um default gateway, clique em Adicionar..., abaixo da lista de default gateways configurados.
Ser aberta a janela para que voc informo o nmero IP do novo default gateway e o respectivo custo, em
nmero de hopes. Se voc quer que um default gateway seja utilizado somente como contingncia, no caso
de nenhum outro gateway estar disponvel, configure-o com um valor elevado para o custo. Digite as
informaes do novo gateway e clique em OK. Pronto, o novo nmero j ser exibido na guia de
Configuraes IP.
11.
204
consultar xyz.abc.com e xyz.vendas.abc.com. A lista de domnios que ser pesquisada, quando voc digita
um nome no qualificado, tambm definida nesta guia, conforme ser explicado logo a seguir.
Acrescentar sufixos pai do sufixo DNS primrio: Especifica se a resoluo de nomes no
qualificados usados neste computador inclui os sufixos pai do sufixo DNS primrio e o domnio de segundo
nvel. O sufixo DNS primrio configurado clicando em Propriedades na guia Identificao de rede
(disponvel na opo Sistema do Painel de controle). Por exemplo, se o sufixo DNS primrio for vendas.
abc.com e voc digitar ping xyz no prompt de comando, o Windows 2000 tambm consultar
vendas.abc.com e abc.com.
Acrescentar estes sufixos DNS (em ordem): Especifica que a resoluo de nomes no
qualificados usados neste computador seja limitada aos sufixos do domnio listados no campo Acrescentar
estes sufixos DNS. Os sufixos DNS especficos da conexo e primrios no sero usados para resoluo
de nomes no qualificados. Ao marcar esta opo, voc deve especificar uma lista de sufixos que dever
ser utilizada, para a tentativa de resoluo de nomes no qualificados. Por exemplo, se nesta lista voc
acrescentar os seguintes sufixos: sul.vendas.abc.com, vendas.abc.com e abc.com, nesta ordem, ao digitar
ping xyz, o Windows tentar localizar este host, utilizando os seguintes nomes: xyz.sul.vendas.abc.com,
xyz.vendas.abc.com e xyz.abc.com. Para acrescentar um novo sufixo basta marcar esta opo e utilizar o
boto Adicionar. Voc tambm pode alterar a ordem dos sufixos clicando nos botes com a seta para cima
e seta para baixo. Para remover um sufixo basta selecion-lo na lista e clicar em Remover.
Registrar endereos desta conexo no DNS: Especifica que o computador tente o registro
dinmico no DNS, dos endereos IP desta conexo com o nome completo deste computador, como
especificado na guia Identificao de rede (disponvel em Sistema no Painel de Controle).
Usar o sufixo DNS desta conexo no registro do DNS: Especifica se a atualizao dinmica do
DNS ser usada para registrar os endereos IP e o nome de domnio especfico desta conexo. O nome
DNS especfico desta conexo a concatenao do nome do computador (que o primeiro rtulo do nome
completo do computador) e o sufixo DNS desta
conexo. O nome completo do computador
especificado na guia Identificao de rede
(disponvel em Sistema, no Painel de controle).
Se a caixa de seleo Registrar os endereos
desta conexo no DNS estiver selecionada, o
registro uma adio ao registro do DNS do
nome completo do computador.
12.
com o desenho de uma flecha para cima ou para baixo. importante descrever como o Windows utiliza a
lista de servidores WINS. As consultas so enviadas para o primeiro servidor da lista. Se este servidor no
conseguir responder a consulta, esta no ser enviada para os demais servidores da lista. O segundo
servidor da lista somente ser pesquisado se o primeiro servidor estiver off-line e no estiver respondendo;
o terceiro servidor da lista somente ser pesquisado se o primeiro e o segundo servidor WINS estiverem offline e no estiverem respondendo e assim por diante. Nesta guia voc tambm pode configurar as
seguintes opes:
Ativar exame de LMHOSTS: Especifica se ser usado um arquivo Lmhosts para a resoluo de
nomes NetBIOS. O arquivo Lmhosts ser usado para resolver os nomes de NetBIOS de computadores
remotos para um endereo IP. Clique em Importar LMHOSTS para importar um arquivo para o arquivo
Lmhosts.
Ativar NetBios sobre TCP/IP: Especifica que esta conexo de rede usa o NetBIOS sobre TCP/IP
(NetBT) e o WINS. Quando um endereo IP configurado manualmente, esta opo selecionada por
padro para ativar o NetBIOS e o uso do WINS para este computador. Essa configurao ser necessria
se este computador se comunicar pelo nome com computadores que usam verses anteriores do Windows
(Windows 95/98, NT 4.0, etc.). Antes de alterar esta opo, verifique se no necessrio usar nomes de
NetBIOS para esta conexo de rede. Por exemplo, se voc se comunicar somente com outros
computadores que estejam executando o Windows 2000 ou computadores na Internet que usam o DNS.
Desativar NetBios sobre TCP/IP: Desativa o uso de NetBios sobre TCP/IP. Pode ser utilizada em
uma rede baseada apenas em verses do Windows tais como Windows 2000, Windows XP e Windows
Server 2003.
Usar a configurao NetBios do servidor DHCP: Especifica que esta conexo de rede obtenha
suas configuraes de NetBIOS sobre TCP/IP (NetBT) e de WINS, a partir de um servidor DHCP.
Quando um endereo IP obtido automaticamente, esta opo fica selecionada por padro de forma
que o computador use as definies de configurao do NetBT conforme elas forem sendo fornecidas
opcionalmente pelo servidor DHCP quando ele obtiver um endereo IP usando o DHCP. Voc deve
selecionar esta opo somente se o servidor DHCP estiver configurado para fornecer todas as opes de
configurao de WINS para os clientes.
14.
15.
16.
Ser aberta a janela Segurana de IP. Para habilitar o IPSec clique em Usar esta diretiva de
segurana IP e, na lista de diretivas, selecione a diretiva a ser aplicada, conforme exemplo da Figura a
seguir e clique em OK. Voc estar e volta janela de propriedades Avanadas do TCP/IP.
17.
Vamos aplicar um exemplo de filtro. O FTP usa o protocolo TCP na porta 21. Para o nosso
exemplo, para as portas TCP, vamos permitir apenas o uso do FTP na porta 21. Marque a opo Ativar
filtragem de TCP/IP (todos os adaptadores). Em seguida marque a opo Permitir somente nas portas
TCP. Clique em Adicionar... Ser exibida a janela adicionar filtro, para que voc adicione o nmero da porta.
Digite 21, conforme indicado na Figura a seguir e clique em OK.
19.
c:\ping 10.10.20.1
Antes de analisarmos o resultado do teste de diagnstico, convm ordenar uma linha racional e
coerente de testes de diagnsticos, onde propomos a seguinte abordagem:
1. Testar o IP 127.0.0.1 (localhost) a fim de identificar se o protocolo TCP/IP est devidamente
instalado no computador (caso o ping falhe para este IP, reinstale o protocolo TCP/IP);
2. Testar o prprio IP do computador, neste caso seria o IP 10.10.20.222, a fim de identificar
novamente problemas com o protocolo TCP/IP da prpria mquina;
3. Testar o IP do servidor (Servidor DHCP, se este estiver presente, ou Servidor Gateway), caso sua
rede possua um servidor DHCP e voc no esteja recebendo IP deste servidor, logo voc no
conseguir pingar o servidor, precisando verificar as questes do cabeamento da rede. Em relao
ao gateway, caso este seja um firewall, bem provvel que voc tambm no consiga pingar para
ele, neste caso voc precisar identificar outra estao de trabalho na rede, que esteja ao alcance
do seu segmento de rede, e que tambm no tenha um firewall que impea as respostas ICMP do
ping.
Agora que temos uma abordagem de diagnstico de rede, vamos compreender os resultados
esperados:
No primeiro caso, vamos supor que sua estao de trabalho no esteja no mesmo segmento de rede
do seu destino, neste caso o resultado do comando ping ser uma mensagem informando que a rede de
destino no est ao alcance. Este tipo de erro geralmente ocorre quando voc utiliza uma mscara de rede
equivocada ou existe algum problema de roteamento de sub-redes.
208
No segundo caso, vamos supor que o computador de endereo 10.10.20.222 conseguiu realizar com
sucesso o ping para o IP 10.10.20.1. Neste caso, algumas informaes sero exibidas, como: a quantidade
de pacotes enviadas (no Windows XP o padro so o envio de 4 pacotes), a quantidade de pacotes
respondidas, um percentual de pacotes perdidos, o tamanho em bytes dos pacotes transmitidos (no
Windows XP o padro o tamanho de 32 bytes, podendo varia de 0 bytes at 65500 bytes) e o tempo de
resposta que um pacote levou para ir e voltar do destino.
O tempo de resposta (time), por sua vez, nos ajuda a interpretar o percentual de pacotes
perdidos ou compreender problemas de congestionamento da rede: quando o problema de
processamento local, ento o tempo de resposta bem pequeno, porm a quantidade de
pacotes perdidos diferente de zero. Quando h algum problema de processamento no
destino teremos o tempo de resposta alto, perdas sucessivas de pacotes e mensagens de
retorno do tipo o tempo mximo de resposta foi excedido. Quando o problema de
congestionamento na rede, o diagnstico feito atravs da comparao do retorno do time
com a seguinte tabela de qualidade de redes (abordagem nossa):
209
Remote Desktop;
As permisses NTFS so vlidas tanto localmente (no prprio PC) quanto para a rede : quando um usurio
fizer logon, seja no mesmo PC ou em outro qualquer, ele s poder acessar o recurso compartilhado se
tiver permisses adequadas.
somente usurios autorizados podero imprimir, gerenciar e outras pessoas podero ter suas permisses
negadas e no podero imprimir documentos;
2.
podero ser visualizados a usurios com a permisso de leitura, delegados por voc, e ningum poder
alter-los, exceto voc.
Como pr-requisito para operao dos controles de permisses necessrio: que a unidade que
contm as pastas e os arquivos devem estar formatadas em NTFS (WinNT e WinXP) ou NTFS 5 (Win2000
Server) e rodando um sistema operacional Win2000 ou superior.
Para confirmar o tipo de sistema de arquivos formatado em uma unidade de disco: No Windows
Explorer, selecione a unidade e clique com o boto direito / Propriedades. Na guia Geral veja Sistema de
arquivos.
Um usurio pode ter acesso ao contedo de um arquivo, outro fazer alteraes, e um outro
211
Para Alterar permisses de pastas: No Windows Explorer clique com o boto direito no nome da
pasta e clique em Compartilhamento e
segurana... e na guia Segurana. Se voc for
membro de um grupo de trabalho e deseja
visualizar a guia Segurana, abra o Painel de
Controle e clique em Opes de pasta. Na guia
Modo de exibio > Configuraes Avanadas,
desmarque Usar compartilhamento simples de
arquivo (recomendvel).
Proprietrios: Todos os objetos tm um proprietrio, que por padro o criador do objeto. O proprietrio
poder sempre alterar as permisses, independentemente das permisses definidas ao objeto;
Herana: As permisses so automaticamente herdadas do objeto pai. Exemplo : uma subpasta herda
as mesmas permisses da pasta que est contida; os arquivos criados dentro de uma pasta herdam as
permisses da pasta. Esse recurso permite gerenciar e atribuir permisses com agilidade e facilidade;
Operaes: Ao copiar ou mover um objeto de uma partio para outra, as permisses sero perdidas e
as novas sero herdadas do objeto pai. Se a operao for na mesma partio, as permisses sero
mantidas. Ao copiar um objeto compartilhado (com permisses) de uma partio NTFS para outra FAT
ou FAT32, as permisses sero perdidas;
Tipo de objetos: As permisses so diferentes dependendo do tipo de objeto (pastas, arquivos ...). As
permisses de ler, modificar permisses, alterar proprietrio e excluir so comuns a todos os objetos;
212
Crie dois grupos : empregados e empregador, e adicione os usurios cafuncio e pafuncio aos
empregados, e Joo ao empregador. Para criar um novo grupo, abra Painel de Controle >
Ferramentas Administrativas > Gerenciamento do computador. Clique na rvore de console e, em
seguida em Usurios e grupos locais. Clique em Grupos e, em seguida, clique em Ao > Novo grupo
Para criar um novo usurio, siga os passos acima (com uma exceo : na rvore de console, clique
em Usurios, e no em Grupos). Adicione cada usurio ao seu respectivo grupo ...
213
1.
Criando permisses: Abra o Windows Explorer e localize a pasta para o qual voc deseja
definir permisses. Clique com o boto direito do mouse no arquivo ou pasta e abra a folha de
Propriedades. Clique na guia Segurana. As permisses NTFS so atribudas na guia Segurana, e as
permisses de compartilhamento na guia Compartilhamento. Se voc for membro de um grupo de trabalho
e deseja visualizar a guia Segurana, abra o Painel de Controle e clique em Opes de pasta. Na guia
Modo de exibio > Configuraes Avanadas, desmarque Usar compartilhamento simples de arquivo
(recomendvel).Observe que todas as caixas de seleo esto sombreadas, e no permitido modific-las.
2.
Propriedades de objetos > Herana). H trs maneiras de efetuar alteraes nas permisses de um objeto:
Selecionar a permisses oposta (Negar);
Alterar as permisses do objeto pai (as permisses sero herdadas para o objeto filho);
Desativar a herana de permisses:
214
Para desativar as heranas de permisses: Clique em Avanado e na guia Permisses. A coluna Tipo
indica o tipo da permisso (Permitir ou Negar); a coluna Nome lista os usurios e os grupos com a
respectiva permisso (coluna Permisso). A coluna Herdar de lista a pasta do objeto pai de onde as
permisses foram herdadas. A coluna Aplicar a lista as pastas e subpastas s quais uma permisso ser
aplicada. Desmarque a caixa de seleo Herdar do pai as entradas de permisso aplicveis a objetos filho.
Inclu-las nas entradas explicitamente definidas aqui. Se desejar copiar as permisses herdadas e inclu-las
como permisses explcitas (sem herana e que podem ser modificadas pelo administrador), clique em
Copiar. O objeto deixar de herdar as permisses do objeto pai. Se deseja remov-las, clique em Remover
(somente as permisses explcitas sero mantidas):
3.
padro atribudo a qualquer novo usurio criado). Adicione o grupo empregados (atribuir permisses a um
grupo mais rpido e eficiente) ao invs de atribuir aos usurios cafuncio e pafuncio. Atribua as permisses
Ler & Executar, Listar Contedo da pasta e Leitura:
Adicione o usurio Joo e atribua permisso de Controle Total : observe que todas as caixas de
seleo abaixo so selecionadas:
215
4.
Teste local (no prprio PC): Faa logoff de Administrador (ou de um usurio que
tenha permisses de administrador) e faa logon como pafuncio ou cafuncio, que tm as mesmas
permisses. Abra o Windows Explorer e localize a pasta para a qual voc definiu permisses. Tente acessar
a pasta : voc conseguir listar o contedo da pasta e subpastas e ler os arquivos (as permisses foram
aplicadas a esta pasta, subpastas e arquivos). Tente gravar algum arquivo : Acesso negado ! Os usurios
cafuncio e pafuncio pertencem ao grupo empregados, que no tem permisses suficientes para gravar:
Faa logon como Joo e repita os passos acima. O usurio Joo tem permisso Controle Total, que
permite que grave arquivos na pasta objeto. Esses procedimentos acima podem ser usados em arquivos,
pastas e impressoras. As permisses definidas acima so vlidas sobre pastas compartilhadas na rede
tambm.
5.
Explorer e localize a pasta que voc deseja compartilhar. Clique com o boto direito e em
Compartilhamento e segurana... Marque a caixa de seleo Compartilhar esta pasta na rede se ela
estiver disponvel (se ela no estiver disponvel, este computador no est em uma rede. Clique no link
Assistente para configurao de rede e siga as instrues para ativar o compartilhamento de arquivos).
Voc pode definir o nmero mximo de usurios acessando o compartilhamento ao mesmo tempo: clique
em Permitir este nmero de usurios. As pastas compartilhadas so representadas por uma mo
segurando-as:
216
6.
compartilhamento oculto quando a pasta est compartilhada, porm voc no consegue visualizar atravs
do Explorer. Para criar um compartilhamento oculto: No nome do compartilhamento, digite $ no ltimo
caractere (exemplo : TM$, onde TM o nome da pasta). Os recursos compartilhados no podem ser
acessados pelo Windows Explorer.
Para acessar um compartilhamento oculto: No menu Iniciar, clique em Executar e digite o comando
conectado ao seu computador e quais arquivos esto sendo acessados, execute o seguinte passo: Iniciar ->
Painel de Controle -> Ferramentas Administrativas -> Gerenciamento do computador -> Pastas
Compartilhadas.
Remote Desktop
O Remote Desktop um servio similar ao Terminal Server, porm com recursos limitados.
possvel, uma vez habilitado e configurado, acessar uma estao de trabalho remota e ter total controle
sobre a mesma. Porm, quando utilizado o Remote Desktop, apenas um nico logon permitido na
estao, ou seja, se houver algum logado na estao, usurios remotos no podero ter acesso a estao.
Apesar desta limitao, ainda considerada uma ferramenta de extrema utilidade. Vamos supor que
voc tenha sado de sua sala para ir no departamento de RH, mas ao chegar lembra que esqueceu de
enviar o e-mail. Voc pode acessar remotamento sua estao, que ir efetuar o logoff do seu atual usurio
ocioso e ento poder enviar o e-mail.
Para habilitarmos o Acesso a rea de Trabalho Remota, realize o seguinte passo: V em Iniciar >
Painel de controle > Sistema > guia Remoto > marque Permitir que usurios se conectem remotamente
este computador > Selecionar usurios remotos > Adicionar > escreva o nome de algum usurio cadastrado
no XP > OK > OK > OK. Pronto.
217
Certifique-se de que a mquina que ser acessada no tenha nenhum firewall bloqueando o servio
mstsc.exe (responsvel pela Conexo de rea de trabalho remota) e de que a mquina esteja conectada
diretamente na Internet (sem proxys, servidores, etc).
Ver o IP do computador: Iniciar / Executar / cmd / ipconfig / guarde o nmero denominado Endereo
de IP:
Agora que temos o Remote Desktop habilitado vamos demonstrar a conexo ao mesmo: para isso
voc pode utilizar o utilitrio mstsc, o mesmo visto no Terminal Server. Outra alternativa para chegar a
este utilitrio : Iniciar > Todos os programas > Acessrios > Comunicaes > Conexo de rea de trabalho
remota. Vejamos algumas das opes desta ferramenta:
218
Quanto maior a tela e quantidade de cores maior ser a necessidade de banda de internet.
Voc pode escolher quais recursos locais ficaro visveis no ambiente virtual e opcionalmente
executar um script automtico quando efetuar logon:
219
Por ltimo, voc poder aumentar a velocidade ou desempenho da rea remota atravs da aba
Experincia:
Pronto, voc agora j pode realizar a conexo a estao remota. Uma observao que todas essas
configuraes feitas no podem ser rejeitadas pela estao remota, como ocorre no Windows Server 2003.
Essa mais uma limitao do Remote Desktop.
220
Detalhes;
3. Marque a caixa de Simple Network Management Protocol (SNMP);
4. provvel que voc seja solicitado pelo CD de instalao do Windows, dessa forma mantenha-o
prximo para o caso disso ocorrer;
221
6. Dois novos servios foram adicionados ao Windows, o SNMP Service, que o principal motor de
monitoramento e acesso pela estao de gerncia da rede, e o Trap SNMP, que responsvel por
coletar atividades no seu computador e envi-las para a estao de gerenciamento. Clique sobre o
222
8. Por ltimo, clique na aba de Segurana. Aqui voc dever configurar as chamadas comunidades,
que equivale a configurao de autenticao da estao monitora da rede com sua estao de
trabalho. Por padro, o SNMP reconhece os seguintes tipos de comunidades: public (que permite
um acesso por parte da estao monitora de rede de apenas leitura), e private (que permite o aceito
e modificao de informaes no computador por parte da estao monitora da rede).
Por padro ele trs a configurao de somente permitir que sua prpria estao de trabalho possa
acessar, para verificar o funcionamento do servio. Configure um segundo endereo IP, o endereo da sua
estao de monitoramento da rede, neste mesmo campo.
Agora que temos o agente SNMP instalado, configurado e em execuo na estao de trabalho,
vamos aprender como utilizar um software de gerenciamento de redes.
Optamos em utilizar o software livre
Look@Lan Network Monitor, desenvolvido
pelo estudante Carlo Medas, como forma de
exemplificar a usabilidade do SNMP em rede,
diversos outros softwares esto a disposio,
inclusive algumas verses comerciais
oferecem suporte ao envio de mensagens via
e-mails, sms, alerta sonoro, desenvolvimento
de planta baixa, entre outros.
223
Ao executarmos o Look@Lan pela primeira vez ser solicitado para criarmos um perfil, este perfil
uma forma de memorizar os dados que sero retornados pelos Agentes SNMP
Vamos optar em analisar toda a rede a fim de identificar quais estaes de trabalho esto com o
Agente SNMP habilitado:
Ao trmino da varredura, o software apresentar uma relao de hosts que esto ativos na rede, e na
coluna (SNMP) os que estiverem com o status em ON implica nas estaes cujo agente SNMP est em
atividade:
224
Quando clicamos sobre uma estao, cujo SNMP esteja ON, ser apresentado diversas informaes
sobre a estao. As informaes exibidas podem variar de estao para estao, conforme a configurao
do agente SNMP.
225
12 CONSIDERAES FINAIS
A presente apostila resultado da preparao para o curso In Company a ser realizado na CHESF,
em Agosto de 2009. Seu contedo fruto de um compndio realizado sobre livros de redes, em especial
aos livros de:
1.
2.
SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sergio; Redes de computadores - das LANs, MANs e WANs as redes
ATM.. Rio de Janeiro: Campus, 1999.
TANENBAUM, Andrew S; Redes de computadores. Traducao Vanderberg Dantas de Souza . Rio de Janeiro: Campus, 2003.
226