Escolar Documentos
Profissional Documentos
Cultura Documentos
Computadores
Elaborada pelo Prof. Carlos E. Weber
Redes de Computadores
1. Introdução
1.1. Visão geral do mercado de trabalho
O mercado de trabalho para o profissional da área de redes tem crescido muito nos últimos
anos.
As principais empresas que buscam esses profissionais no mercado são:
• Operadoras de Telecomunicações;
• Fabricantes de equipamentos de rede;
• Provedores de Serviço;
• Consultorias;
• Empresas de Treinamento.
O perfil exigido para o profissional de rede é cada vez mais complexo. As empresas
procuram profissionais com boa formação acadêmica, fluência em idiomas (principalmente
inglês e espanhol), certificações profissionais, com facilidade e interesse em aprender novas
tecnologias e preparados para enfrentar desafios.
As principais atividades dos administradores e técnicos de rede são:
• desenvolvimento de serviços
• planejamento
• projeto
• implantação
• operação
• manutenção
• monitoração
• treinamento
• consultoria
• suporte técnico
Acesso VPN à
Empresa 1
Internet Intranet
Intranet
Empresa 2
Empresa 3
Casa 2
Acesso VPN à
Empresa 2
2.1.3.1. Internet
É o conjunto de redes de computadores interligadas pelo mundo inteiro. Utiliza a arquitetura
TCP/IP, e disponibiliza o acesso a serviços, permite a comunicação e troca de informação aos
usuários do planeta.
2.1.3.2. Intranet
É a rede de computadores de uma determinada organização, baseada na arquitetura
TCP/IP. Fornece serviços aos empregados, e permite a comunicação entre os mesmos e, de
forma controlada, ao ambiente externo (à Internet). Também é conhecida como Rede
Corporativa.
2.1.3.3. Extranet
É um conceito que permite o acesso, de funcionários e fornecedores de uma organização,
aos recursos disponibilizados pela Intranet. Podemos dizer que é uma extensão da Intranet.
Dessa maneira, podemos disponibilizar um padrão unificado entre as diversas empresas, filiais,
do grupo.
Modelo OSI
7 Aplicação
6 Apresentação
5 Sessão
Camadas
4 Transporte
3 Rede
2 Enlace
1 Física
• Processamento de transações: TP
• Terminal virtual: VT
• Acesso à banco de dados: RDA
• Gerência de rede
Arquitetura TCP/IP
4 Aplicação
3 Transporte
Camadas
2 Internet
1 Acesso à Rede
2.3.1. Computadores
Equipamentos utilizados para processamento de dados. Na visão de rede, podem ser
divididos como estações de trabalho (ou clientes), e servidores. Devemos considerar que o
conceito não é fixo, ou seja, em um determinado momento, para determinada aplicação, o
computador é considerado como servidor e para outra aplicação ele é considerado como
cliente. Veremos mais detalhes quando abordarmos o assunto sobre aplicações que usam a
arquitetura cliente-servidor.
Um computador é composto por: Hardware, Software e Firmware.
2.3.1.1. Hardware
Um computador é formado por:
• Unidade de Processamento: Processador ou UCP (Unidade Central de Processamento
– CPU, em inglês).
• Unidades de Armazenamento: Memórias (RAM, ROM, etc.), Unidades de Disco
(Unidades de Disco Rígido ou HD – Hard Disk, também conhecido como Winchester,
Unidades de Disco Flexível ou Floppy Disk, Unidades de CD – Compact Disk,
Unidades de DVD, etc).
• Dispositivos de Entrada e Saída: Monitor, Teclado, Impressora, Mouse, Plotter, etc.
2.3.1.2. Software
Podemos considerar nesta categoria: o Sistema Operacional e os Aplicativos.
2.3.1.3. Firmware
É o programa instalado na memória de inicialização do computador, contendo as instruções
básicas do computador (BIOS – Basic Input/Output System).
2.3.2. Infra-estrutura
É o recurso básico para utilização e interligação dos componentes de uma rede.
2.3.2.2. Alimentação
A alimentação pode ser por:
• Corrente Contínua
o Baterias
o Pilhas
• Corrente Alternada
o Rede Elétrica
Devemos considerar:
• o espaço físico que será ocupado.
• o mobiliário adequado (bastidores / racks, móveis de escritório, etc.).
• a temperatura da sala.
• o acesso físico aos equipamentos.
2.3.3.6. Modem
Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e digitais. A palavra
tem como origem as funções de modulação e demodulação. São geralmente utilizados para
estabelecer a conexão entre computadores e redes de acesso.
2.4.Topologias
2.4.1. Anel (ring)
Topologia em Anel
2.5. Banda
2.5.1. Largura de Banda
Largura de banda é uma propriedade física relativa a faixa de freqüências transmitidas sem
serem fortemente atenuadas e é medida em Hertz (Hz). Em telecomunicações, o termo banda
se refere a faixa disponível para a transmissão de dados. A velocidade usada para transmitir os
dados é chamada de taxa de transmissão de dados e sua unidade de medida é bits por
segundo (bps).
2.6.Gerenciamento
2.6.1. Necessidades
As principais necessidades de gerenciamento de redes são:
• Detectar, diagnosticar, registrar e prevenir a ocorrência de eventos de
anormalidades.
• Poder acessar, alterar ou restaurar as configurações da rede, mantendo a sua
confiabilidade.
• Controlar e contabilizar o acesso aos recursos da rede.
• Estabelecer limites para o envio de alarmes a fim de inicializar processos
operacionais, para efeito de manutenção ou simplesmente informações para auxílio
de análises sobre os serviços da rede.
• Monitorar e garantir a segurança da rede.
2.6.3. SNMP
O SNMP (Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é
um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita a troca de
informações entre os elementos de uma rede.
Sinal Analógico
Sinal Digital
Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os sinais
digitais possuem valores finitos.
0 1 2 3 4 5 6 7 8 9
θ ∆ Σ ∆θ ∆∆ ∆Σ Σθ Σ∆ ΣΣ ∆θθ
10 11 12 13 14 15 16 17 18 19
∆θ∆ ∆θΣ ∆∆θ ∆∆∆ ∆∆Σ ∆Σθ ∆Σ∆ ∆ΣΣ Σθθ Σθ∆
2.8.2.4. Conversões
(110)2 = ( )10
1 x 22 + 1 x 21 + 0 x 20 = 4 + 2 + 0 = 610
(11)10 = ( )2
11 / 2 = 5, resto 1
5 / 2 = 2, resto 1
2 / 2 = 1, resto 0
(11)10 = (1011)2
(4A)16 = ( )10
4 x 161 + A x 160 = 4 x 16 + 10 x 1 = 64 + 10 = 7410
(1000)10 = ( )16
(1010110101)2 = ( )16
10 1011 0101
102 = 1 x 21 + 0 x 20 = 210 = 216
10112 = 1 x 23 + 0 x 22 + 1 x 21 + 1 x 20 = 8 + 0 + 2 + 1 = 1110 = B16
01012 = 0 x 23 + 1 x 22 + 0 x 21 + 1 x 20 = 0 + 4 + 0 + 1 = 510 = 516
Resultando:
(1010110101)2 = (2B5)16
(7D3)16 = ( )2
716 = 710 = 1112 (o primeiro bloco não precisa conter zeros a esquerda)
7 / 2 = 3, resto 1
3 / 2 = 1, resto 1
13 / 2 = 6, resto 1
6 / 2 = 3, resto 0
3 / 2 = 1, resto 1
Resultando:
(7D3)16 = (0111 1101 0011)2 ou, simplesmente, (111 1101 0011)2
A S
0 1
1 0
2.8.3.2. OU (OR)
A B S
0 0 0
0 1 1
1 0 1
1 1 1
A B S
0 0 1
0 1 0
1 0 0
1 1 0
2.8.3.4. E (AND)
A B S
0 0 0
0 1 0
1 0 0
1 1 1
2.8.3.5. NE (NAND)
A B S
0 0 1
0 1 1
1 0 1
1 1 0
A B S
0 0 0
0 1 1
1 0 1
1 1 0
A B S
0 0 1
0 1 0
1 0 0
1 1 1
Cabo Coaxial
Núcleo
Malha condutora Isolante condutor
Revestimento plástico
Denominamos de UTP (Unshielded Twisted Pair) os cabos que não possuem blindagem e
STP (Shielded Twisted Pair) os que possuem blindagem.
Abaixo podemos verificar a divisão dos cabos por categoria e sua aplicação:
Tipo Aplicação
Categoria 1 Voz (cabo telefônico)
Categoria 2 Dados a 4 Mbps (LocalTalk)
Categoria 3 Transmissão de até 16 MHz. Dados a 10 Mbps (Ethernet)
Categoria 4 Transmissão de até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)
Categoria 5 Transmissão de até 100 MHz. Dados a 100 Mbps (Fast Ethernet)
Categoria 6 Utilizado em ISDN, cabos para modem e TV a cabo.
Categoria 7 Ethernet 1000BaseT, ATM com transmissão de até 500MHz.
Fibra Óptica
Núcleo
Casca
Revestimento plástico
A diferença está no modo de operação entre elas. A fibra monomodo possui um modo de
propagação enquanto as multimodos podem ter vários modos de propagação.
Entre as fibras multimodo a diferença está na composição do material e os respectivos
índices de refração. Enquanto na gradual temos uma variação gradativa no índice de refração,
devido a várias camadas de materiais, na fibra de índice degrau temos uma única composição
de forma que temos um índice de refração constante.
3.2.3.1. Atenuação
Chamamos de atenuação a perda da potência de um sinal luminoso em uma fibra óptica.
Sua unidade de medida é em decibéis por quilômetro (dB/km).
Essa perda depende do comprimento de onda da luz e do material usado e ocorre por causa
da limitação de distância entre a origem e o término da transmissão. Os principais fatores que
geram a atenuação são: a absorção, o espalhamento e a curvatura.
3.2.3.1.1. Absorção
Na absorção uma parcela da energia luminosa é absorvida pelo material devido a alguns
fatores como: presença de impurezas, contaminação no processo de fabricação, variação na
densidade do material, presença de moléculas de água dissolvidas no vidro ou no polímero,
etc.
3.2.3.1.2. Espalhamento
As perdas por espalhamento ocorrem devido ao desvio do fluxo dos raios de luz em várias
direções. Dois parâmetros que contribuem para essa perda é a densidade do material da fibra
e a estrutura da fibra.
3.2.3.1.3. Curvatura
As perdas podem ocorrer devido a curvaturas. Quando as curvaturas são muito grandes
(quando os ângulos gerados pela deformação causarem a refração do sinal) ou muito
pequenas (quando são próximas do raio do núcleo da fibra) podem afetar o sinal luminoso.
3.2.3.2. Dispersão
A dispersão é o alargamento do sinal luminoso ao longo do percurso da fibra óptica e limita
a capacidade de transmissão, alterando os sinais transmitidos. As dispersões mais comuns
são: dispersão modal, material e do guia de onda.
Organizações Função
ITU-R Padronização mundial de comunicações que
usam energia de radiação, particularmente
gerenciando os aspectos de freqüências.
IEEE Padronização de redes locais sem fio
(WLANs) (802.11)
Wi-Fi Alliance Consórcio que fomenta a interoperabilidade
de produtos que implementam os padrões de
redes locais sem fio (WLANs) por meio de
seus programas certificados de Wi-Fi.
O padrão para as LANs sem fio que está sendo mais utilizado é o IEEE 802.11. Ele possui as
seguintes divisões:
3.3.4. Autenticação
Quando uma rede sem fio é ativada, sem proteções de segurança, qualquer dispositivo pode
se associar à mesma. Para que isso ocorra é necessário configurar o nome de identificação da
rede ou SSID (Service Set Identifier). O SSID pode ser adquirido através de pacotes do tipo
BEACON. Estes pacotes não possuem criptografia e são enviados periodicamente pelo AP.
Outras informações sobre a rede também são ou podem ser fornecidas pelo AP, tais como: a
taxa de transmissão, endereço IP, DNS, default gateway, etc.
Espectro Eletromagnético
100 102 104 106 108 1010 1012 1014 1016 1018 1020 1022 1024
Luz visível
104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016
As redes sem fio podem sofrer interferências de várias maneiras. As ondas de rádio
transitam através do espaço, e devem passar direto por barreiras na área de cobertura,
incluindo paredes, pisos e tetos.
Ao atravessar esses obstáculos o sinal pode ser parcialmente absorvido, diminuindo a
potência do sinal, conseqüentemente, a área de cobertura. Alguns materiais causam a
dispersão do sinal, causando buracos sem cobertura. Outro ponto que influencia na
transmissão de uma rede sem fio é a interferência de ondas de rádio, isso pode causar
retransmissão de dados e até descarte da informação.
O WEP (Wired Equivalent Privacy), foi criado com o objetivo de dar segurança durante o
processo de autenticação na comunicação de redes sem fio. O algoritmo utilizado é o RC4
(Ron’s code 4), inventado pelo engenheiro Ron Rivest, do MIT.
Seu funcionamento consiste em passar parâmetros (uma chave e um vetor de inicialização).
O algoritmo gera uma seqüência criptografada. Porém, como no WEP a chave secreta é a
mesma utilizada por todos os usuários de uma mesma rede sem fio, devemos ter um vetor de
inicialização diferente para cada pacote com o objetivo de evitar a repetição. Essa repetição de
seqüência é extremamente indesejável possibilita ataques e invasões a sistemas.
Por isso, é muito importante a troca das chaves secretas periodicamente para diminuir o
risco à segurança da rede. Muitas vezes esta prática não é realizada pelos administradores por
ser feita manualmente, principalmente quando temos redes com um grande número de
usuários.
A sua principal vulnerabilidade é o fato do vetor ser enviado sem encriptação, no quadro da
mensagem, facilitando a sua captura.
- Autenticação unilateral
Apenas a estação remota se autentica no AP.
O WPA (Wi-Fi Protected Access) é um protocolo de comunicação que foi criado por
membros da Wi-Fi Aliança e do IEEE para tentar solucionar os problemas de vulnerabilidade do
WEP.
Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado.
O WPA2 (Wi-Fi Protected Access 2), ou IEEE 802.11i, foi criado como uma evolução do
protocolo WPA. Sua principal preocupação é em relação a segurança das redes sem fio.
Ele proporcionou a implementação de um sistema mais completo e seguro que os seus
antecessores, e manteve a compatibilidade com os mesmos.
Funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription
Standard).
6 Apresentação
5 Sessão
4 Transporte
3 Rede
LLC
2 Enlace 2
MAC
1 Física 1 Física
Esse modelo, o IEEE 802, abrange as duas camadas inferiores do modelo OSI.
Conforme já vimos na descrição do modelo OSI, a camada física tem como função a
especificação da características mecânicas (pinagem, tipo de conector, etc.), físicas (elétrica,
eletromagnética, óptica, etc.), funcionais (função e descrição de cada pino) e dos tipos de
transmissão (analógica ou digital, síncrona ou assíncrona, modulação, codificação, etc.).
Lembrando que esta camada é responsável pela transmissão de bits através de vários
meios distintos.
A camada de enlace do modelo OSI é subdividida em duas camadas no modelo IEEE 802: a
LLC (Logical Link Control) e a MAC (Media Access Control)
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
T568A
Pinagem:
Extremidade A Extremidade B
Pino 1 – Verde e Branco Pino 1 – Verde e Branco
Pino 2 – Verde Pino 2 – Verde
Pino 3 – Laranja e Branco Pino 3 – Laranja e Branco
Pino 4 – Azul Pino 4 – Azul
Pino 5 – Azul e Branco Pino 5 – Azul e Branco
Pino 6 – Laranja Pino 6 – Laranja
Pino 7 – Marrom e Branco Pino 7 – Marrom e Branco
Pino 8 – Marrom Pino 8 – Marrom
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
T568B
Pinagem:
Extremidade A Extremidade B
Pino 1 – Verde e Branco Pino 1 – Laranja e Branco
Pino 2 – Verde Pino 2 – Laranja
Pino 3 – Laranja e Branco Pino 3 – Verde e Branco
Pino 4 – Azul Pino 4 – Azul
Pino 5 – Azul e Branco Pino 5 – Azul e Branco
Pino 6 – Laranja Pino 6 – Verde
Pino 7 – Marrom e Branco Pino 7 – Marrom e Branco
Pino 8 – Marrom Pino 8 – Marrom
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
Rollover
Pinagem:
Extremidade A Extremidade B
Pino 1 – Verde e Branco Pino 1 – Marrom
Pino 2 – Verde Pino 2 – Marrom e Branco
Pino 3 – Laranja e Branco Pino 3 – Laranja
Pino 4 – Azul Pino 4 – Azul e Branco
Pino 5 – Azul e Branco Pino 5 – Azul
Pino 6 – Laranja Pino 6 – Laranja e Branco
Pino 7 – Marrom e Branco Pino 7 – Verde
Pino 8 – Marrom Pino 8 – Verde e Branco
O cabo Rollover é utilizado na porta console dos dispositivos, quando queremos realizar uma
configuração ou manutenção local no equipamento (roteadores, switches, computadores, etc.).
rede a qual se quer conectar. A interligação de um host com um switch ou um hub é feita por
meio de um cabo direto (Straight-Through).
Conexão W AN Ponto-a-Ponto
Re de da Operadora
de
Te lecomunicações
CPE CPE
Re de da Operadora
de
Te lec omunicações
Roteador FR FR Roteador
Switch Switch
Continuando, podemos exemplificar outros tipos de conexões como: as redes RDSI (Rede
Digital de Serviços Integrados, ISDN-Integrated Services Digital Network), DSL (Digital
Subscriber Line), e redes de TV a cabo (Cable TV).
• 802.3i
■ Ethernet tipo 10BaseT, utiliza cabos de par trançado de até 100m. Usado em
redes CSMA/CD multi-segmentadas. Possui taxa de transmissão de 10Mbps.
• 802.3u
■ FastEthernet tipos: 100BaseT4 (par trançado 4 fios), 100BaseTX (par
trançado 4 pares de fios) e 100BaseFX (fibra óptica). Distância máxima de
100m. Usado em redes CSMA/CD multi-segmentadas. Possui taxa de
transmissão de 100Mbps.
• 802.3z
■ GigabitEthernet tipo 1000BASE-X. Utiliza fibra óptica a uma taxa de 1 Gbps.
• 802.3ab
■ GigabitEthernet tipo 1000BASE-T. Utiliza cabo de par trançado a uma taxa de
transmissão de 1 Gbps.
• 802.3ae
■ 10 GigabitEthernet tipos: 10GBASE-SR, 10GBASE-LR, 10GBASE-ER,
10GBASE-SW, 10GBASE-LW, 10GBASE-EW. Utiliza fibra óptica a uma taxa de
transmissão de 10 Gbps.
• 802.3an
■ 10 GigabitEthernet tipo 10GBASE-T. Utiliza cabo UTP a uma taxa de
transmissão de 10 Gbps.
LLC 802.2
A estrutura da sub-camada MAC é composta por oito campos: Preâmbulo, SFD, DA, SA,
Tamanho, Dados LLC, PAD e FCS. Descritos, em detalhes, a seguir.
Estrutura do quadro da
subcamada MAC
7 1 6 6 2 >=0 >=0 4
Endereçamento MAC
Características
Endereço de 6 octetos (bytes) 48 bits
24 bits indicam o fabricante
(OUI – Organizationally Unique Indentifier)
24 bits indicam o número da interface de rede definidos
pelo fabricante
Representação Hexadecimal
Ex.: 00-60-2F-03-A7-5C
CSMA/CD
Sim Não
Computador Canal está Transmite e
deseja transmitir livre ? verifica o canal
Colisão ? OK
Não Sim
Onde,
i = número que varia de 0 a 2k, e k= min(n,10), n= número de tentativas.
St = slot time, tempo necessário para transmitir 64 bytes.
6. Tecnologias Ethernet
6.1. Ethernet 10 Mbps e 100 Mbps
6.1.1. Ethernet 10 Mbps
A Ethernet de 10 Mbps foi criada em 1978 e foram desenvolvidos alguns padrões que serão
tratados a seguir.
6.1.1.1. 10BASE5
O tipo 10BASE5 possui as seguintes características:
• Padrão 802.3c.
• Taxa de transmissão de 10 Mbps.
• Sinalização em banda base.
• Usa cabo coaxial grosso, com comprimento máximo de 500m, por segmento.
• Conector AUI.
• Opera no modo half-duplex.
• Utiliza a codificação Manchester.
• Topologia de barramento.
6.1.1.2. 10BASE2
O tipo 10BASE2 possui as seguintes características:
• Padrão 802.3a.
• Taxa de transmissão de 10 Mbps.
• Sinalização em banda base.
• Usa cabo coaxial fino, mais leve, flexível e de custo menor. Com comprimento máximo de
185 metros (arredondamento 200m).
• Conector BNC.
• Opera no modo half-duplex.
• Utiliza codificação Manchester.
• Topologia de barramento.
6.1.1.3. 10BASE-T
O tipo 10BASE-T foi introduzido em 1990 e possui as seguintes características:
• Padrão 802.3i.
• Taxa de transmissão de 10 Mbps.
• Sinalização em banda base.
• Usa cabo de par-trançado UTP, que também é flexível e de baixo custo. Com comprimento
máximo de 100 metros, amplamente utilizado.
• Conector RJ-45.
• Pode operar nos modos half-duplex ou full-duplex.
• Utiliza o procedimento CSMA/CD.
• Utiliza topologia em estrela com um hub central.
• Sua grande vantagem refere-se ao fato de que uma falha no cabo afeta somente uma
estação.
10BaseT 12345678
Conectores RJ-45
Cabo UTP
Hub Cabo UTP
Cabo UTP
Cabo UTP
10BaseT - Interligações
1
2
1
1 2
Pino Função
1 TD+ (transmissão, sentido positivo)
2 TD- (transmissão, sentido negativo)
3 RD+ (recepção, sentido positivo)
4 Não usado
5 Não usado
6 RD- (recepção, sentido negativo)
7 Não usado
8 Não usado
Dispositivos que transmitem nos pinos 1 e 2 e Dispositivos que transmitem nos pinos 3 e 6 e
recebem nos pinos 3 e 6 recebem nos pinos 1 e 2
Computadores (interfaces de rede) Hubs
Roteadores Switches
6.1.2.1. 100BASE-TX
Suas características são:
• Taxa de transmissão de 100 Mbps.
• Sinalização em banda base.
• Usa cabo de par trançado UTP (cat5). Com comprimento máximo de 100 metros,
amplamente utilizado.
• Conector RJ-45.
• Pode operar nos modos half-duplex ou full-duplex.
• Utiliza o procedimento CSMA/CD.
• Utiliza topologia em estrela ou barramento.
6.1.2.2. 100BASE-FX
Suas características são:
• Taxa de transmissão de 100 Mbps.
• Sinalização em banda base.
• Usa cabo de fibra óptica de duas vias.
• Conector ST ou SC.
6.2.1.1. 1000BASE-T
Especificação IEEE 802.3ab, usa cabo de par trançado (categoria 5, ou maior).
6.2.1.2. 1000BASE-TX, SX e LX
As especificações 1000BASE-TX, 1000BASE-SX e 1000BASE-LX usam os mesmos
parâmetros de temporização e um tempo de bit de 1 nanosegundo.
GigabitEthernet
1 1
1 – O cabeamento pode ser em cobre (par trançado) ou fibra óptica. Normalmente, é usado
UTP devido ao custo.
2 - O cabeamento pode ser em cobre (par trançado) ou fibra óptica. Normalmente, é usada
a fibra óptica.
10 GigabitEthernet
1 1
7.1.4. Latência
Denominamos latência ao atraso que um quadro sofre para ir da origem até o destino.
Os parâmetros que influenciam na latência de uma rede são:
• o meio físico
• a capacidade de processamento dos dispositivos, ao longo do caminho
• os atrasos causados pelas decisões de comutação
• os atrasos causados por retransmissões dos quadros,
Domínio de Colisão
7.2.3. Segmentação
Como vimos na figura anterior, a rede foi segmentada (ou dividida) em 4 domínios de
colisão:
● As estações ligadas ao hub concorrem entre si dentro do primeiro domínio.
● A estação ligada à bridge compõe um segundo domínio.
● O switch criou mais dois domínios de colisão.
Domínio de Broadcast
O fluxo de dados se refere ao caminho dos dados por meio dos dispositivos das camadas 1,
2 e 3, após a transmissão pela estação de origem até a chegada a estação de destino.
• Dispositivo da Camada 01: sincroniza, amplifica e transmite o dado (seqüência de bits).
• Dispositivo da Camada 02: encaminha ou filtra os dados (quadros) com base no endereço
físico (no caso, endereço MAC).
• Dispositivo da Camada 03: encaminha ou filtra os dados (pacotes) com base no endereço
lógico (no caso, endereço IP).
OSI x TCP/IP
7 Aplicação
6 Apresentação 4 Aplicação
5 Sessão
4 Transporte 3 Transporte
3 Rede 2 Internet
2 Enlace
1 Acesso à Rede
1 Física
Internet
Servidor
Web Servidor
de Vídeo
Mainframe
Servidor
RADIUS
Servidor de
FTP e E-mail
Atualmente, a grande maioria das redes que compõem a Internet utilizam a versão 4 do
protocolo IP (IPv4), porém devido a limitação dos endereços utilizados nesta versão foi
desenvolvida a versão 6 (IPv6) que, entre outras vantagens, resolve este problema.
netid hostid
Classes de Endereços IP
Faixa de Endereços
B 128.0.0.0 191.255.0.0
(10000000.00000000.00000000.00000000) (10111111.11111111.00000000.00000000)
C 192.0.0.0 223.255.255.0
(11000000.00000000.00000000.00000000) (11011111.11111111.11111111.00000000)
D 224.0.0.0 239.255.255.255
(11100000.00000000.00000000.00000000) (11101111.11111111.11111111.11111111)
E 240.0.0.0 255.255.255.255
(11110000.00000000.00000000.00000000) (11111111.11111111.11111111.11111111)
* O endereço 127.0.0.0 é reservado
Classe A: é destinada uma faixa de endereços para empresas com um grande número de
hosts, onde o primeiro octeto representa a parte da rede e os demais octetos representam a
parte do host. O primeiro bit de um endereço classe A deve ser 0.
Classe B: é destinada uma faixa de endereços para empresas com número intermediário de
hosts, onde os dois primeiros octetos representam a parte da rede e os dois últimos octetos
representam a parte do host. Os primeiros dois bits de um endereço classe B devem ser 10.
Classe C: é destinada uma faixa de endereços para empresas com um número pequeno de
hosts, onde os três primeiros octetos representam a parte da rede e o último octeto
representa a parte do host. Os primeiros três bits de um endereço classe C devem ser 110.
Classe Número de Número de redes reais Número de Número de hosts por rede
bits para disponíveis nas classes bits para hosts
redes
A 7 27 – 2 = 126 24 224 – 2 = 16.777.214
B 14 214 = 16.384 16 216 – 2 = 65.534
C 21 221 = 2.097.152 8 28 – 2 = 254
Sub-rede
Classfull
Sub-rede Host
Classe C Rede (24 bits) (X bits)
(8 - X)
Classless
Opções Padding
Dados
TTL - Time to Live (Tempo de Vida): (8 bits) Indica o tempo máximo que o pacote
pode trafegar na rede. Cada roteador decrementa esse valor, ao chegar em zero o
pacote é descartado.
Padding: (variável) Para garantir que o comprimento do cabeçalho seja múltiplo de 32 bits.
(11000000.10101000.00001110.00100010) AND
(11111111.11111111.11111111.11110000)
___________________________________
(11000000.10101000.00001110.00100000)
0010 0 0 0 0 32
0010 0 0 0 1 33
0010 0 0 1 0 34
0010 0 0 1 1 35
0010 0 1 0 0 36
0010 0 1 0 1 37
0010 0 1 1 0 38
0010 0 1 1 1 39
0010 1 0 0 0 40
0010 1 0 0 1 41
0010 1 0 1 0 42
0010 1 0 1 1 43
0010 1 1 0 0 44
0010 1 1 0 1 45
0010 1 1 1 0 46
0010 1 1 1 1 47
Sendo 192.168.14.47 endereço IP de broadcast.
Classe Número de bits Número de redes reais Número de bits Número de hosts por rede
para redes disponíveis nas classes para hosts
A 7 27 – 2 = 126 24 224 – 2 = 16.777.214
B 14 214 = 16.384 16 216 – 2 = 65.534
C 21 221 = 2.097.152 8 28 – 2 = 254
Podemos, neste caso, utilizar um endereçamento IP privado para criar a nossa rede interna,
corporativa, uma Intranet.
Vamos trabalhar com o nosso exemplo, que pertence a classe C: 192.168.14.0.
Sub-rede
Classfull
Classless
As 5 sub-redes são:
192.168.14.32 /27
192.168.14.64 /27
192.168.14.96 /27
192.168.14.128 /27
192.168.14.192 /27
Endereço IP Equipamento
192.168.14.33 Gateway (roteador R1)
192.168.14.34 Estação 1
192.168.14.35 Estação 2
192.168.14.36 Estação 3
192.168.14.37 Estação 4
192.168.14.38 Estação 5
192.168.14.39 Estação 6
192.168.14.40 Estação 7
192.168.14.41 Estação 8
192.168.14.42 Estação 9
192.168.14.43 Estação 10
192.168.14.44 Estação 11
192.168.14.45 Estação 12
192.168.14.46 Estação 13
192.168.14.47 Estação 14
192.168.14.48 Estação 15
192.168.14.49 Estação 16
192.168.14.50 Estação 17
192.168.14.51 Estação 18
192.168.14.52 Estação 19
192.168.14.53 Estação 20
192.168.14.54 Estação 21
192.168.14.55 Estação 22
192.168.14.56
192.168.14.57
192.168.14.58
192.168.14.59
192.168.14.60
192.168.14.61 Servidor 2
192.168.14.62 Servidor 1
Conexão TCP
Host A Host B
Seq = 50 Flag (SYN,ACK) ACK = 11
Host A Host B
Seq = 2500 Flag (FIN,ACK) ACK = 1001
10.1.4. Janelamento
O Janelamento possibilita a transmissão de vários pacotes antes de receber uma resposta
de reconhecimento.
Janelamento TCP
Seq = 1 W=3
Seq = 2
Seq = 3
ACK = 4 W=2
Host A Host B
Seq = 4
Seq = 5
ACK = 6 W=2
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
O tamanho da janela pode ser variável, controlando a vazão dos dados (throughput).
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
W=5
W=7
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
10.1.5. Confirmação
O host transmissor registra cada segmento enviado e aguarda uma confirmação. Ao enviar
o dado, dispara um contador de tempo (timer). Se a confirmação não chegar antes que o
tempo expire, o segmento é retransmitido.
No host de destino, o protocolo TCP agrupa e analisa os segmentos recebidos, pelo número
seqüencial, em uma mensagem completa. Se um número de seqüência estiver faltando na
série, aquele segmento será retransmitido.
Dados
Assim, podemos dizer que embora o UDP não garante a entrega dos dados, embora
pertença a camada de Transporte. Porém permite uma transmissão mais rápida do que o TCP.
Para a comunicação com a camada superior, ele fornece portas para fazer a distinção entre
as aplicações que são executadas na mesma máquina.
Utiliza a camada Internet, pelo protocolo IP, para enviar os dados para outro dispositivo.
Formato do datagrama UDP:
Porta de Origem (16 bits) Porta de Destino (16 bits)
Tamanho da Mensagem (16 bits) Checksum (16 bits)
Dados
11.2. DNS
Como o protocolo IP somente trabalha com números (endereços IP) e para um ser humano
fica bem mais fácil identificar um host por nomes ao invés de números, foi criado um sistema
que converte números em nomes.
No início da Internet, a forma de identificar e registrar o nome dos hosts era realizada pela
elaboração e manutenção de arquivos texto, arquivos hosts. Cada administrador de rede
criava uma relação das máquinas conhecidas, acessíveis pela rede, e as inseria neste arquivo.
Com o tempo, esses arquivos eram trocados entre os administradores de rede, para
completar as suas listas. Em uma segunda fase, foram criados repositórios para a atualização
das informações e compartilhamento das mesmas, entre os administradores.
Devido ao enorme crescimento da rede, se tornou muito difícil a atualização e manutenção
das informações.
Surgiu, então, a criação de um sistema que pudesse compartilhar as informações e garantir
a sua confiabilidade.
O DNS (Domain Name System) é um sistema criado para a conversão de endereços IP em
nomes e vice-versa, que opera em uma estrutura hierárquica, e com manutenção distribuída.
A estrutura hierárquica tem como origem o ponto (.), raiz (root). A partir deste ponto raiz,
temos a divisão por países: (ar) Argentina, (br) Brasil, (ch) Suiça ,(cl) Chile, (de) Alemanha,
(es) Espanha, (fr) França, (it) Itália, (pt) Portugal, (uk) Reino Unido, etc..
A identificação definida para os Estados Unidos é (us), porém como a Internet surgiu lá e a
normatização foi criada posteriormente, muitas organizações americanas não se adaptaram as
normas internacionais, e não utilizam o sufixo do país. Além dos Estados Unidos, organizações
internacionais ou multinacionais também operam sem o sufixo.
Em seguida, vem a finalidade da organização: (com) fins comerciais, (mil) militares, (edu)
educacionais, (gov) governamentais, (net) provedor de rede, etc..
Raiz (.)
...
Brasil (br) Reino Unido (uk) Estados Unidos (us) França (fr) Portugal (pt)
Comunicação DNS
com.br
4
3
2
DNS Provedor www.empresaX.com.br
6
Servidor
1 Web
5
http://www.empresaX.com.br
DNS empresaX
11.3. FTP
O serviço de FTP (File Transfer Protocol) permite a transferência de dados entre dois hosts,
usando o modelo cliente/servidor.
Suas características são:
● Acesso interativo
● Especificação do formato
● Controle de autenticação
FTP
Cilente Servidor
Solicita conexão
O acesso via FTP pode ser feito pelo sistema operacional, através de linha de comando.
Porém existem várias ferramentas que facilitam essa operação.
Ferramenta de FTP
11.4. Telnet
A aplicação Telnet é utilizada para acessar equipamentos remotamente.
Permite estabelecer uma conexão TCP, por meio de login (usuário e senha), a um servidor
remoto.
Depois de logado no sistema o usuário pode digitar comando como se estivesse na própria
máquina remota.
É muito utilizado para realizar configurações em servidores, estações e dispositivos de rede
distantes.
11.5. HTTP
A grande popularidade da Internet se deve à criação do protocolo HTTP (HyperText Transfer
Protocol).
Antes da sua criação a navegação era realizada pelo Gopher, uma navegação baseada em
caracteres.
Hoje em dia, o HTTP já faz parte da vida de cada um de nós. Para a navegação utilizamos
os chamados browsers, tais como: Internet Explorer, Netscape, etc..
Como servidores temos: O IIS (Internet Information Server – da Microsoft), Apache,
Netscape Server, etc..
Inicialmente as páginas WWW (World Wide Web) foram criadas a partir da linguagem HTML
(HyperText Markup Language).
Depois dele foram criadas várias linguagens, ferramentas e módulos de configuração que
proporcionam cada vez mais uma maior interatividade entre o usuário (cliente) e o fornecedor
da informação (servidor). Entre as quais podemos citar: Java, Javascript, ASP, Vbscript, Perl,
PHP, CSS, Cold Fusion, etc..
A transação é realizada em 4 etapas:
1 – Conexão: O cliente (browser) estabelece uma conexão TCP na porta conhecida de um
servidor remoto (porta 80).
2 – Solicitação de Informação: O cliente envia a solicitação da informação desejada (arquivo
html, vídeo, imagem, animação, etc.) ao servidor.
3 – Resposta: O servidor encaminha as informações solicitadas.
4 – Encerramento da conexão: A conexão TCP pode ser encerrada pelo cliente ou pelo
servidor.
URL (Universal Resource Locator) fornece informações sobre o protocolo e a porta que estão
sendo usados e a localização do arquivo. Exemplo:
http://www.unisantanna.br/exatas/cc/arquivo1.html.
11.6. SMTP
O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para o também popular correio
eletrônico (e-mail: Eletronic Mail).
Trabalha em conjunto com o POP3 (Post Office Protocol) para a transmissão de uma
correspondência virtual.
Para o envio e recebimento de um e-mail, são necessários:
● conta de e-mail
● programa de correio eletrônico, ou acesso via Web.
● servidor de e-mail
O mecanismo de funcionamento é o seguinte:
Servidor A Servidor B
SMTP
SMTP ou
POP3
POP3
Cilente
Ana envia e-mail para: José acessa o servidor
jose@empresaX.com.br e lê o seu e-mail
O usuário envia o seu e-mail ao destinatário, por meio de sua conta em um servidor de e-
mail (Servidor A).
O servdor A inicia a transferência mapeando o nome da máquina no endereço IP destino.
Estabelece uma conexão TCP com o servidor de e-mail do domínio de destino (Servidor B) e
envia a mensagem ao servidor de destino, que armazena em uma área local (caixa postal).
O usuário de destino, quando quiser, pode acessar o seu servidor (Servidor B) e ler suas
mensagens.
11.7. SNMP
O SNMP (Simple Network Management Protocol) é um protocolo destinado ao
gerenciamento de redes.
Para a gestão de uma rede, de forma geral, precisamos de um conjunto de elementos,
conforme descritos abaixo.
· Elementos gerenciados
· Agentes
· Gerentes ou Gestores
· Banco de Dados
· Protocolos
· Interfaces para programas aplicativos
· Interface com o usuário
Tendo estes elementos ativos e funcionais podemos realizar as atividades para a gestão da
rede.
O processo para gestionarmos uma rede consiste em:
· coleta
· tratamento
· análise
· ação
A coleta dos dados pode ser realizada de maneira ativa, acessando o elemento gerenciado e
solicitando as informações ou passiva, recebendo as informações quando ocorrer um evento.
Dessa forma, o elemento gerenciado, por meio de seu agente, envia um alarme ao gestor
avisando a ocorrência do evento.
Após o recebimento dos dados, o gestor trata o mesmo. Ou seja, o "dado bruto" passa por
processos estatísticos provendo informações para a etapa seguinte.
Na fase seguinte, da análise, o dado tratado é comparado com parâmetros previamente
estabelecidos, que determinam o nível de criticidade do alarme e sua correlação.
Finalmente, é adotada a ação dentre as possíveis alternativas existentes para o evento em
questão.
Gerenciamento SNMP
Ferramenta de Gerência
SNMP
Estação de
Monitoração
TRAP
Get response
Arquitetura Internet
IP
Internet IGMP ICMP ARP RARP
Protocolos de acesso ao meio
Acesso à Rede e características físicas
12. BIBLIOGRAFIA