Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Fundamentos
de Redes de
Computadores
Juliana Fonseca Antunes
Cuiabá 2011
GOVERNO FEDERAL
Dilma Rousseff
Presidente do Brasil
Fernando Haddad
Ministro da Educação
Ficha Catalográfica
Coordenação da UAB/IFMT
Instituto Federal de Educação, Ciência e Tecnologia do Mato Grosso (IFMT) - Campus Bela Vista -
Avenida Juliano Costa Marques S/N, CEP: 78.050-560, Bela Vista, Cuiabá/MT - Brasil
Conceito
Histórico e Evolução
Serviços
Classificação (LANs, MANs e WANs)
Topologias de Redes
Conceito de Rede
Rede são dois ou mais computadores que compartilham informações. Um cliente é
um requisitante na rede, ou seja, um computador que solicita o tráfego da rede.
Por exemplo, verificar o e-mail pode ser uma das funções do cliente. Todos os
clientes são nós, mas nem todos os nós são clientes. Um nó é utilizado para referenciar
qualquer dispositivo na rede com placa de rede que esteja ativa na rede. Quando um nó
Histórico e evolução
Desenvolvimento da comutação de pacotes: 1961-1972
Os primeiros passos da disciplina de redes de computadores e da Internet podem
ser traçados desde o início da década de 1960, quando a rede telefônica era a rede de
comunicação dominante no mundo inteiro. A rede de telefonia usa comutação de circuitos
para transmitir informações entre uma origem e um destino – uma escolha acertada, já
que a voz é transmitida a uma taxa constante entre a origem e o destino. Dada a
importância cada vez maior (e o alto custo) dos computadores no início da década de
1960 e o advento de computadores com multiprogramação (time-sharing), nada seria
mais natural (agora que temos uma visão perfeita do passado) do que considerar a
questão de como interligar computadores para que pudessem ser compartilhados entre
usuários distribuídos em localizações geográficas diferentes. O tráfego gerado por esses
usuários provavelmente era intermitente, por rajadas – períodos de atividade, como o
envio de um comando a um computador remoto, seguidos de períodos de inatividade,
como a espera por uma resposta ou o exame de uma resposta recebida.
Três grupos de pesquisa ao redor do mundo, sem que nenhum tivesse
conhecimento do trabalho do outro, começaram a inventar a comutação de pacotes como
uma alternativa poderosa e eficiente à de circuitos. O primeiro trabalho publicado sobre
técnicas de comutação de pacotes foi o de Leonard Keinrock, que, naquela época, era um
doutorando do MIT. Usando a teoria de filas, o trabalho de Keinrock demonstrou, com
elegância, a eficácia da abordagem da comutação de pacotes para fontes de tráfego
intermitentes (em rajadas). Em 1964, Paul Baran, do Rand Institute, começou a investigar
a utilização de comutação de pacotes na transmissão segura de voz pelas redes militares,
ao mesmo tempo que Donald Davies e Roger Scantlebury desenvolviam suas idéias
sobre esse assunto no National Physical Laboratory, na Inglaterra.
Os trabalhos desenvolvidos no MIT, no Rand Institue e no National Physical
Laboratory foram os alicerces do que hoje é a Internet. Mas a Internet também tem uma
longa história de atitudes do tipo “construir e demonstrar”, que também data do início da
década de 1960. J.C.R.Licklider e Lawrence Roberts, ambos colegas de Keinrock no MIT,
foram adiante e lideraram o programa de ciência de computadores na ARPA (Advanced
Research Projects Agency – Agência de Projetos de Pesquisa Avançada), nos Estados
Desenvolvimento recentes
A inovação na área de redes de computadores continua a passos largos. Há
progressos em todas as frentes, incluindo desenvolvimento de novas aplicações,
distribuição de conteúdo, telefonia por Internet, velocidades de transmissão mais altas em
LANs e roteadores mais rápidos. Mas três desenvolvimentos merecem atenção especial:
a proliferação de redes de acesso de alta velocidade (incluindo acesso sem fio), a
segurança e as redes P2P.
A penetração cada vez maior do acesso residencial de banda larga à Internet via
modem a cabo e DSL está montando o cenário para uma profusão de novas aplicações
multimídia, entre elas vídeo por demanda em tempo real e videoconferência interativa de
alta qualidade. A crescente onipresença de redes Wi-Fi públicas de alta velocidade (11
Mbps e maiores) e de acesso de média velocidade (centenas de Kpbps) à Internet por
redes de telefonia celular não está apenas possibilitando conexão constante, mas
também habilitando um novo conjunto muito interessante de serviços específicos para
localizações determinadas.
Em seguida a uma série de ataques de recusa de serviço em importantes
servidores Web no final da década de 1990 e à proliferação de ataques de warms (por
exemplo, o Blaster) que infectam sistemas finais e emperram a rede com tráfego
excessivo, a segurança da rede tornou-se uma questão extremamente importante. Esses
ataques resultaram no desenvolvimento de sistemas de detecção de invasores capazes
de prevenir ataques com antecedência, na utilização de firewalls para filtrar tráfego
indesejado antes que entre na rede, e na utilização de investigação IP (traceback) para
localizar a origem dos ataques.
A última inovação que queremos estacar são as redes P2P. Uma aplicação de rede
P2P explora os recursos de computadores de usuários – armazenagem, conteúdo, ciclos
de CPU e presença humana – e tem significativa autonomia em relação a servidores
centrais. A conectividade dos computadores de usuários (isto é, dos pares, ou peers)
normalmente é intermitente. Atualmente, o KaZaA é considerado o sistema P2P de
compartilhamento de arquivos mais popular. Há mais de 4 milhões de sistemas finais
Tipos de Redes
Do ponto de vista da maneira com que os dados de uma rede são compartilhados,
existem dois tipos básicos de redes: ponto-a-ponto e cliente/servidor. O primeiro tipo é
usado em redes pequenas, enquanto o segundo tipo é largamente usado tanto em redes
pequenas quanto em redes grandes. Note que essa classificação independe da estrutura
física usada pela rede, isto é, como a rede está fisicamente montada, mas sim da maneira
com que ela está configurada em software.
Redes Ponto-A-Ponto:
Esse é o tipo mais simples de rede que pode ser montada. Praticamente todos os
sistemas operacionais já vêm com suporte à rede ponto-a-ponto: windows para
workgroups 3.11, windows 9x, os/2, etc. (o DOS não tem suporte a redes). Os sistemas
operacionais desenvolvidos para o ambiente de redes, como o windows NT, windows
2000, Unix (e suas dezenas de versões, como Linux, AIX, etc), suporta redes do tipo
ponto-a-ponto, alem serem sistemas operacionais do tipo cliente/servidor, como veremos
no próximo tópico.
Na rede ponto-a-ponto, os micros compartilham dados e periféricos sem muita
“burocracia”. Qualquer micro pode facilmente ler e escrever arquivos armazenados em
outros micros da rede bem como usar periféricos que estejam instalados em outro Pcs.
Obviamente tudo isso depende da configuração, que é feita em cada micro “servidor”
como nas redes cliente/servidor: qualquer um dos micros da rede pode ser um servidor de
dados periféricos.
Além disso, por não ser uma rede do tipo cliente/servidor, não é possível a
utilização de aplicações cliente/servidor, especialmente banco de dados. Por exemplo,
não é possível em uma rede ponto-a-ponto que os usuários compartilhem um mesmo
Redes Cliente/Servidor:
Se a rede estiver sendo planejada para ter mais de 10 micros instalados (ou no
caso de redes pequenas onde a segurança for uma questão importante), então a escolha
natural é uma rede do tipo cliente/servidor.
Nesse tipo de rede existe a figura do servidor, normalmente um micro que gera
recursos para os demais micros da rede. O servidor é um micro especializado em um só
tipo de tarefa, não sendo usado para outra finalidade como ocorre em redes ponto-a-
ponto, onde um mesmo micro está compartilhando arquivos para o restante da rede e
está sendo usado por seu usuário para a edição de um gráfico, por exemplo. O problema
é que o processador dessa máquina pode estar ocupado demais editando um gráfico e
um pedido por um arquivo que tenha vindo da rede tenha de esperar até o processador
do micro ficar livre para atendê-lo, o que obviamente faz baixar o desempenho da rede.
Com o servidor dedicado a uma só tarefa, ele consegue responder rapidamente
aos pedidos vindos dos demais micros da rede, não comprometendo o desempenho.
Tipos de Servidores
Como está clara, a rede cliente/servidor se baseiam em servidores especializados
em uma determinada tarefa. Como comentamos, o servidor não é necessariamente um
microcomputador; pode ser um aparelho que desempenha igual função. Os tipos mais
comuns de servidores são os seguintes:
Servidor de arquivo: É um servidor responsável pelo armazenamento de
arquivos de dados – como arquivos de texto, planilha e gráficos – que
necessitem ser compartilhados com os usuários da rede. Note que o
programa necessário para ler o arquivo (o processador de texto, por
exemplo) é instalado e executado na máquina do usuário (cliente) e não no
servidor. Nesse servidor não há processamento de informações; o servidor é
Topologia
A topologia da rede é um nome fantasia dado ao arranjo dos cabos usados para
interconectar os clientes e servidores. A maneira como eles são interligados tem algumas
implicações sobre a maneira como o sistema operacional de rede gerencia tanto os
• Monitoramento centralizado
• Razoavelmente fácil de
instalar.
• Se uma estação para todas param.
Topologia Anel (Token Ring) • Requer menos cabos
• Os problemas são difíceis de isolar.
• Desempenho uniforme
Topologia Barramento:
Na topologia linear (também chamada topologia em barramento), todas as
estações compartilham um mesmo cabo. Essa topologia utiliza cabo coaxial, que deverá
possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a Figura 1.9.
O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso
do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico
chamado repetidor, que na verdade é um amplificador de sinais.
Topologia em Estrela:
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são
conectadas a um periférico concentrador (hub ou switch), como ilustra a Figura Abaixo:
Topologia em Anel:
Na topologia em anel, as estações de trabalho
formam um laço fechado, conforme ilustra a Figura abaixo.
O padrão mais conhecido de topologia em anel é o Token
Ring (IEEE 802.5) da IBM.
[ Referências Bibliográficas ]
KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed.
Pearson. 3º Ed. São Paulo, 2004.
Arquiteturas proprietárias
Arquiteturas abertas e modelo de referência OSI
Arquitetura Internet
Fundamentos e utilização da Internet
Arquiteturas Proprietárias
As primeiras arquiteturas de rede foram desenvolvidas por fabricantes de
equipamentos, os quais desenvolviam soluções para interconexão apenas de seus
produtos, sem se preocuparem com a compatibilidade de comunicação com
equipamentos de outros fabricantes. Assim o fizeram, por exemplo, a IBM (International
Business Machines Corporation) ao anunciar sua arquitetura de rede SNA (System
computador está
transmitindo dados para a
rede, uma dada camada
recebe dados da camada
superior, acrescenta
informações de controle
pelas quais ela seja
responsável e passa os
dados para a camada
imediatamente inferior.
Quando seu
Na transmissão de um
dado, cada camada recebe as
informações passada pela
camada superior, acrescenta
informações de controle pelas
quais seja responsável e passa
os dados para a camada
imediatamente inferior. Este
processo é conhecido como Figura 2.7– Exemplo Camada OSI
Aplicação (Camada 7)
A camada de aplicação faz a interface entre o protocolo de comunicação e o
aplicativo que pediu ou receberá a informação através da rede. Por exemplo, ao solicitar a
Fundamentos de Redes de Computadores 31
recepção de e-mails através do aplicativo de e-mail, este entrará em contato com a
camada de Aplicação do protocolo de rede efetuando tal solicitação. Tudo nesta camada
é direcionado aos aplicativos.
Esta é a camada OSI mais próxima do usuário; ela fornece serviços de rede aos
aplicativos do usuário. Ela se diferencia das outras por não fornecer serviços a nenhuma
outra camada OSI, mas apenas a aplicativos fora do modelo OSI. Os programas de
planilhas, os programas de processamento de texto e os programas de terminal bancário
são exemplos desses processos de aplicativos. A camada de aplicação estabelece a
disponibilidade dos parceiros de comunicação pretendidos, sincroniza e estabelece o
acordo sobre os procedimentos para a recuperação de erros e o controle da integridade
dos dados. Para definir em poucas palavras a camada 7, pense em navegadores. Telnet
e FTP também são exemplos de aplicativos de rede que existem inteiramente na camada
de aplicação.
Apresentação (Camada 6)
A camada de apresentação assegura que a informação emitida pela camada de
aplicação de um sistema seja legível para a camada de aplicação de outro sistema. Se
necessário, a camada de apresentação faz a conversão de vários formatos de dados
usando um formato comum. Se você quiser pensar na camada 6 com o mínimo de
palavras, pense em um formato de dados comum.
Essa camada é também chamada camada de Tradução pois converte o formato do
dado recebido pela camada de Aplicação em um formato comum a ser usado na
transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um
exemplo comum é a conversão do padrão de caracteres (código de página) quando, por
exemplo, o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros
usos, como compressão de dados e criptografia.
A compressão de dados pega os dados recebidos da camada sete e os comprime
(como se fosse um compactador comumente encontrado em PCs, como o “Zip” ou o “Arj”)
e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados. A
transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem
transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados à camada
5.
Para aumentar a segurança, pode-se usar algum esquema de criptografia neste
nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor.
Transporte (Camada 4)
A camada de transporte segmenta os dados do sistema host que está enviando e
monta os dados novamente em uma seqüência de dados no sistema host que está
recebendo. Enquanto as camadas de aplicação, de apresentação e de sessão estão
relacionadas a problemas de aplicativos, as quatro camadas inferiores estão relacionadas
a problemas de transporte de dados.
Essa camada tenta fornecer um serviço de transporte de dados que isola as
camadas superiores de detalhes de implementação de transporte. Especificamente,
algumas questões, por exemplo, como realizar transporte confiável entre dois hosts,
dizem respeito à camada de transporte. Fornecendo serviços de comunicação, a camada
de transporte estabelece, mantém e termina corretamente circuitos virtuais. Fornecendo
serviço confiável, são usados o controle do fluxo de informações e a detecção e
recuperação de erros de transporte. Para definir em poucas palavras a camada 4, pense
em qualidade de serviços e confiabilidade.
Essa camada é responsável por usar os dados enviados pela camada de Sessão e
dividi-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a
camada de Transporte é responsável por pegar os pacotes recebidos da camada de
Rede, remontar o dado original e assim enviá-lo à camada de Sessão.
Rede (Camada 3)
A camada de rede é uma camada complexa que fornece conectividade e seleção
de caminhos entre dois sistemas hosts que podem estar localizados em redes
geograficamente separadas. Se você desejar lembrar da camada 3 com o menor número
de palavras possível, pense em seleção de caminhos, roteamento e endereçamento.
Enlace (Camada 2)
A camada de enlace fornece trânsito confiável de dados através de um link físico.
Fazendo isso, a camada de enlace trata do endereçamento físico (em oposição ao
endereçamento lógico), da topologia de rede, do acesso à rede, da notificação de erro, da
entrega ordenada de quadros e do controle de fluxo. Se você desejar se lembrar da
camada 2 com o mínimo de palavras possível, pense em quadros e controle de acesso ao
meio.
Essa camada também é conhecida como camada de ligação de dados ou link de
dados. Detectando e, opcionalmente, corrigindo erros que possam acontecer no nível
físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo
controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas
diretamente conectados.
Exemplo de protocolos nesta camada: PPP, LAPB (do X.25), NetBios. Também
está inserida no modelo TCP/IP (apesar do TCP/IP não ser baseado nas especificações
do modelo OSI).
Na Rede Ethernet cada placa de rede possui um endereço físico, que deve ser
único na rede. Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta
camada é dividida em outras duas camadas: Controle de ligação lógica (LLC), que
fornece uma interface para camada superior (rede), e controle de acesso ao meio físico
(MAC), que acessa diretamente o meio físico e controla a transmissão de dados.
Arquitetura Internet
A arquitetura internet foi criada pelo Departamento de Defesa dos Estados Unidos,
com o objetivo de se ter uma rede interligando várias universidades e órgãos do governo
de maneira descentralizada (ARPANET), para evitar a sua destruição no caso de
ocorrência de uma guerra. Com o passar do tempo, esta idéia inicial perdeu o sentido e a
infra-estrutura foi aproveitada para se tornar o que hoje é a maior rede de computadores
do mundo: a Internet.
Os padrões da internet não são criados por órgãos internacionais de padronização,
como a ISO ou o IEEE, mas ela é uma arquitetura muito aceita, sendo chamada por isso
como padrão "de facto", ao contrário do modelo OSI, considerado padrão "de jure". O
corpo técnico que coordena a elaboração de protocolo e padrões da internet é o IAB
(Internet Activity Board). Qualquer pessoa pode criar um protocolo para ser utilizado pela
rede internet. Para isto, basta que ela documente este protocolo através de um RFC
(Request for Comments), que pode ser acessado na Internet. Estes RFC's são analisados
pelos membros da IAB que poderão sugerir mudanças e publicá-lo. Se após seis meses
Camada de Aplicação
Esta camada equivale às camadas 5,6 e 7 do modelo OSI e faz a comunicação
entre os aplicativos e o protocolo de transporte. Existem vários protocolos que operam na
camada de aplicação. Os mais conhecidos são o http (Hiper Text Transfer Protocol –
Protocolo de Transferência de Hiper Texto), SMTP (Simple Mail Transfer Protocol –
Protocolo de Transferência de email), o FPT (File Transfer Protocol – Protocolo de
Transferência de Arquivo), o SNMP (Simple Network Management Protocol – Protocolo
de Gerenciamento de Rede), o DNS (Domain Name System – Sistema de nome de
domínio) e o Telnet. Se você é entrosado com a internet, já deve ter ouvido falar nesses
termos.
Dessa forma, quando um programa cliente de e-mail quer baixar os e-mail que
estão armazenados no servidor de e-mail, ele irá efetuar esse pedido para a camada de
aplicação do TCP/IP, sendo atendido pelo protocolo SMTP, quando você entra um
endereço www em seu browser para visualizar uma página na Internet, o seu browser irá
comunicar-se com a camada de aplicação do TCP/IP, sendo atendido pelo protocolo http.
Camada de Transporte
A camada de transporte do TCP/IP é um equivalente direto da camada de
transporte (camada 4) do modelo OSI. Esta camada é responsável por pegar os dados
enviados pela camada de aplicação e transformá-los em pacotes, a serem repassados
para a camada da Internet.
No modelo TCP/IP a camada de transporte utiliza um esquema de multiplicação,
onde é possível transmitir “simultaneamente” dados das mais diferentes aplicações. Na
verdade, ocorre o conceito de intercalamento de pacotes; vários programas poderão estar
comunicando-se com a rede ao mesmo tempo, mas os pacotes gerados serão enviados à
rede de forma intercalada, não sendo preciso terminar um tipo de aplicação de rede para
então começar outra. Isso é possível graças ao uso do conceito de portas, explicado no
tópico passado, já que dentro do pacote há a informação da porta de origem e de destino
do dado. Ou seja, em uma mesma seqüência de pacotes recebidos pelo micro receptor as
informações podem não ser da mesma aplicação. Ao receber três pacotes, por exemplo,
o primeiro pode ser de e-mail, o segundo de www e o terceiro, de FTP.
Nesta camada operam dois protocolos: o já falado TCP (Transmission Control
Protocol) e o UDP (User Datagram Protocol). Ao contrário do TCP, este segundo
protocolo não verifica se o dado chegou ou não ao destino. Por esse motivo, o protocolo
mais usado na transmissão de dados é o TCP, enquanto que o UDP é tipicamente usado
na transmissão de informações de controle.
Na recepção de dados, a camada de transporte pega os pacotes passados pela
camada Internet e trata de colocá-los em ordem e verificar se todos chegaram
corretamente. Em grandes redes (e especialmente na Internet) os quadros enviados pelo
Camada de Internet
A camada de Internet do modelo TCP/IP é equivalente à camada 3 (Rede) do
modelo OSI.
Há vários protocolos que podem operar nessa camada: IP (Internet Protocolo),
ICMP (Internet Control Message Protocol), ARP (Address Resolution Protocol) e RARP
(Reverse Address Resolution Protocol).
Na transmissão de um dado de programa, o pacote de dados recebido da camada
TCP é dividido em pacotes chamados datagramas. Os datagramas são enviados para a
camada de interface com a rede, onde são transmitidos pelo cabeamento da rede através
de quadros. Esta camada não verifica se os datagramas chegaram ao destino, isto é feito
pelo TCP.
Esta camada é responsável pelo roteamento de pacotes, isto é, adiciona ao
datagrama informações sobre o caminho que ele deverá percorrer. Para entendermos
mais a fundo o funcionamento desta camada e dos protocolos envolvidos, devemos
estudar primeiramente o esquema de endereçamento usado pelas redes baseadas no
protocolo TCP/IP (endereçamento IP).
A idéia por trás do TCP/IP é exatamente a mesma que explicamos para o modelo
de referência OSI: na transmissão de dados, os programas se comunicam com a camada
de Aplicação, que por sua vez se comunica com a camada de Transporte, que se
comunica com a camada de Rede, que se comunica com a camada de Interface com a
Rede, que então envia quadros para serem transmitidos pelo meio (cabo, ar, etc).
Como mencionamos anteriormente, o TCP/IP não é o nome de um protocolo
específico, mas o nome de uma pilha de protocolos. Cada protocolo individual usado na
pilha de protocolos TCP/IP trabalha em uma camada diferente. Por exemplo, o TCP é um
protocolo que trabalha na camada de Transporte, enquanto que o IP é um protocolo que
trabalha na camada de Rede.
É possível ter mais de um protocolo em cada camada. Eles não entrarão em
conflito porque cada protocolo desempenha uma tarefa diferente. Por exemplo, quando
você envia e-mails seu programa de e-mail se comunica com o protocolo SMTP
localizado na camada de Aplicação. Em seguida este protocolo, após processar os e-
mails recebidos do seu programa de e-mail, os envia para a camada inferior, a camada de
Transporte. Lá os dados serão processados pelo protocolo TCP. Quando você acessa
uma página da Internet, seu navegador também se comunicará com a camada de
Aplicação, mas desta vez usando um protocolo diferente, HTTP, já que este é o protocolo
responsável por processador páginas da Internet.
[ Referências Bibliográficas ]
1.2.1 - Topologia
A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A
circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e,
caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro
micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o
próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela
circula até chegar na máquina que tenha o endereço de destino especificado no quadro
de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o
computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e
retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não
existe na rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de
volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja
Fundamentos de Redes de Computadores 51
vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir
dados para a rede.
1.2.2 - Cabeamento
As redes Token Ring utilizam o cabo par trançado com blindagem de 150 ohms. A
IBM chama a esse cabo de tipo 1. Atinge taxas de transferência de até 100 Mbps. Já o
cabo Tipo1A é um cabo que consegue operar com taxas de até 300 Mbps. Importante
notar que a arquitetura Token Ring opera tipicamente a 4 Mbps ou 16 Mbps. Taxas mais
altas estão a ser implementadas, especialmente com o aparecimento de cabos que
conseguem operar a taxas muito maiores do que estas: 100 Mbps e 1 Gbps.
1.3.1 - Funcionamento
A transmissão da luz pela fibra segue um princípio único, independentemente do
material usado ou da aplicação: é lançado um feixe de luz numa extremidade da fibra e,
pelas características ópticas do meio (fibra), esse feixe percorre a fibra por meio de
reflexões sucessivas.
A fibra possui no mínimo duas
camadas: o núcleo e o revestimento. No
núcleo, ocorre a transmissão da luz
propriamente dita. A transmissão da luz
dentro da fibra é possível graças a uma
diferença de índice de refração entre o
Figura 3.3 – Camadas da Fibra Óptica
revestimento e o núcleo, sendo que o
núcleo possui sempre um índice de
refração mais elevado, característica que
aliada ao ângulo de incidência do feixe de
luz, possibilita o fenômeno da reflexão total.
1.3.2 - Vantagens
Em Virtude das suas características, as fibras ópticas apresentam bastantes
vantagens sobre os sistemas elétricos:
- Dimensões Reduzidas;
- Capacidade para transportar grandes quantidades de informação (Dezenas de
milhares de conversações num par de Fibra);
- Atenuação muito baixa, que permite grandes espaçamentos entre repetidores,
com distância entre repetidores superiores a algumas centenas de quilômetros;
Fundamentos de Redes de Computadores 53
- Imunidade às interferências eletromagnéticas;
- Matéria-prima muito abundante;
- Custo Cada vez mais baixo;
1.3.3 - Aplicações
Uma característica importante que torna a fibra óptica indispensável em muitas
aplicações é o fato de não ser susceptível à interferência eletromagnéticas, pela razão de
que não transmite pulsos elétricos, como ocorre com outros meios de transmissão que
empregam os fios metálicos, como o cobre.
Tipos de fibras
As fibras ópticas podem ser basicamente de dois modos:
Monomodo Multimodo
• Menor número de modos. • Permite o uso de fontes luminosas de baixa
• Dimensões menores ocorrência tais como LEDs (mais baratas).
que as fibras ID. Maior • Diâmetros grandes facilitam o acoplamento
banda passante por ter de fontes luminosas e requerem pouca
menor dispersão. precisão nos conectores
Figura 3.4 –Fibra Óptica Monomodo.
Figura 3.5 –Fibra Óptica Multimodo.
Rede sem fios (também chamada rede Wi-Fi - Wireless Fidelity), foi uma das
grandes novidades tecnológicas dos últimos anos. A prova desse sucesso é de vários
locais públicos (aeroportos, shopping Center etc) provem acesso a internet aos clientes, e
que vários notebooks e celulares já saem de fábrica equipados com equipamento de
conectividade sem fio.
Rede sem fios refere-se a um agrupamento de computadores (e outros
dispositivos) em rede, interligados sem o uso de cabos, utiliza equipamentos que usam
radiofreqüência (comunicação via ondas de rádio) ou infravermelho.
As redes sem fio (WLan) combinam mobilidade do usuário com uma boa
conectividade.
Um grupo de empresas
está coordenando o
desenvolvimento do protocolo IAPP
(Inter-Access Point Protocol), cujo
objetivo é garantir a
interoperabilidade entre fabricantes
fornecendo suporte a roaming
através das células. O protocolo
IAPP define como os pontos de
acesso se comunicarão através do
backbone da rede, controlando os
dados de várias estações móveis.
Figura 3.9 – Rede sem fio (wireless) LAN. [Fonte: www.rnp.br]
1.4.1.2 – 802.11b
Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de
22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4
GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste
padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque
funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos
Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda
gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente
utilizado por provedores de internet sem fio.
1.4.1.3 – 802.11e
O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo
ano foram lançados comercialmente os primeiros pontos de acesso trazendo pré-
implementações da especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão
1.4.1.4 – 802.11f
Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma
que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-
Point Protocol).
1.4.1.5 – 802.11g
Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma
velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos
inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes
fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já
aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com
criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de
configurar, como Home Gateway devido à sua freqüência de rádio e outros sinais que
podem interferir na transmissão da rede sem fio.
1.4.1.6 – 802.11h
Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas
regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta
com dois mecanismos que otimizam a transmissão via rádio: a tecnologia TPC permite
que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a
tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência
em outros sistemas operando na mesma banda.
1.4.1.6 – 802.11i
Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus
estudos visam avaliar, principalmente, os seguintes protocolos de segurança:
• Wired Equivalent Protocol (WEP)
• Temporal Key Integrity Protocol (TKIP)
• Advanced Encryption Standard (AES)
• IEEE 802.1x para autenticação e segurança
O grupo de trabalho 802.11i vem trabalhando na integração do AES com a
subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4,
não é robusto o suficiente para garantir a segurança das informações que circulam pelas
redes de comunicação sem fio.
[ Referências Bibliográficas ]
Leia Mais
O Primeiro método de múltiplo acesso com detecção de colisão foi o sistema ALOHA, desenvolvido
por Norman Abramson e sua equipe, com objetivo de interligar o campus principal da Universidade do
Hawai, na ilha de Ohau a terminais dispersos pelas demais ilhas e navios, através de uma rede de
radiodifusão via satélite, que começou a operar em 1970.
EM 1972, um pesquisador da Xerox, Bob Metcalfe e sua equipe, iniciaram o desenvolvimento de
uma rede para conectar diversos computadores a uma impressora laser. Inicialmente chamada de ALTO
ALOHA, foi rebatizada para ETHERNET, em referência ao “Éter Luminífero”, matéria que até o século XIX
se pensava que existia no vácuo, permitindo a propagação das ondas eletromagnéticas. Foi acrescentada à
tecnologia a capacidade de detecção da portadora (“Carrier-Sense”).
Em 1976, com a tecnologia suficientemente desenvolvida e objetivando comercializá-la. A Xerox
renomeou a tecnologia para Xerox Wire. O sistema CSMA/CD funcionava a 2,94 Mbps em um cabo coaxial
grosso de 1 km.
Em 1977 Metcalfe e sua equipe receberam a patente da tecnologia “Multipoint Data Comunication
System e Colision Detection”, logo conhecida como “Carrier-Sense Multiple Access with Colision Detection”,
ou CSMA/CD. A rede Ethernet surgia oficialmente.
Em 1979, tentando tornar a tecnologia um padrão da Indústria, a Xerox se associou à Digital
Equipment Co (DEC) e à Intel, para o seu desenvolvimento. Suas novas aliadas então forçaram a nova
troca de nome, de Xerox Wire para Ethernet. Nesta época a Ethernet era somente uma das diversas
tecnologias emergentes, como a MCA, a Hyperchannel, a Arcnet e a Omninet.
Nesta aliança, a Xerox fornecia a tecnologia, a DEC trabalharia nos projetos de engenharia e se tornaria um
fornecedor do hardware, e a Intel produziria os componentes de silício (chips).
Em 1980, as 3 empresas aliadas produziram o “Ethernet Blue Box”, ou DIX, especificando
formalmente o Ethernet 1.0, a 2,94 Mbps. Em 1982, uma nova versão do DIX criava o Ethernet 2.0,
operando a 10 Mbps.
Fundamentos de Redes de Computadores 61
Em junho de 1981, foi formado o subcomitê IEEE 802.3, para produzir um padrão
internacionalmente aceito baseado no trabalho que criara o DIX.
EM 1982, as 19 empresas participantes do subcomitê anunciaram uma proposta, ainda em “draft”,
para o padrão 10Base-5 (10 Mbps, banda base, para cabo coaxial grosso permitindo distâncias de até 500
metros).
Nesta época, uma empresa criada em 1979 por Bob Metcalfe e 3 sócios, Howard Charney, Ron
Crane, Greg Shaw e Bill Kraus), a Computer, Comunication and Compatibility Corporation (mais conhecida
como 3Com), desenvolveu e lançou a primeira interface Ethernet para IBM PC em barramento ISA, a
EtherLink ISA Adapter.
Esta placa foi revolucionária também por trazer embutido o Medium Attachment Unit (MAU)
Transceiver, permitindo a utilização do cabo coaxial fino (Thin Ethernet). O responsável pelo projeto foi o
engenheiro Ron Crane, que desenhou a placa. O Thin Ethernet tornou-se em 1984 um padrão do IEEE
802.3 conhecido como 10Base-2 (10 Mbps, banda base, para rede de até 200 metros).
A opção da 3Com pelo IBM/PC popularizou não somente a empresa, mas também a rede Ethernet,
face ao sucesso do IBM PC nos anos 80.
Em 1983, a Intel, a AT&T e a NCR iniciaram por conta própria pesquisas para o desenvolvimento de
uma tecnologia Ethernet que utilizasse cabos telefônicos em par trançado não blindado (UTP). A NCR
propôs uma tecnologia em barramento similar ao 10Base-2, mas a AT&T propôs uma topologia física em
estrela, parecida com as existentes nas estruturas de telefonia.
Em 1984, 14 companhias participaram do subcomitê IEEE 802.3 para o desenvolvimento do
Ethernet em UTP. A dificuldade estava em prover 10 Mbps em um cabo UTP. Diversas companhias
optaram pelo desenvolvimento de uma versão mais lenta do Ethernet para cabo UTP, a 1 Mbps, chamada
1Base-5. Em 1986, foi aprovado o padrão 1Base-5.
Neste ano, a Intel anunciou o processador 80386, um processador de 32 bits que tornaria os
computadores muito mais rápidos. O principal argumento dos defensores do 1Base-5, de que os
computadores existentes não suportavam 10 Mbps, caiu por terra, de modo que o 1Base-5 já nasceu
obsoleto, e não “decolou”.
Em 1987, uma empresa com dois anos de existência fundada por ex-funcionários da Xerox,
chamada SynOptics, lançou um hub que permitia trabalhar com cabos UTP a 10 Mbps, batizado de
LATTISNET), sendo o pioneiro nesta nova tecnologia. O subcomitê IEEE 802.3 tratou de se reunir para
tentar chegar a um acordo para a padronização da nova tecnologia. Três anos de debates foram
necessários para chegarem a um consenso, e em 1990 foi finalmente padronizada a norma IEEE 802.3i,
conhecida como 10Base-T.
Uma das razões da grande popularização do Ethernet deve ser creditado à Novell, empresa com
sede em Provo, Utah, fundada no início dos anos 80. Neste período ela desenvolveu uma família de
sistemas operacionais de rede que alavancaram a utilização dos computadores em rede. Por muito tempo
os sistemas NetWare só funcionavam em redes Ethernet. Em 1989, a Novell vendeu sua divisão de
fabricação de placas de rede e tornou pública a tecnologia de fabricação das mesmas, criando um padrão
de fato da indústria que aumentou o número de fabricantes de placas, criou uma economia de escala e
reduziu o preço final das mesmas: o padrão NE2000.
.
1. Meios de Transmissão
1.1 Cabeamento de uma Rede
2. Equipamentos de conectividades
2.1 Repetidores, Hubs, Pontes, Switches e Roteadores
Leia mais
Comunicação
O conceito de comunicação, em telecomunicações, pode ser entendido como o transporte da informação de
um lugar para outro, da origem ao destino. Para que se possa realizar uma comunicação, é necessário a utilização de
sinais. O sinal é um fenômeno físico ao qual se associa a informação. Por exemplo, no caso da telefonia, a fala
humana transformada em corrente elétrica que transporta a voz pelo telefone são sinais. Atualmente, os sinais mais
comuns são os sinais elétricos e luminosos.
Os sinais elétricos tipicamente usam como meios de transmissão os cabos metálicos tradicionais, condutores
de corrente elétrica. Os sinais luminosos usam como meios de transmissão os cabos ópticos (fibras ópticas monomodo
e multimodo).
Os sistemas de telecomunicações podem ser divididos em:
•Sistemas analógicos: são aqueles que conservam a forma dos sinais desde a fonte ao destino.
•Sistemas digitais: são aqueles em que a forma do sinal transmitido pode ser diferente do sinal original.
Uma simplificação de um sistema de telecomunicações é:
FONTE >> TRANSMISSOR >> MEIO + RUÍDO >> RECEPTOR >> DESTINO
A atenuação é o enfraquecimento do sinal durante a propagação. Para transmitir sinais à distância, vencendo
a atenuação e o ruído, usam-se dois processos básicos: modulação e amplificação.
•Modulação: é a associação do sinal de informação com uma freqüência mais alta, chamada de portadora. Na
modulação, o sinal de informação é utilizado para variar uma das características da portadora: a amplitude, a
freqüência ou fase. AM ou Amplitude Modulada. FM ou Freqüência Modulada.
•Amplificação: é o aumento da amplitude do sinal. Contrário à modulação, existe a função de demodulação,
que é a extração do sinal de informação da portadora.
Você sabia?
O custo real de um enlace físico (no de cobre, cabo de fibra ótica e assim por diante) e em geral
relativamente insignificante em comparação a outros custos da rede. Em particular, o custo da mão-de-
obra de instalação do enlace físico pode ser várias vezes maior do que o do material. Por essa razão,
muitos construtores instalam pares de fios trançados, fibra ótica e cabo coaxial em todas as salas de um
edifício. Mesmo que apenas um dos meios seja usado inicialmente, há uma boa probabilidade de outro
meio ser usado no futuro próximo – portanto, poupa-se dinheiro por não ser preciso instalar fiação
adicional no futuro. [2]
Fundamentos de Redes de Computadores 64
De forma geral os componentes de um meio físico de transmissão são:
- Cabos
Par trançado não-blindado
Par trançado blindado
Coaxial
Fibra óptica
- Conectores
- Outros Dispositivos
Hub
Repetidor
Switch
Ponte
Roteador
Nas transmissões por cabo algumas características físicas e elétricas são comuns
aos diversos componentes:
Características físicas:
• Condutor – é o meio para o transporte do sinal físico. Geralmente são cabos
de cobre desfiados ou sólidos, fibras de vidro ou de plástico;
• Isolamento – é uma barreira protetora que evita que o sinal escape do
condutor ou sofra interferências externas;
• Capa externa – de materiais como PVC ou Teflon.
Características elétricas:
• Capacitância – é a propriedade que um circuito elétrico tem de armazenar
carga elétrica que depois irá distorcer o sinal transmitido. Quanto menor a
capacitância mais alta é a qualidade do cabo.
• Impedância – é a propriedade de um circuito elétrico em se opor a
mudanças na quantidade de corrente elétrica fluindo pelo circuito. É
importante prestar atenção nos limites aceitáveis de variação de impedância
exigidos para cada dispositivo da rede.
• Atenuação – é o enfraquecimento da força do sinal à medida que o sinal
caminha pelo cabo.
Você sabia?
Os meios de transmissão de cobre (sinais transmitidos através de cabos de fios
de cobre) estão constantemente sujeitos a interferências elétricas de outros cabos
que estão próximos, a interferências eletromagnéticas de máquinas e motores, a
campos magnéticos próximos.
Além disto, os próprios cabos e fios estão sujeitos a deterioração por umidade ou
Fundamentos de Redes de Computadores 65
maus tratos. Tudo isto contribui para que o sinal perca força no decorrer do trajeto.
Figura
4.1 – Cabo Par
Trançado não
blindado
Aumentando o ângulo de
incidência na divisa de um meio físico
para outro o desvio pode ser tão grande
que a luz é refletida para dentro do
Figura 4.9 – Cabo Fibra Óptica
Fisicamente a fibra óptica se vale do mesmo meio onde caminhava. Com isto
princípio físico da refração da luz que é ela não se perde e caminha dentro
desviada quando passa de um meio físico para
outro de índice de refração diferente. deste meio até o fim, como se ele fosse
uma tubulação de luz.
R eflexão total
interna
Figura 4.10 – Cabo Fibra Óptica -
vidro Transmissão
plástico
Fonte de luz
Fibras monomodo – são aquelas fibras com diâmetro do núcleo tão pequeno que
apenas um raio de luz será transmitido, praticamente sem reflexão nas paredes internas.
São conectores muito baratos (caso você não tenha muita prática em conexão de
cabos de rede, é bom comprar um suprimento "extra" para possíveis defeitos na hora de
montagem dos cabos).
2.2. Switches
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença:
os dados vindos do computador de origem somente são repassados ao computador de
destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva
entre a origem e o destino (os pacotes de dados são enviados diretamente para o destino,
sem serem replicados para todas as máquinas). Dessa forma, a rede não fica "presa" a
um único computador no envio de informações. Isso aumenta o desempenho da rede já
que a comunicação está sempre disponível, exceto quando dois ou mais computadores
tentam enviar dados simultaneamente à mesma máquina. Essa característica também
diminui a ocorrência de erros (colisões de pacotes, por exemplo), podemos considerar o
switch como um “hub inteligente”.
Um switch é um dispositivo utilizado em redes de computadores para reencaminhar
frames entre os diversos nós. Possuem diversas portas, assim como os concentradores
(hubs) e a principal diferença entre o comutador e o concentrador é que o comutador
segmenta a rede internamente, sendo que a cada porta corresponde um segmento
diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes
— ao contrário dos concentradores, cujas portas partilham o mesmo domínio de colisão
Assim como no hub, é possível ter várias portas em um switch e a quantidade varia
da mesma forma.
O hub está cada vez mais em desuso. Isso porque existe um dispositivo chamado
"hub switch" que possui preço parecido com o de um hub convencional. Trata-se de um
tipo de switch econômico, geralmente usado para redes com até 24 computadores. Para
redes maiores mas que não necessitam de um roteador, os switchs são mais indicados.
2.3. Pontes
A ponte (bridge) é um repetidor inteligente. Ela opera na camada de Link de Dados
do modelo OSI. Isso significa que ela tem a capacidade de ler e analisar os quadros de
dados que estão circulando na rede. Sendo assim, ela consegue ler os campos de
endereçamento MAC do quadro de dados. Com isso, a ponte não replica para outros
segmentos dados que tenham como destino o mesmo segmento da origem.
Características:
Divide a rede em domínios de colisão independentes
Diferenças entre os protocolos de acesso ao meio são suportados
Fundamentos de Redes de Computadores 75
Armazenam e encaminham quadros entre os domínios de colisão.
Dificuldades na conexão de mais de umabridge em uma mesma rede divide
a rede em segmentos físicos.
2.4. Repetidores
Repetidores Ethernet também são freqüentemente chamados de concentradores,
hubs ou então de hubs repetidores. Desde o aparecimento da tecnologia Fast Ethernet a
100 Mbps e do barateamento de Switchs, repetidores têm sido usado cada vez menos.
Porém, eles foram largamente utilizados no passado e ainda são presentes em redes
locais, principalmente conectados diretamente a estações de trabalho e funcionando a 10
Mbps.
Funcionamento
Nesta seção, vamos simplificar a discussão e considerar uma rede pequena com
um único repetidor. Um repetidor possui várias portas para interconectar equipamentos.
Qualquer um dos computadores conectados ao repetidor pode se comunicar com outro
pelo simples envio de um pacote para o computador destino. O repetidor recebe o sinal
enviado e o retransmite em cada uma das outras portas.
Simplificando um pouco a realidade, o repetidor é simplesmente um amplificador de
sinais: o que é recebido numa porta é amplificado e retransmitido instantaneamente em
todas as outras portas. É uma evolução do segmento Ethernet, que usava cabos coaxiais
para uma solução em que o segmento (o cabo) está logicamente presente dentro do
repetidor e cada computador se conecta individualmente ao segmento com seu próprio
cabo, tipicamente usando cabos de pares trançados ou fibras óticas.
Chamar o repetidor de “amplificador de sinal” é uma simplificação da realidade. O
repetidor ainda realiza as seguintes operações:
Regenera o sinal em cada porta, em vez de apenas amplificá-lo;
Faz “imposição de colisão” para ter certeza de que uma colisão é detectada
sem ambigüidade por todos os computadores envolvidos;
Realiza o autoparticionamento de portas, isto é, isola do segmento qualquer
porta que esteja causando problemas.
Devido à operação do repetidor na camada física, qualquer falha presente numa
das portas do repetidor afetará todos os computadores conectados ao repetidor. Um cabo
Fundamentos de Redes de Computadores 76
partido, um conector defeituoso, uma placa de rede defeituosa podem causar falhas tais
como tempo excessivo de colisão, interferência no sinal etc.
O repetidor realiza o autoparticionamento de uma porta onde 30 falhas
consecutivas forem detectadas. A porta é restaurada ao segmento assim que um único
quadro sem defeito for detectado na porta.
Finalmente, é importante observar que um repetidor é transparente. Os
computadores não sabem de sua existência, no sentido que nunca o endereçam. Na
realidade, um repetidor não possui endereço MAC, nem endereço IP.
Algumas características do repetidor:
Amplifica os sinais elétricos
Divide a rede em segmentos físicos
Copia bits individuais entre segmentos
Aumenta a distância máxima da rede
Trabalha na camada física
Os nós ligados ao repetidor ficam pertencendo ao mesmo domínio de
colisão
2.5. Roteadores
O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é
mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também
tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve
seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o
roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de
roteador.
[ Referências Bibliográficas ]
ANEXO
Ferramentas
Alicate de Crimpagem Alicate de Corte Testador de cabo
Normalmente estes alicates permitem De seção diagonal com isolamento e Normalmente é a ferramenta mais
a utilização tanto de conectores RJ45 de tamanho pequeno, encontrado em cara neste tipo de montagem de rede
como RJ11 (usados em telefones). qualquer loja de ferramenta. por conta própria (existem testadores
Também possuem uma seção para de cabos que são muito caros, mas
"corte" dos cabos e descascar o são utilizado em montagens
isolamento. É importante verificar se profissionais de grande redes). De
o local onde é feito a prensagem, é novo vale a recomendação: comprar
feito de forma uniforme ao invés de uma ferramenta de má qualidade,
diagonal, pois se for da forma pensando somente no preço, pode
diagonal bem provavelmente irá gerar resultar em problemas na crimpagem
muitos problemas nas prensagens dos conectores no cabo, muitas
dos conectores. vezes imperceptíveis inicialmente,
mas gerando no futuro erros de rede
que poderão tomar muito de seu
tempo.
Apesar de não ser um item obrigatório, você encontrará modelos simples e não
muito caros que poderão ser de grande ajuda quando você está montando vários cabos.
Bom, visto as ferramentas, iremos ver na parte 2 desta dica, como montar os
conectores no cabo.
Preparando/separando o cabo:
Após o corte do isolamento, é necessário você separar os cabo/fios internos
conforme a cor de cada um. Você verá que são 4 pares de cabo coloridos, sendo cada
par composto por uma cor (azul, verde, laranja ou marrom), e seu "par" branco (branco
com listas azuis, branco com listas verdes, branco com listas laranja, branco com listas
marrom). Se o cabo é padrão UTP categoria 5, serão SEMPRE estas cores!
Atenção, algumas lojas vendem cabos com 8 fios, porém de outras cores e
principalmente com os fios brancos SEM as listas: são cabos telefônicos. Vão funcionar,
Fundamentos de Redes de Computadores 80
porém irão dar muito mais trabalho na identificação do "par" correto, e pode vir a ser um
problema se algum dia você quiser fazer alguma alteração no cabo... Conclusão: Não vale
a economia que oferecem!Bom, agora que os cabos internos estão separados, você
deverá alinhá-los conforme a ordem desejada (se é um cabo direto ou um cabo cross-
over), da esquerda para a direita.A ordem é importante pois seguem um padrão definido
na indústria, e mesmo funcionando utilizando um padrão diferente, poderá resultar em
mais trabalho na hora de fazer algum tipo de manutenção posterior no cabo, ou
reconectorização, ou identificação, etc. A prática me ensinou que é muito mais prático e
rápido seguir um padrão! O padrão que seguimos é o da Associação de Industrias de
Telecomunicação (Telecommunications Industry Association - TIA)
http://www.tiaonline.org/. O padrão é chamado EIA/TIA-568.
Seguindo o padrão ao lado, alinhe os cabos internos no seu dedo indicador, de
maneira uniforme. Após o alinhamento, corte as pontas, de forma a que fiquem
exatamente do mesmo tamanho, e com cerca de 1 a 1,5 centímetros da capa de
isolamento.
Estando tudo ok, insira o conector montado, com cuidado para não desmontar, na
abertura própria do seu alicate de crimpagem (veja imagem abaixo) Com a outra mão no
alicate, comece a apertar, finalizando com as 2 mãos em um bom aperto, porém sem
quebrar o conector! Após a crimpagem, verifique lateralmente no conector se todos os
contatos foram para dentro do conector, estando uniformes e encostando nos fios. Se
houver algum problema, que não seja falta de pressão no alicate, não há como recuperar
o conector, o cabo deverá ser retirado, ou cortado, e o conector estará perdido.
1. Protocolo TCP/IP
1.1. Endereçamento IP
1.1.1.Classes de endereços IP
1.1.2.Datagrama IP
1.1.3.Máscaras de subredes
Endereço
Endereço de Destino Informações de controle Dados CRC
de Origem
1.1. Endereçamento IP
Antes de falarmos sobre endereçamento IP, temos que tratar sobre como
hospedeiros e roteadores estão interconectados na rede. Um hospedeiro normalmente
tem apenas um único enlace com a rede. Quando IP no hospedeiro quer enviar um
datagrama, ele o faz por meio desse enlace. A fronteira entre o hospedeiro e o enlace
físico é denominada interface. Agora considere um roteador e suas interfaces. Como a
tarefa de um roteador é receber um datagrama em um enlace e repassá-lo a algum outro
enlace, ele necessariamente estará ligado a dois ou mais enlaces. A fronteira entre o
roteador e qualquer um desses enlaces também é denominada uma interface. Assim, um
roteador tem múltiplas interfaces, uma para cada um de seus enlaces. Como todos os
hospedeiros e roteadores podem enviar e receber datagramas IP, o IP exige que cada
interface tenha seu próprio endereço IP. Desse modo, um endereço IP está tecnicamente
associado com uma interface, e não com um hospedeiro ou um roteador que contém
aquela interface.
Um endereço IP é um identificador único para certa interface de rede de uma
máquina. Este endereço é formado por 32 bits (equivale a 4 bytes), num total de 232
Fundamentos de Redes de Computadores 86
endereços possíveis (cerca de 4 bilhões de endereços possíveis), possuindo uma porção
de identificação da rede na qual a interface está conectada e outra para a identificação da
máquina dentro daquela rede. O endereço IP é representado pelos 4 bytes separados por
“.” e representados por números decimais. Desta forma o endereço IP: 11010000
11110101 0011100 10100011 é representado por 208.245.28.63.
Um outro exemplo, considere o endereço IP 193.32.216.9.
Figura 5.9 – Exemplos de endereçamento de máquinas situadas na mesma rede e em redes diferentes
1.1.2– Datagrama IP
O protocolo IP define a unidade básica de transmissão, que é o pacote IP. Neste
pacote são colocadas as informações relevantes para o envio deste pacote até o destino.
O pacote IP possui o formato descrito abaixo:
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
[ Referências Bibliográficas ]
http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008.
KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed.
Pearson. 3º Ed. São Paulo, 2004.
COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de
Janeiro, 1998.
www.rnp.br
1. Protocolo TCP/IP
1.1 Operação do Protocolo IP
1.1.1 Roteamento IP
1.1.2 Sub-redes e super-redes
1.1.3 Protocolo ARP
1.1.4 Protocolo RARP
1.1.5 Fragmentação IP
1.1.6 Protocolo ICMP
1.1.7 Ping e Traceroute
1.2 Protocolos UDP e TCP
1.1.1 – Roteamento IP
O destino de um mensagem IP
sendo enviado por uma máquina
pode ser a própria estação, uma estação situada na mesma rede ou uma estação situada
numa rede diferente. No primeiro caso, o pacote é enviado ao nível IP que o retorna para
os níveis superiores. No segundo caso, é realizado o mapeamento por meio de ARP e a
mensagem é enviada por meio do protocolo de rede.
Quando uma estação ou roteador deve enviar um pacote para outra rede, o
protocolo IP deve enviá-lo para um roteador situado na mesma rede. O roteador por sua
vez irá enviar o pacote para outro roteador, na mesma rede que este e assim
sucessivamente até que o pacote chegue ao destino final. Este tipo de roteamento é
chamado de Next-Hop Routing, já que um pacote é sempre enviado para o próximo
roteador no caminho.
Neste tipo de roteamento, não há necessidade de que um roteador conheça a rota
completa até o destino.
Cada roteador deve conhecer apenas o próximo roteador para o qual deve enviar a
mensagem. Esta decisão é chamada de decisão de roteamento. Uma máquina situado
em uma rede que tenha mais de um roteador deve também tomar uma decisão de
roteamento para decidir para qual roteador deve enviar o pacote IP .
Quando uma estação deve enviar uma mensagem IP para outra rede, ela deve
seguir os seguintes passos:
1. Determinar que a estação destino está em outra rede e por isto deve-se enviar a
mensagem para um Roteador
2. Determinar, através da tabela de rotas da máquina origem, qual roteador é o
correto para se enviar a mensagem
3. Descobrir, através do protocolo ARP, qual o endereço MAC do roteador
Fundamentos de Redes de Computadores 95
4. Enviar a mensagem IP com o endereço de nível de rede apontado para o
roteador e o endereço IP (na mensagem IP) endereçado para a máquina destino.
Uma questão importante no pacote roteado consiste no fato de que o pacote a ser
roteado é endereçado fisicamente ao roteador (endereço MAC), mas é endereçado
logicamente (endereçamento IP) à máquina destino. Quando o roteador recebe um
pacote que não é endereçado a ele, tenta roteá-lo.
A decisão de roteamento é baseada em uma tabela, chamada de tabela de rotas,
que é parte integrante de qualquer protocolo IP. Esta tabela relaciona cada rede destino
ao roteador para onde o pacote deve ser enviado para chegar a ela.
A Figura 6.2 abaixo mostram o funcionamento do roteamento:
a rede destino da mensagem IP. A rota default pode ser considerada como um resumo de
diversas rotas encaminhadas pelo mesmo próximo roteador. Sem a utilização da rota
default, a tabela de rotas deveria possuir uma linha para cada rede que pudesse ser
endereçada. Em uma rede como a Internet isto seria completamente impossível.
6. Todas as máquinas
recebem o pacote ARP, mas
somente aquela que possui o
endereço IP especificado
responde. A máquina B já
instala na tabela ARP o
Figura 6.8 – Máquinas recebendo o pacote ARP encapsulada em pacote
mapeamento do endereço Ethernet
200.18.171.1 para o endereço MAC de A.
1.1.5 – Fragmentação IP
Nem todos os protocolos de camada de enlace podem transportar pacotes do
mesmo tamanho. Alguns protocolos podem transportar datagramas grandes, ao passo
que outros podem transportar apenas pacotes pequenos. Por exemplo, quadros Ethernet
não podem conter mais do que 1.500 bytes de dados, enquanto quadros para alguns
enlaces de longa distância não podem conter mais do que 576 bytes. A quantidade de
máxima de dados que um quadro de camada de enlace pode carregar é denominada
unidade máxima de transmissão (maximum transmission unit – MTU). Como cada
datagrama IP é encapsulado dentro do quadro de camada de enlace para ser
transportado de um roteador até o roteador seguinte, a MTU do protocolo de camada de
enlace estabelece um limite estrito para o comprimento de um datagrama IP. Ter uma
limitação estrita para o tamanho de um datagrama IP não é grande problema. O problema
é que cada um dos enlaces ao longo da rota entre remetente e destinatários pode usar
diferentes protocolos de camada de enlace, e cada um desses protocolos pode ter
diferentes MTUs.
Para entender melhor a questão do repasse, imagine que você é um roteador que
está interligando diversos enlaces, cada um rodando diferentes protocolos de camada de
enlace com diferentes MTUs. Suponha que você receba um datagra IP de um enalce,
verifique sua tabela de repasse para determinar o enlace de saída e perceba que esse
nelace de saída tem uma MTU que é menor do que o comprimento do datagrama IP. É
hora de entrar em pânico – como você vai comprimir esse datagrama IP de tamanho
excessivo no campo de carga útil do quadro de enlace? A solução para esse problema é
fragmentar os dados do datagrama IP em dois ou mais datgramas IP menores e, então,
enviar esses datagramas menores pelo enlace de saída. Cada um desses datagramas
menores é denominado um fragmento.
Fragmentos precisam ser reconstruídos antes que cheguem à camada de
transporte no destino. Na verdade, tanto o TCP quanto o UDP esperam receber da
camada de rede segmentos completos, não fragmentados. Os projetistas do IPv4
perceberam que a reconstrução de datagramas nos roteadores introduziria uma
Destination Unreacheable
Esta mensagem possui diversos sub-tipos para identificar o motivo da não
alcançabilidade, os sub-tipos utilizados atualmente são:
O sub-tipo Fragmentation Needed and DNF set é utilizado como forma de um host
descobrir o menor MTU nas redes que serão percorridas entre a origem e o destino. Por
meio desta mensagem, é possível enviar pacotes que não precisarão ser fragmentados,
aumentando a eficiência da rede. Esta técnica, que forma um protocolo é denominado de
ICMP MTU Discovery Protocol, definido na RFC 1191.
A operação é simples. Todo pacote IP enviado é marcado com o bit DNF (Do Not
Fragment), que impede sua fragmentação nos roteadores. Desta forma, se uma pacote
IP, ao passar por um roteador para chegar a outra rede com MTU menor, deva ser
fragmentado, o protocolo IP não irá permitir e enviará uma mensagem ICMP Destination
Unreacheable para o destino. Para suportar esta técnica, a mensagem ICMP foi alterada
Source Quench
Esta mensagem é utilizada por um roteador para informar à origem, que foi
obrigado a descartar o pacote devido a incapacidade de roteá-lo devido ao tráfego.
Redirect
Esta mensagem, uma das mais importantes do protocolo IP, é utilizada por um
roteador para informar ao host origem de uma mensagem que existe uma rota direta mais
adequada através de outro roteador. O host, após receber a mensagem ICMP, instalará
uma rota específica para aquele host destino:
TTL Expired
Esta mensagem ICMP originada em um roteador informa ao host de origem que foi
obrigado a descartar o pacote, uma vez que o TTL chegou a zero.
Esta mensagem é utilizada pelo programa traceroute (ou tracert no Windows) para
testar o caminho percorrido por um pacote. O programa funciona da seguinte forma:
1. É enviada uma mensagem ICMP Echo Request para um endereço IP destino.
Esta mensagem é enviada com TTL = 1.
2. Quando chega ao primeiro roteador, este decrementa o valor de TTL da
mensagem IP e retorna uma mensagem ICMP TTL Expired. O programa armazena o
endereço IP do roteador que enviou a mensagem TTL Expired.
3. O programa envia outra mensagem ICMP Echo Request para o endereço IP
destino. Esta mensagem é enviada desta vez com TTL=2.
[ Referências Bibliográficas ]
http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008.
KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed.
Pearson. 3º Ed. São Paulo, 2004.
COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de
Janeiro, 1998.
www.rnp.br
1. DNS
2. Aplicativos
2.1. Login remoto (TELNET, RLOGIN)
2.2. Acesso e transferência de arquivos (FTP, TFTP, NFS)
2.3. Correio eletrônico (SMTP, MIME)
2.4. Interligação de redes (SNMP)
Top-level-domain Descrição
2. Aplicações
2.1. Login Remoto (Telnet)
A conexão TELNET permite simplesmente um serviço de terminal na rede TCP/IP
como se o terminal estivesse conectado diretamente. Lembre-se de que os computadores
e terminais eram conectados por um cabo e os terminais eram conectados diretamente ao
computador host. O serviço TELNET fornece um serviço de terminal para a rede. Ele
permite que um terminal faça a conexão a um computador na rede. Ele pode emular
diversos tipos de terminais, dependendo do fabricante do programa TELNET. Existem
programas TELNET que emulam a série DEC VTxxx de terminais, os terminais IBM 3270
e 5250, entre outros.
A vantagem do programa telnet é que o usuário pode se conectar a qualquer host
na ligação entre redes TCP/IP. As sessões são configuradas na rede TCP/IP.
O protocolo TELNET usa o TCP como seu transporte. O usuário inicia o protocolo
TELNET em sua estação de trabalho, normalmente digitando Telnet <nome do domínio
Fundamentos de Redes de Computadores 116
ou endereço IP>. O aplicativo TELNET pode ser iniciado com ou sem argumento. O
argumento permite que um procedimento mais simples seja chamado para que o
processo TELNET tente automaticamente conectar-se ao host expresso pela declaração
de argumento. O aplicativo TELNET é inicializado e procura estabelecer uma conexão
com o dispositivo remoto acessando os serviços do Domain Name Server ou diretamente
com o endereço IP). Se não for fornecido um argumento, o aplicativo TELNET aguardará
o usuário emitir um comando OPEN usando o DNS ou um endereço IP.