Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula
01
ETHERNET
Objetivos de aprendizagem
11
Introdução à Redes II - UNIGRAN
Seções de Estudo
Em 1976, Metcalfe, junto com seu assistente, David Boggs, apresentou ao público
o sistema através da publicação de um artigo na revista Communications of the ACM,
sob o título: “Ethernet: Distributed Packet-Switching For Local Computer Networks”. O
diagrama mostrado na figura 1 foi feito a mão por Metcalfe, para ser apresentado na National
Computer Conference, em junho de 1976, a fim de mostrar o padrão Ethernet ao público.
12
Introdução à Redes II - UNIGRAN
Além desses dois fatores citados acima, também devemos salientar que
a confiabilidade da Ethernet foi outro fator decisivo para seu sucesso. Hoje já se
utiliza a Ethernet pelas operadoras de telecomunicações na chamada last mile,
a última milha, nome que se dá ao sistema de comunicação entre o prédio da
operadora e a casa do assinante.
13
Introdução à Redes II - UNIGRAN
14
Introdução à Redes II - UNIGRAN
15
Introdução à Redes II - UNIGRAN
16
Introdução à Redes II - UNIGRAN
17
Introdução à Redes II - UNIGRAN
18
Introdução à Redes II - UNIGRAN
19
Introdução à Redes II - UNIGRAN
3.2.1. 10BASE5
O sistema 10BASE5 utiliza o cabo coaxial grosso operando a 10 Mbps por
segundo, topologia em barra, com o tamanho máximo do segmento de 500 metros,
podendo se estender por até 2.500 metros, utilizando 4 repetidores (5 segmentos de
500 metros cada). A cada 2,5 metros existem marcações no cabo indicando onde
devem ser colocados os transceptores, que são conectados a interface de rede do
computador através de um cabo. Pode haver no máximo 100 estações por segmento.
A codificação utilizada é a Manchester. As tensões envolvidas na sinalização
são: 0V para o bit 1 e -2V para o bit 0, conforme ilustrado na figura 5. Foi introduzida
uma nova definição, o tempo de bit, que é o tempo necessário para sinalizar um bit.
Na ethernet esse tempo é de 100 nano segundos (1 bit / 10000000 Mbps = 0,0000001s
ou 100 ns), ou seja a cada 100 nano segundos ela sinaliza um bit no canal. Esta
transmissão é half-duplex.
Figura 5 – Codificação Manchester para 10Base5
20
Introdução à Redes II - UNIGRAN
3.2.2. 10BASE2
Utiliza cabo coaxial fino. Topologia em barra. O tamanho máximo de
cada segmento é de 185 metros. Podemos estender por até cinco segmentos com
a utilização de quatro repetidores, ficando o barramento com 925 metros de
comprimento. Nas extremidades do barramento deve ser conectado um terminador
de 50 ohms para evitar a ocorrência de ecos no cabo. As estações são conectadas
ao barramento através de conectores BNC em formato de “T”.
A codificação é semelhante ao 10BASE5 e a transmissão é half-duplex.
3.2.3. 10BASE-T
Esse sistema utiliza o par trançado como meio físico de transmissão. Utiliza
a topologia em estrela, os dispositivos utilizados para conectar as estações são: hubs e
switches. O modo de transmissão pode ser half-duplex ou full-duplex. Quando utilizado
o modo full-duplex o protocolo CSMA-CD é desligado, pois não existe mais o meio de
transmissão compartilhado, existindo um par para transmissão e outro para recepção.
A distância máxima entre as estações e o concentrador (hub ou switch)
é de 100 metros, tanto em half como em full-duplex. Note que a limitação do
comprimento se deve à atenuação do sinal no cabo de par-trançado e não mais à
limitação do tempo de slot de 512 tempos de bit.
A codificação adotada é a Manchester. O sistema utiliza a transmissão diferencial
balanceada. Por um fio é transmitido o sinal com a amplitude positiva (0 a 2,5V) e pelo
outro com a amplitude negativa (0 a -2,5V), como podemos verificar na figura 6.
Figura 6 – Codificação Manchester e transmissão diferencial balanceada
21
Introdução à Redes II - UNIGRAN
3.2.4. 10BASE-FL
Padrão que evoluiu do FOIRL (Fiber Optic Inter-Repeater Link) que era
utilizado para interconectar concentradores a uma distância de até 1.000 metros.
O padrão FOIRL foi desenvolvido em 1989 e o 10BASE-FL em 1993.
A distância atingida na interconexão é de até 2.000 metros, utilizando fibra
multimodo 62,5 μm/125 μm (especificação do diâmetro do núcleo da fibra=65
micrômetros e da casca=125 micrômetros).
São empregados transceiveres ópticos que convertem os sinais elétricos
para luminosos e vice-versa. A codificação é a Manchester. Para sinalizar os pulsos
altos necessita-se da presença de luz e para os baixos pulsos a luz não é necessária.
Existe uma fibra que envia (TX) e outra que recebe (RX) o sinal luminoso.
3.3. 100BASE-FX
22
Introdução à Redes II - UNIGRAN
23
Introdução à Redes II - UNIGRAN
24
Introdução à Redes II - UNIGRAN
25
Introdução à Redes II - UNIGRAN
voltar. Esse tempo é utilizado para garantir que no caso de uma colisão, esta será
percebida pela estação transmissora no início do cabo.
Note que o diâmetro de rede diminuiu da Ethernet (2.500 metros) para
o Fast Ethernet (200 metros), essa diminuição foi na ordem de dez vezes. Se for
mantido o mesmo slot time, o diâmetro de rede no gigabit ethernet seria na ordem
de 20 metros. Esse diâmetro de rede é suficiente para interconectar equipamentos
dentro de uma sala, mas para uma rede local não é.
Para resolver esse impasse foi adotado que o slot time seria de 512 bytes,
mas manteria o tamanho mínimo do quadro em 64 bytes. Quando o tamanho do
quadro a ser transmitido estivesse entre 64 e 512 bytes ele seria completado com
símbolos de extensão (carrier extension). O tamanho do quadro não é aumentado,
mas sim o tempo da portadora (ver figura 10-a).
O problema foi solucionado, mas foi criado outro, se forem transmitidos
quadros com o tamanho mínimo de 64 bytes teremos um desperdício de 448 bytes.
Com isso, o desempenho do gigabit ethernet seria um pouco melhor que o fast
ethernet, algo em torno de 25%. Para contornar esse problema foi desenvolvida
uma técnica chamada de packet bursting, na qual a estação adiciona à sua
transmissão mais de um pacote, obedecendo à seguinte regra: o primeiro pacote
deve ter o slot time de 512 bytes, os pacotes subsequentes são adicionados com
uma separação entre eles chamada de IGP (inter packet gap) (ver figura 10-b).
Dessa maneira tem-se um aumento substancial na taxa de vazão.
Na transmissão full-duplex não é utilizado o Carrier Extension e nem o
Packet Bursting. Ao invés de adotar o CSMA/CD é empregado o flow control, que
permite que um dispositivo sinalize outro que não envie mais pacotes, pois não pode
mais processá-los devido à sobrecarga ou falta de recursos, como buffers, por exemplo.
26
Introdução à Redes II - UNIGRAN
3.4.2.1. 10BASE-SR
É o módulo mais barato, o que consome menos energia e o de menor
tamanho da família 10 giga. O termo SR indica “short range” (curto alcance),
utiliza codificação 64B/66B, operando sobre fibras multimodo com laser, com
comprimento de onda de 850 nm. Atinge distâncias de 26 metros ou 300 metros
quando usa novas fibras multimodos OM3 com 50 μm.
3.4.2.2. 10BASE-LR
O 10BASE-LR (Long Range) opera sobre cabo de fibra monomodo com
laser com comprimento de onda de 1310 nm. Atinge distâncias de no máximo 25 km.
3.4.2.3. 10BASE-ER
O 10BASE-ER (Extended Range) utiliza fibra mono modo usando laser
com comprimento de onda de 1550 nm. Atinge distâncias de até 40 Km. Existe
um padrão que não é definido pelo IEEE, chamado de 10GBASE-ZR, capaz de
alcançar a 80km.
3.4.2.4. 10GBASE-LX4
São utilizados 4 lasers como fonte transmissora, cada um operando em
comprimento de onda. Atinge distâncias de até 300 metros quando operando
sobre fibras multimodo e de até 10 km quando operando sobre fibra mono modo.
3.4.2.5. 10GBASE-LRM
Esse padrão permite alcançar maiores distâncias utilizando os cabos
multimodo utilizados pelo 10GBASE-SR. Em vez dos 26 metros normais podemos
alcançar 220 metros utilizando o mesmo cabo óptico.
27
Introdução à Redes II - UNIGRAN
3.4.2.6. 10BASE-CX4
Utiliza quatro pares de cabos Twinax para transmitir dados a até 15 metros.
Geralmente utilizado dentro de data centers para interconexão de servidores aos
switches. Na figura 11 temos um exemplo do conector utilizado.
3.4.2.7. 10GBASE-T
Esse padrão disponibiliza 10 Giga sobre cabo de par trançado blindado
ou não, até uma distância de 55 metros, utilizando cabos categoria 6 e 100 metros,
quando adotados cabos categoria 6a.
3.5 Conclusão
O Ethernet consolidou-se como padrão líder em redes locais, posição esta
conquistada através da robustez do padrão e pela competência do grupo IEEE.
Mostrou também que o mercado só tem a ganhar na adoção de sistemas abertos.
A grande quantidade de fabricantes fez com que o preço dos equipamentos caísse
e impulsionasse o desenvolvimento do padrão.
Agora o Ethernet bate à porta das redes metropolitanas e de longa distância,
mercado dominado pelo padrão ATM. Na transmissão de dados, o Ethernet é
imbatível; já em transmissão de dados que são sensíveis a atrasos e latência (como
vídeo, voz e aplicações em tempo real) o ATM é imbatível. Hoje os dois padrões se
complementam, Ethernet em redes locais e ATM em backbone.
28
Introdução à Redes II - UNIGRAN
Parece que estamos indo bem. Então para encerrar essa aula,
vamos recordar o que foi estudado em nossa primeira aula.
29
Introdução à Redes II - UNIGRAN
• Leitura
TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Campus, 1997.
SPURGEON, Charles E. ETHERNET – O Guia Definitivo. Rio de Janeiro:
Campus, 2000.
• Sites:
WIKIPEDIA. Xerox Alto. Disponível em: http://pt.wikipedia.org/wiki/Xerox_
Alto. Acesso em: 01/03/2013
NEW MEDIA INSTITUTE. History of The Internet. Disponível em : http://www.
newmedia.org/history-of-the-internet.html?page=1. Acesso em : 01/03/2013
30
Introdução à Redes II - UNIGRAN
• Vídeos:
YOUTUBE. Ethernet and Token Ring Topology. Disponível em: http://www.
youtube.com/watch?v=3m_ob95Zo5I. Acesso em 01/03/2013.
YOUTUBE. Token Ring 01. Disponível em: http://www.youtube.com/
watch?v=cooxrpda5yc. Acesso em 01/03/2013.
YOUTUBE. How Does the Internet Work ?. Disponível em: http://www.youtube.
com/watch?v=i5oe63pOhLI. Acesso em: 01/03/2013.
YOUTUBE. CSMA CD - A Clay Animation About Computer Networking by
Azhar Sagar. Disponível em: http://www.youtube.com/watch?v=IEx-k4dSUbc.
Acesso em: 01/03/2013.
YOUTUBE. Wavelength - EXFO Animated Glossary of Fiber Optics. Disponível
em: http://www.youtube.com/watch?v=M8uQmlC3WY4. Acesso em: 01/03/2013.
YOUTUBE. Multimode Fiber - EXFO Animated Glossary of Fiber Optics. Disponível
em: http://www.youtube.com/watch?v=ERZZga26_Cw. Acesso em 01/03/2013.
YOUTUBE. Fibra Óptica - Processo de Fabricação. Disponível em: http://www.
youtube.com/watch?v=EK9bblRKayA. Acesso em 01/03/2013.
YOUTUBE. Como Funciona a Fibra Óptica - Parte 1. Disponível em: http://
www.youtube.com/watch?v=ZCMKHqaLi4o. Acesso em 01/03/2013. Acesso
em 01/03/2013.
YOUTUBE. Como Funciona a Fibra Óptica - Parte 2. Disponível em: http://www.youtube.
com/watch?v=Tc1C2_Jp9Ro&NR=1&feature=endscreen. Acesso em 01/03/2013.
31
Introdução à Redes II - UNIGRAN
Glossário
32
Introdução à Redes II - UNIGRAN
Cabos Twinax Cabos semelhantes aos coaxiais, porém com dois filamentos de
fios internos.
DIX Consórcio formado pelas empresas Digital, Intel e Xerox.
IPX/SPX Protocolos de redes de computadores proprietários da empresa
Novell utilizados em seu sistema operacional de rede Netware.
IPX é um protocolo de rede (camada 3 do modelo OSI) e SP um
protocolo de transporte (camada 4 do modelo OSI).
Mbps Megabits por segundo. Unidade de transferência de dados que
equivale a 1.000.000 bits por segundo.
Mícron Ver µm
ms Milissegundos. Unidade de tempo, submúltiplo do segundo.
É definida como a miléssima parte do segundo (1 × 10-3 s)
Nanossegundos Unidade de tempo, submúltiplo do segundo.
É definida como a bilionésima parte de um segundo (1 × 10-9 s)
Token Ring Tecnologia de redes locais cuja topologia lógica é em anel. Atua
na camada 2 do modelo OSI. O controle de acesso ao meio se dá
pela utilização de um token. Apenas a estação que possui o token
poderá transmitir no canal. Esse token de estação em estação.
33
Introdução à Redes II -UNIGRAN Aula
02
TCP/IP- INTRODUÇÃO
Objetivos de aprendizagem
35
Introdução à Redes II - UNIGRAN
Seções de Estudo
1. HISTÓRICO
Quando falamos da arquitetura TCP/IP nos lembramos da rede Internet e vice-
versa. Isso se deve ao fato da mesma ter sido implementada utilizando essa arquitetura.
Podemos ainda afirmar que o que ela é hoje se deve muito a essa arquitetura. Ela
forneceu protocolos e serviços que contribuíram para o sucesso dessa rede.
A Internet é uma denominação da interconexão de várias redes espalhadas
pelo mundo, ou melhor, a interconexão de redes que utilizam o TCP/IP. Ou seja,
um grande conjunto de redes espalhadas pelo globo.
Temos o termo Intranet que define a aplicação da tecnologia criada para
a Internet (protocolos e serviços) utilizada em uma rede privada de uma empresa.
Temos também o termo Extranet que especifica a interligação de algumas
Intranets como, por exemplo, a interligação das Intranets de uma filial com a sua
matriz, ou a de um fabricante com a de um distribuidor.
Em meados da década de 60, em meio à guerra fria, o governo norte-americano
estava preocupado com as tradicionais redes de telefonia, que eram baseadas em
comutação de circuitos. Ele estava especificamente preocupado com a fragilidade dessa
rede, porque a destruição de uma ou algumas linhas de comunicação colocaria abaixo todo
o sistema, deixando-o inoperante. Era necessário o desenvolvimento de uma nova rede de
comunicação que pudesse sobreviver a um ataque, até mesmo nuclear. Um sistema que,
mesmo com a perda de algumas linhas de comunicação, continuasse operante.
A tarefa de desenvolver um sistema de comunicação era de responsabilidade
da agência de pesquisas avançadas do governo americano chamada ARPA (Advanced
Research Projects Agency). Os especialistas da ARPA decidiram que a rede de comunicação
deveria ser por comutação de pacotes. Essa rede recebeu o nome de ARPANET.
36
Introdução à Redes II - UNIGRAN
diferente. A camada de rede TCP/IP utiliza somente esse tipo de comunicação. Nas
próximas aulas iremos estudar mais sobre esses assuntos.
37
Introdução à Redes II - UNIGRAN
2. Gestores da internet
?
? Quem é responsável por gerir, estabelecer diretrizes e incorporar
novos protocolos ?
38
Introdução à Redes II - UNIGRAN
Em 1983 foi criado o IAB (Internet Architeture Board) cujo objetivo era
coordenar a pesquisa e o desenvolvimento da arquitetura TCP/IP e da Internet.
Era constituído por aproximadamente dez equipes de trabalho que tinham as
mais variadas funções, desde a análise de tráfego gerada por aplicativos até o
tratamento de problemas técnicos. Era competência de seu presidente, também
chamado de “Arquiteto da Internet”, nomear novas equipes de trabalho. Uma
passagem interessante em Comer (1998) ilustra que a Internet teve seu berço
e base construída em ambiente acadêmico e por pessoas apaixonadas pelo que
faziam:
39
Introdução à Redes II - UNIGRAN
3. A ARQUITETURA TCP/IP
A arquitetura TCP/IP leva esse nome devido aos seus dois principais protocolos,
o TCP e o IP. O seu principal objetivo ao ser desenvolvido foi a interconexão de redes.
40
Introdução à Redes II - UNIGRAN
41
Introdução à Redes II - UNIGRAN
• Sites:
CUKIERMAN, Henrique Luiz. A TRAJETÓRIA DA INTERNET NO BRASIL.
Disponível em: http://www.voip.nce.ufrj.br/cursos/images/files/mab51020062/a%20
trajet%F3ria%20da%20internet%20no%20brasil%20-%20marcelo%20savio.pdf.
Acesso em 01/03/2013
RNP. A Evolução das Redes Acadêmicas no Brasil: Parte 1 - da BITNET à Internet.
Disponível em : http://www.rnp.br/newsgen/9806/inter-br.html. Acesso em 01/03/2013.
42
Introdução à Redes II - UNIGRAN
• Videos:
Youtube. A História da Internet. Disponível em: http://www.youtube.com/
watch?v=yyY_392Tn7Q. Acesso em: 01/03/2013.
YouTube. Como Funciona a Internet-Parte 1. Disponível em: http://www.youtube.
com/watch?v=QTdR6SnE0zQ Acesso em: 01/03/2013.
YouTube. Como Funciona a Internet-Parte 2. Disponível em: http://www.youtube.
com/watch?v=ZG2rLXkR0ZI Acesso em: 01/03/2013.
YouTube. Como Funciona a Internet. Disponível em: http://www.youtube.com/
watch?v=E4gcWJaw8aQ Acesso em: 01/03/2013.
YouTube. Como Funciona a Internet Brasileira. Disponível em: http://www.
youtube.com/watch?v=yXlsdSSrcMY Acesso em 01/03/2013.
YouTube. Como os dados trafegam em uma rede com protocolo TCP IP. Disponível
em: http://www.youtube.com/watch?v=KHkWZ8L24aE Acesso em: 01/03/2013.
43
Introdução à Redes II - UNIGRAN
44
Aula
Introdução à Redes II -UNIGRAN
03
A CAMADA DE INTERFACE
COM A REDE
Objetivos de aprendizagem
45
Introdução à Redes II - UNIGRAN
Seções de estudo
46
Introdução à Redes II - UNIGRAN
1.2. Encapsulamento
A unidade de dados da camada de interface com a rede é chamado de quadro, e
todo quadro possui um cabeçalho e um campo de dados, e é nesse campo que é colocado
o datagrama recebido da camada superior. A esse procedimento nós chamamos de
encapsulamento. Após o encapsulamento esse quadro é enviado pela rede física. A
figura 2 ilustra esse procedimento de encapsulamento de um datagrama IP em um
quadro ethernet (o quadro ethernet transporta o datagrama IP em seu campo dados).
47
Introdução à Redes II - UNIGRAN
2.1.1. Endereçamento IP
O endereço IP é uma identificação lógica para uma interface de rede em
um host. Ele é composto por 32 bits organizados em 4 octetos da forma x.x.x.x, em
que 0≤x≤255. Cada endereço IP é exclusivo, não pode haver duas interfaces com
o mesmo endereçamento IP no mundo (existe uma exceção em que pode existir
a duplicidade, que veremos mais a frente). Caso um host possua mais de uma
interface conectada ele deve (deverá) possuir dois endereços IP diferentes, um
para cada interface. Note que o endereço IP não identifica diretamente um host,
mas sim a interface conectada a ele. Assim, um host que possua duas interfaces
pode ser identificado por dois endereços lógicos distintos.
Cada endereço IP é composto por duas partes, uma que identifica a rede e outra
que identifica a interface dentro da rede. Existem cinco classes de endereços: A, B, C,
D e E. A diferença entre elas está na forma da identificação rede/host. Na classe A a
identificação da porção rede é feita no primeiro octeto, sendo o primeiro bit do octeto igual
a 0, e os outros três octetos reservados para identificação dos hosts dessa rede. Na classe
B utilizam-se os dois primeiros octetos para identificar a rede e dois para identificar os
hosts. Na classe C temos três octetos para identificar a rede e um para os hosts. As classes
D e E são classes especiais, sendo que a D é reservada para grupos multicasts e a E para
uso futuro. Na classe D, os três primeiros bits do primeiro octeto têm valor igual a um e
na classe E os quatro primeiros tem o valor igual a 1. A figura 3 ilustra essa classificação.
48
Introdução à Redes II - UNIGRAN
Figura 3 – Subneting
A Classe A pode endereçar 128 redes diferentes (note que o primeiro bit
esta fixado com o valor zero sobrando 7 bits para representar redes, logo 128 é 27)
com até 16.777.216 hosts (note que no segundo, terceiro e quarto octetos temos 24
bits para representar endereços em cada rede, logo esse total de rede é equivalente
a 224) cada uma. A Classe B pode endereçar 16.284 redes diferentes com até 65.536
hosts cada uma. E a Classe C 2.097.152 redes diferentes com até 256 hosts cada
uma.
De acordo com essa classificação temos os seguintes limites de endereços:
Como um leitor atento você deve ter notado que faltou na tabela uma rede na
classe A (127.0.0.0). Isso se deve ao fato de que existem alguns endereços reservados.
O endereço de rede 127 é chamado de endereço de loopback e é
empregado para a comunicação interprocessos na máquina local. É utilizado para
que o cliente da máquina local “converse” com o servidor local.
Cada classe possui uma faixa de endereços reservada para uso privado e
interno das empresas. São chamados de IP falso ou IP de intranet. São eles:
49
Introdução à Redes II - UNIGRAN
50
Introdução à Redes II - UNIGRAN
51
Introdução à Redes II - UNIGRAN
Agora faremos uma abordagem diferente: suponha que você tenha quatro
departamentos, que o número máximo de computadores em um departamento é de seis
máquinas e que você deseje criar uma subrede para cada departamento. Como deverá ser
a máscara mínima? Para resolver esse problema primeiro devemos saber qual classe de
endereço devemos utilizar. Bem, nesse caso teremos no máximo 24 máquinas, mas temos
que incluir no cômputo, além dos endereços de subrede e de broadcast, um endereço para o
roteador. Nesse caso teremos que incluir mais 12 endereços, dando um total de 36 endereços
(4 subredes=4 endereços de subrede e 4 endereços de broadcast e 4 endereços reservados
para os roteadores). Um endereço classe C é o suficiente. Agora, pra cada subrede serão
necessários 7 endereços. Nesse caso, teremos 3 zeros na máscara para identificar a porção
de hosts (23=8, precisamos de 7 endereços). O último octeto em binário é 111111000 que é
248 em binário; então a máscara ficará: 255.255.255.248. Claro que realizamos esse cálculo
prevendo que o número máximo de hosts em cada departamento nunca será maior que 5.
Para determinar o endereço de uma subrede de um host é simples: devemos
aplicar um AND entre o seu endereço IP e a sua máscara, e obteremos o seu endereço de
subrede. Lembrando que o operador AND é uma operação lógica bit a bit. O resultado
da operação será verdadeiro (terá valor um) se os operadores forem todos verdadeiros
(todos tem bit de valor um). A tabela do operador AND está descrito na tabela abaixo.
X Y X AND Y
1 1 1
1 0 0
0 1 0
0 0 0
Tabela verdade do operador AND para dois operadores
Fonte: Acervo Pessoal
52
Introdução à Redes II - UNIGRAN
53
Introdução à Redes II - UNIGRAN
computador é exibida na figura 7. Note que ela tem somente uma entrada, justamente
a do meu roteador. Caso tivesse outro computador em minha rede e já tivesse havido
uma comunicação entre ambos, teria uma entrada referente a essa máquina na tabela.
Em que:
54
Introdução à Redes II - UNIGRAN
• End.Fis.Emissor:
(tamanho do campo: 48 bits).
• End.Lóg.Emissor:
(tamanho do campo: 32 bits).
• End.Fis.Destino: host de
destino (tamanho do campo: 48 bits).
• End.Lóg.Destino: host de destino
(tamanho do campo: 32 bits).
55
Introdução à Redes II - UNIGRAN
56
Introdução à Redes II - UNIGRAN
• Site:
Cukierman, Henrique Luiz. A TRAJETÓRIA DA INTERNET NO
BRASIL. Disponível em: http://www.voip.nce.ufrj.br/cursos/images/files/
mab51020062/a%20trajet%F3ria%20da%20internet%20no%20brasil%20-%20
marcelo%20savio.pdf Acesso em 01/03/2013
RNP. A Evolução das Redes Acadêmicas no Brasil: Parte 1 - da BITNET à
Internet. Disponível em: http://www.rnp.br/newsgen/9806/inter-br.html#ref5
Acesso em 01/03/2013.
Grupo IPv6.br. A Nova Geração do Protocolo Internet. Disponível em: http://
ipv6.br/entenda/introducao/ Acesso em 01/03/2013
Microsoft. Protocolo ARP (Address Resolution Protocol). Disponível em: http://
technet.microsoft.com/pt-br/library/cc758357(v=ws.10).aspx Acesso em 01/03/2013.
Pissurno, Gabriela. Os Protocolos ARP e RARP. Disponível em: http://lrodrigo.
lncc.br/images/3/3c/ARP_RARP.pdf Acesso em: 01/03/2013.
Vieira, Luiz. ARP Poisoning. Disponível em: http://imasters.com.br/artigo/10117/
seguranca/arp-poisoning/ Acesso em: 01/03/2013.
57
Introdução à Redes II - UNIGRAN
• Video:
Ramos, Leandro. Endereçamento IPv4-Parte 1. Disponível em: http://www.
youtube.com/watch?v=At4cg1xPpgk Acesso em 01/03/2013
Ramos, Leandro. Endereçamento IPv4-Parte 2. Disponível em: http://www.
youtube.com/watch?v=At4cg1xPpgk Acesso em 01/03/2013
Kretcheu, Paulo. Ethernet e ARP. Disponível em: http://www.youtube.com/
watch?v=_ITRPKDFWSA Acesso em: 01/03/2013.
58
Introdução à Redes II -UNIGRAN
Aula
04
TCP/IP – A CAMADA INTER-
REDE
Objetivos de aprendizagem
59
Introdução à Redes II - UNIGRAN
Seções de estudo
• Seção 1 - O Protocolo IP
• Seção 2 - Funções da Camada
Seção 1 – O protocolo IP
1. INTRODUÇÃO
A camada inter-rede da arquitetura TCP/IP é equivalente à terceira
camada do modelo OSI, a camada de rede, mas operando em modo sem conexão
(orientado a datagramas).
Como vimos na aula anterior a Internet é uma coleção de redes
interconectadas, e o objetivo dessa camada é realizar a interconexão entre essas
redes, permitindo a um host em uma determinada rede consiga se comunicar
(enviar pacotes) como outro host em outra rede.
As ligações físicas entre essas redes são realizadas por dispositivos
chamados de gateways ou roteadores pode ser visualizada na figura 1.
60
Introdução à Redes II - UNIGRAN
2. Formato do pacote
Vamos estudar o formato dos datagramas IP, que consiste de duas
partes: cabeçalhos e dados. O cabeçalho possui uma parte fixa (com tamanho de
20 bytes) e uma parte opcional (com tamanho máximo de 40 bytes). Sendo assim
o tamanho mínimo que um cabeçalho pode ter é de 20 bytes e o máximo de 60
bytes. A estrutura do datagrama IP é mostrada na figura 2.
Figura 2 – Datagrama IP
61
Introdução à Redes II - UNIGRAN
três flags (retardo, taxa de transferência e confiabilidade) permite que o host indique
o que é mais prioritário e 2 bits que não são utilizados. Teoricamente, os roteadores
baseado nas informações fornecida por esse campo permite irão escolher por qual
rota o datagrama deverá ser despachado (linha com alta taxa de transferência, linha
com menos retardo, etc). Na prática, a maioria dos roteadores ignora esse campo.
O campo TOTAL LENGTH informa o tamanho total do datagrama
(cabeçalho+dados) em bytes, sendo o maior valor de 65.536 bytes. Atualmente
esse valor é aceitável, mas com as constantes evoluções nas velocidades das redes
serão necessários datagramas maiores.
O campo IDENTIFICATION permite que o host de destino identifique
a qual datagrama pertence o fragmento. Todos os datagramas que foram
fragmentados possuem o mesmo número de identificação.
O campo FLAGS é composto por três bits, o primeiro não é utilizado, o
segundo é chamado de DF (don’t fragment) se estiver ativo (valor igual a 1) indica
aos roteadores que ele não pode ser fragmentado, pois o host de destino não conseguirá
remontá-lo. O terceiro bit, chamado de MF (more fragments) se estiver ativo (valor
igual a 1) indica que existem mais fragmentos, o último fragmento tem valor igual a 0.
O campo FRAGMENT OFFSET indica a posição (em múltiplo de 8
bytes) que o fragmento ocupa no datagrama original. Com essa informação é
possível remontar o datagrama, mesmo que os fragmentos cheguem em ordem
inversa. Caso falte algum fragmento fica impossibilitando a remontagem do
datagrama original, causando o descarte dos outros fragmentos.
O campo TIME TO LIVE é um contador, por todo roteador que o datagrama
passar ele é decrementado, ao chegar a zero o datagrama é descartado e um aviso
é enviado ao emissor. Isso evita que um datagrama fique vagando indefinidamente.
O campo PROTOCOL informa qual o protocolo de alto nível foi utilizado
para criar o dado que está sendo transportado.
O campo HEADER CHECKSUM contém o somatório de verificação do
cabeçalho. A cada roteador é recalculado, pois o campo time to live é modificado.
Os campos SOURCE/DESTINATION IP ADDRESS contêm os endereços
IP de origem e destino, respectivamente.
O campo OPTION é a parte variável do cabeçalho IP, inserido para que
permitir que sejam incluídas novas informações em versões futuras. Cada opção
começa com um código de 1 byte que a identifica, seguido por 1 byte informando o
tamanho e uma quantidade variável de bytes contendo as informações específicas.
O código de identificação é composto por três partes: cópia (1 bit), informa se a
opção deve ou não ser copiadas aos outros fragmentos, classe informa a classe da
opção (tabela 1) e número da opção (tabela 2).
62
Introdução à Redes II - UNIGRAN
Classe Descrição
0 Controle da rede e Datagramas
1 Reservado para uso futuro
2 Depuração e medição
3 Reservado para uso futuro
Fonte: Acervo Pessoal
3. Fragmentação
O tamanho de um datagrama IP pode ser de até 64 Kbytes. Mas o tamanho
máximo dos quadros na camada de interface com a rede é menor do que esse
valor. O tamanho máximo que um quadro Ethernet pode transportar é 1500 bytes
e 4500 bytes para o FDDI. A esse tamanho máximo que pode ser transportado em
um campo de dados damos o nome de MTU (Maximum Transmition Unit).
A fragmentação pode ocorrer na máquina de origem ou em qualquer
roteador por onde o datagrama irá passar. Isso acontece devido ao fato dos roteadores
possuírem mais de uma interface de rede, podendo cada uma ter um MTU de valor
diferente, caso o tamanho do datagrama a ser transmitido seja maior que o MTU
da interface por onde deve ser despachado ele será fragmentado novamente. Note
63
Introdução à Redes II - UNIGRAN
que um datagrama já fragmentado pode sofrer uma nova fragmentação. Uma vez
fragmentado, ele será remontado somente no host de destino. Assim, tomemos com
exemplo a figura 3. Temos que transmitir um datagrama de 1600 bytes (1580 bytes
de dados + 20 bytes do cabeçalho). Através de um enlace Ethernet ele é quebrado
em dois datagramas (um de 1500 e outro de 120), ao chegar a um roteador que
possui o MTU igual a 512 bytes, o primeiro fragmento é novamente fragmentado
em três novos fragmentos (dois de 512 bytes e um de 456 bytes). Agora, então,
o datagrama original tem quatro fragmentos. Ao passar por outro roteador que
possui MTU igual a 4500 bytes eles não serão fragmentados. Notem que não há
a remontagem dos fragmentos. Eles são passados para frente fragmentados. A
remontagem será realizada somente no destino.
Figura 3 – Fragmentação
64
Introdução à Redes II - UNIGRAN
65
Introdução à Redes II - UNIGRAN
66
Introdução à Redes II - UNIGRAN
jumbo, esse valor é zero. O tamanho do datagrama será especificado pelo cabeçalho de
extensão hop-by-hop. Iremos falar mais sobre cabeçalhos de extensão mais a frente.
• Próximo Cabeçalho (Next Header): possui o tamanho de oito bits. Era o antigo
campo protocolo no IPv4. Esse campo indica qual o próximo cabeçalho que se segue ao
final do cabeçalho IPv6. O IPv6 introduziu uma maneira nova de adicionar informações
adicionais no cabeçalho. No IPv4 isso era feito através do campo opções. Por questões de
dinamismo o IPv6 aboliu esse campo e criou o que chamamos de cabeçalhos de extensão.
Ao final do cabeçalho IPv6 terá um outro cabeçalho, que pode ser o do protocolo da camada
superior que está sendo transportado pelo datagrama IP (TCP ou UDP) ou um cabeçalho de
extensão que contém informações adicionais. Todos os cabeçalhos de extensão possuem o
campo “Próximo Cabeçalho”. Assim várias opções podem ser informadas ao destino. Os
roteadores intermediários processarão somente o primeiro cabeçalho de extensão (Hop-by-
Hop) os demais serão processados apenas no host de destino. Dessa maneira os roteadores
não perdem tempo analisando opções que não lhe dizem respeito. Novas opções podem
ser criadas no futuro apenas criando novos cabeçalhos de extensão sem a necessidade de
alterar o cabeçalho base. Logo percebemos que existe uma ordem hierárquica no que diz
respeito a sequencia em que os cabeçalhos de extensão deverão ser apresentados. Em ordem
hierárquica os cabeçalhos de extensão são:
• Opções Hop-by-Hop: O valor para essa opção no campo next header no
cabeçalho base é 0. Utilizado para indicar que o pacote necessita de tratamentos
especiais. Também utilizado para indicar que é transportado um datagrama jumbo.
• Opções de Roteamento: Identificado pelo valor 43 no campo Next Header
no cabeçalho base. Essa opção é utilizada para dar suporte a mobilidade no IPv6.
• Opções de Fragmentação: Identificado pelo valor 44 no campo Next
Header no cabeçalho base. Essa opção será utilizada pelo host de destino na
remontagem dos datagramas fragmentados.
• Cabeçalho de Autenticação: Identificado pelo valor 51 no campo Next
Header no cabeçalho base.
• Cabeçalho de Encapsulamento de segurança de Dados (Authentication
Header e Encapsulating Security Payload): Identificado pelo valor 52 no campo
Next Header no cabeçalho base. Juntamente com o cabeçalho anterior garante
a integridade dos dados transmitidos (o conteúdo que chegou ao destino é o
que realmente foi gerado pela origem) e autenticidade (garante que o emissor é
realmente quem diz ser).
• Opções de destino (Destination Options): Identificado pelo valor 60 no campo
Next Header no cabeçalho base. É utilizado para dar suporte a mobilidade no IPv6.
Todos os cabeçalhos de extensão são opcionais, são utilizados apenas caso o
host de origem necessite informar opções adicionais, como por exemplo, a ocorrência
de fragmentação ou prover a autenticidade e integridade do dado transportado.
67
Introdução à Redes II - UNIGRAN
68
Introdução à Redes II - UNIGRAN
Técnica de tunelamento
Fonte: Apostila de curso básico IPv6 oferecido pelo comitê ipv6.br
• Tradução: É utilizada para permitir que hosts que possuam apenas uma
versão do protocolo se comuniquem.
4.3. ENDEREÇAMENTO
O endereços IPv6 são compostos por 128 bits, o que pode gerar até 340.
282.366.920.938.463.463.374.607.431.768.211.45340.282.366.920.938.463.463.3
74.607.431.768.211.456 (alguém se propõe a ler esse número?) endereços. Como
estudamos anteriormente os endereços IPv4 são compostos por 32 bits, dispostos
em grupos de quatro octetos (grupo de oito bits) separados por um ponto, na forma:
n.n.n.n
onde, n é um número decimal entre 0 e 255
HH:HH:HH:HH:HH:HH:HH:HH
Onde cada H representa um número hexadecimal.
Exemplo: 2001:abcd:0000:0000:5c20:9bff:fe56:49fd
69
Introdução à Redes II - UNIGRAN
2001:abcd:0:0:5c20:9bff:fe56:49fd
2001:abcd::5c20:9bff:fe56:49fd
70
Introdução à Redes II - UNIGRAN
71
Introdução à Redes II - UNIGRAN
de 2000:0000:0000:0000:0000:0000:0000:0000
a 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
72
Introdução à Redes II - UNIGRAN
5. ROTEAMENTO
Como estudado na aula anterior, a arquitetura TCP/IP foi desenvolvida
pensado na interconexão de redes, para permitir que um host comunique-se com outro
73
Introdução à Redes II - UNIGRAN
não importando quantas redes existam entre os dois. Ao processo de encontrar o caminho
(não sendo necessariamente o melhor) damos o nome de roteamento. Chamamos de
roteador ou gateway o equipamento que conecta duas ou mais redes fisicamente. A
decisão de roteamento é realizada tanto pelos roteadores quanto pelos hosts.
O roteamento consiste em decidir por onde enviar o datagrama baseado
no endereço do destinatário. Existem dois tipos de roteamento: o direto e o indireto.
74
Introdução à Redes II - UNIGRAN
Destino Entregar em
10.0.0.0 20.0.0.5
20.0.0.0 Direto interface 1
30.0.0.0 Direto interface 2
40.0.0.0 30.0.0.7
50.0.0.0 30.0.0.7
60.0.0.0 30.0.0.7
Destino Entregar em
10.0.0.0 20.0.0.5
20.0.0.0 Direto interface 1
30.0.0.0 Direto interface 2
default 30.0.0.7
Incluímos uma nova definição, a da rota default (ou gateway padrão), que será
usada sempre que nenhuma outra rota for encontrada na tabela de roteamento local.
75
Introdução à Redes II - UNIGRAN
5.4.1. IGP
Os protocolos de roteamento utilizados dentro dos AS são chamados
de IGP (interior gateway protocol). E os roteadores que trocam informações de
roteamento somente com os roteadores internos ao AS são chamados de vizinhos
interiores. Os principais e mais utilizados protocolos IGP são: RIP, OSPF e IRGP.
Os dois primeiros são protocolos abertos (não tem suas patentes requeridas) e o
último é de propriedade da CISCO e utilizado em seus roteadores.
5.4.2. EGP
Os roteadores que interconectam os AS são chamados de roteadores
de borda, e os protocolos de roteamento utilizado por eles são: EGP (exterior
gateway protocol) e BGP (border gateway protocol).
Enquanto o protocolo IGP preocupa-se em encontrar o melhor caminho
dentro do AS, o EGP preocupa-se em apenas achar um caminho, não importando
se é o melhor ou não. Isso se deve à dificuldade em decidir qual é o melhor
caminho, pois cada AS utiliza uma métrica diferente.
O protocolo BGP proporciona o controle de política de acesso aos AS
multiconectados. Com isso, um AS pode definir regras como, por exemplo: o
tráfego de um determinado AS não poderá passar por aqui. Para se alcançar o AS
y utilize o AS x, tráfego do AS y não poderá passar pelo AS z, e assim por diante.
6. PROTOCOLO ICMP
Outro protocolo do nível inter-rede é o ICMP (Internet Control Message
Protocol). Sua função é permitir que os gateways reportem erros ou enviem mensagem
de controle. O destino final de uma mensagem ICMP é a camada inter-redes e não as
superiores. O protocolo ICMP somente informa os erros e não os corrige.
O protocolo ICMP é encapsulado em um datagrama IP.
Cada mensagem ICMP tem um formato próprio, mas todas contêm os
campos abaixo:
76
Introdução à Redes II - UNIGRAN
Valor Significado
0 Rede não alcançável
1 Host não alcançável
2 Protocolo não alcançável
3 Porta não alcançável
4 Fragmentação necessária e BIT DF presente.
5 Rota de origem falhou
6 Rede de destino desconhecida
7 Host de destino desconhecido
8 Host de origem isolado
9 Comunicação proibida com a rede de destino
10 Comunicação proibida com o host de destino
11 Rede inalcançável para ToS
12 Host inalcançável para ToS
77
Introdução à Redes II - UNIGRAN
• Seção 1 - O Protocolo IP
Nessa primeira seção estudamos o formato do protocolo IP, vimos a sua
estrutura e seu funcionamento. Vimos as diferenças entre a versão quatro e a versão
seis desse protocolo. Estudamos também o processo de fragmentação de datagramas,
qual a sua causa e como é feita a remontagem dos mesmos ao chegar ao destino.
78
Introdução à Redes II - UNIGRAN
• Sites:
RNP. Portal IPv6 Brasil. Disponível em: http://www.ipv6.br acesso em 01/03/2013
RNP. Roteamento: O que é Importante Saber. Disponível em: http://www.rnp.br/
newsgen/9705/n1-1.html Acesso em 01/03/2013.
Microsoft. Roteamento IP. Disponível em: http://technet.microsoft.com/pt-br/
library/cc785246(v=ws.10).aspx Acesso em 01/03/2013.
de Alexandre, Cleber Martin; Ascenso, Eduardo. Sistemas Autônomos (AS)
Brasileiros – Introdução. Disponível em: ftp://ftp.registro.br/pub/gter/gter28/07-
Asbr.pdf Acesso em 01/03/2013.
Filippetti, Marco. Afinal, o que é um Sistema Autônomo (AS)? Disponível em:
http://blog.ccna.com.br/2009/11/10/afinal-o-que-e-um-sistema-autonomo-as/
Acesso em 01/03/2013.
• Videos:
Youtube. CPRE - Entendendo o IPv6. Disponível em: http://www.youtube.com/
watch?v=rQPwMtT89uQ Acesso em: 03/01/2013.
YouTube. Entenda como vai funcionar o iPV6. Disponível em: http://www.
youtube.com/watch?v=B_f_G5xo6ok Acesso em: 01/03/2013.
Youtube. Webcast Microsoft - Roteamento IP - Preparatório Exame Infraestrutura Disponível
em: http://www.youtube.com/watch?v=rMZ02eAZRFM Acesso em: 01/03/2013.
79
Introdução à Redes II -UNIGRAN
Aula
05
TCP/IP – A CAMADA DE
TRANSPORTE
Objetivos de aprendizagem
81
Introdução à Redes II - UNIGRAN
Seções de Estudo
1. INTRODUÇÃO
A camada de transporte é a terceira camada da arquitetura TCP/IP. Ela recebe
os dados da camada de aplicação fragmenta e encapsula em unidades de dados chamadas
PDUs, coloca o seu cabeçalho e passa-os para a camada de rede que realiza a transmissão.
A camada de transporte provê um canal lógico para a transmissão fim-
a-fim dos dados entre processos de aplicação em máquinas diferentes. Ela não se
preocupa com os detalhes da infraestrutura física da rede utilizada para realizar o
transporte dos dados. A preocupação é fazer com que a aplicação de uma máquina
se comunique com outra aplicação rodando em outra máquina.
O modelo de referência OSI definiu cinco classes de protocolo de
transporte, dependendo do tipo do serviço oferecido pela camada de rede. Já
vimos que o protocolo IP opera orientado a datagramas, não garante a entrega, a
sequência, a não duplicidade dos dados, não detecta e nem se recupera de erros.
Trata-se de uma rede classificada pelo OSI como tipo C. A arquitetura TCP/IP
possui dois protocolos, o TCP (classe 4) e o UDP (classe 0). O UDP é um protocolo
de classe 0, pois deixa toda a responsabilidade e confiabilidade do transporte a
cargo da camada de rede. Nesse caso, o UDP oferece um serviço não confiável.
Já o TCP é um protocolo “mais lento” que o UDP, pois para realizar o transporte
confiável de dados deve incluir mecanismos para controlar o fluxo, a sequenciação,
a inversão de ordem e a perda dos pacotes. Por isso, é mais lento que o UDP, que
apenas utiliza um checksum que detecta se o pacote chegou com erro ou não.
2. APLICAÇÕES CLIENTE-SERVIDOR
As aplicações cliente-servidor são caracterizadas pela existência de
um cliente que requisita uma determinada tarefa a um servidor que a processa e
devolve o resultado ao cliente.Geralmente o servidor é uma máquina robusta que
recebe requisições de vários clientes simultaneamente.
Os navegadores Internet Explorer e FireFox são exemplos de aplicações
clientes, já o servidor Apache é um servidor de páginas WEB que será acessado
pelos navegadores.
82
Introdução à Redes II - UNIGRAN
2.1. PORTAS
Para a camada de rede, a única informação necessária para identificar um
host de destino é o seu endereço IP. Mas a camada de transporte atende a várias
aplicações e necessita diferenciar os pacotes que chegam para poder encaminhá-los
para a aplicação certa. Um novo componente deverá ser criado para poder endereçar
a aplicação além do host. A esse novo componente damos o nome de porta e serve
para identificar uma aplicação usuária da camada de transporte. As portas são
identificadas por números inteiros entre 0 e 65535. Os números de portas menores
que 1024 são reservados para identificar aplicações de servidores, mas nada impede
que uma aplicação rodando em um servidor utilize uma porta maior que 1023. Já as
aplicações cliente podem utilizar somente as portas maiores que 1023.
A identificação dos processos comunicantes na arquitetura TCP/IP é
realizada através de uma dupla de tuplas (host, porta). Assim, por exemplo:
(192.168.1.33,1302) (192.168.1.1,80)
83
Introdução à Redes II - UNIGRAN
3. O PROTOCOLO TCP
O serviço oferecido pela camada inter-redes é orientado a datagramas,
sem garantia de entrega. O protocolo TCP é orientado a conexão e realiza a
transferência com garantia de entrega. São responsabilidades do TCP:
84
Introdução à Redes II - UNIGRAN
85
Introdução à Redes II - UNIGRAN
86
Introdução à Redes II - UNIGRAN
87
Introdução à Redes II - UNIGRAN
4. O PROTOCOLO UDP
O protocolo UDP fornece uma forma simples de comunicação, provendo um
serviço sem conexão, sem confiabilidade e sem correção de erros. Não é necessário o
estabelecimento de conexões, não possui controle de fluxo e nem número de sequência.
É utilizado em aplicações em tempo real com transmissão de áudio e vídeo.
A figura 5 ilustra o pacote UDP.
88
Introdução à Redes II - UNIGRAN
• Site:
Portal InfoWester. Portas TCP e UDP. Disponível em: http://www.infowester.
com/portastcpudp.php Acesso em: 01/03/2013.
Battisti, Julio. TCP , UDP e Portas de Comunicação. Disponível em: http://www.
juliobattisti.com.br/artigos/windows/tcpip_p11.asp Acesso em: 01/03/2013.
Microsoft. UDP (User Datagram Protocol). Disponível em: http://technet.
microsoft.com/pt-br/library/cc785220(v=ws.10).aspx Acesso em: 01/03/2013.
Microsoft. Transmission Control Protocol (TCP). Disponível em: http://technet.
microsoft.com/pt-br/library/cc756754(v=ws.10).aspx Acesso em: 01/03/2013.
• Video:
YouTube. Protocolos TCP e UDP. Disponível em: http://www.youtube.com/
watch?v=uRvjPlbJ_98 Acesso em: 01/03/2013.
89
Introdução à Redes II -UNIGRAN
Aula
06
TCP/IP – A CAMADA DE
APLICAÇÃO
Objetivos de aprendizagem
91
Introdução à Redes II - UNIGRAN
Seção de Estudo
1. INTRODUÇÃO
A razão da existência das redes de computadores são as aplicações. Sem
elas a Internet, por exemplo, não teria sentido. Formalmente podemos definir uma
aplicação de rede como um programa (ou processo) que define algum serviço que
será utilizado diretamente pelo usuário ou pelo sistema operacional.
Na arquitetura TCP/IP as aplicações são definidas através de protocolos
descritos nas RFCs. Não existe uma padronização, como no modelo OSI, ditando como
deve ser estruturada uma aplicação. Geralmente as aplicações TCP/IP adotam o modelo
cliente-servidor. Nesse modelo temos uma aplicação (servidor) que provê algum serviço
a outra aplicação (cliente), serviço esse que é solicitado via rede. Os servidores recebem
as solicitações dos clientes pela rede, processam os pedidos e devolvem o resultado de
seu processamento ao cliente. Formalmente a definição de cliente é toda aplicação que
solicita um serviço. Desse modo, podemos ter uma aplicação servidora que em dado
momento pode acessar outra aplicação solicitando algum serviço. Nesse momento ela
se torna cliente da outra aplicação. Tome como exemplo o seu acesso a um portal de
notícias. O seu navegador é um processo cliente que estará fazendo requisições ao um
processo servidor, no caso um servidor de páginas. As notícias provavelmente estarão
armazenadas em um banco de dados. Ao acessar o portal de notícias o servidor de
páginas irá buscar as noticias no banco de dados, nesse momento ele se torna uma
aplicação cliente do serviço de banco de dados. Quem acessa as noticias no banco de
dados é o servidor de páginas e não o seu navegador.
As aplicações utilizam os protocolos TCP e UDP da camada de transporte para
o envio e recepção de suas mensagens. O acesso às aplicações se dá através da utilização
das portas da camada de transporte. Assim, cada aplicação tem uma determinada porta
específica. Na tabela 1 listamos alguns serviços com a porta e o protocolo utilizado.
Tabela 1 – Serviços e portas comuns
92
Introdução à Redes II - UNIGRAN
2. DNS
2.1. Nomes Hierárquicos
A identificação dos hosts até agora era feita através de endereços IPs. A
utilização dessa notação é recomendável para máquinas e não para os seres humanos. É
mais fácil para nós guardarmos um nome do que uma série de números. E essa é a tarefa
do DNS (domain name system), fazer o mapeamento de nomes para endereços IP.
No início da Internet os nomes utilizados eram nomes simples (flat namespace)
como, por exemplo, Máquina do Zé, Loja do Joaquim, etc. A sua vantagem é que os
nomes são curtos e fáceis de serem lembrados. Mas tem algumas desvantagens como:
• A possibilidade de conflito de nomes: como os nomes são extraídos
de identificadores simples, a possibilidade de haver conflito de nomes aumenta
à medida que aumenta o número de sites. Quantas máquinas com o nome de zé
podem existir no universo da Internet?
• Uma administração central ficaria inviável: com o aumento rápido do
número de sites, a carga de trabalho administrativo aumentaria grandemente,
chegando ao ponto de se tornar impraticável;
• Recursos computacionais: ficaria inviável manter um parque de
máquinas para gerenciar o mapeamento à medida que o número de sites aumenta.
Como também aumentaria o tráfego de dados.
Para resolver esse problema foi feita a descentralização do mecanismo de atribuição
e resolução de nomes e a utilização de nomes hierárquicos, chamados de domínios.
A estrutura de nomes na Internet tem o formato de uma árvore invertida
(raiz virada para cima e sua copa para baixo). Os ramos inferiores à raiz são
chamados de TLD (Top-Level Domain Names), como por exemplo: .com, .edu,
.gov, .org, .mil, .br, .cl, .uk, etc. Os TLD que designam países são chamados de
geográficos e os que não designam países (.net, .edu, .com) são chamados de
GTLD (Generic Top Level Domain Names) ou oficiais, que são utilizados nos
Estado Unidos onde se originou a Internet. A figura 1 ilustra a hierarquia.
93
Introdução à Redes II - UNIGRAN
94
Introdução à Redes II - UNIGRAN
3. Hipermídia/Hipertexto
Sem sombra de dúvida o serviço de hipermídia/hipertexto, também
chamado de web ou www, é o serviço que mais cresce na Internet e também foi
o grande responsável por sua popularização. Sua forma atrativa com imagens
gráficas, cores, sons, vídeos ajudou muito a popularizar a Internet.
Esse serviço permite que os usuários, através de arquivos HTML
(HyperText Markup Language-Linguagem de Marcação de Hipertexto),
“naveguem” por páginas contendo imagens, sons, figuras, vídeos e hiperlinks
que são pontos nos quais, ao se clicar, o usuário é levado a uma outra página (por
isso o nome de hipertexto).
O protocolo utilizado é chamado de HTTP (Hypetext Transfer Protocol-
Protocolo de Transferência de Hipertexto). As aplicações clientes são chamadas de
navegadores como, por exemplo, o Internet Explorer, Mozilla, FireFox, Chrome e as
aplicações servidoras são chamadas de servidores WEB, como Apache e IIS da Microsoft.
As páginas são endereçadas por URL (Universal Resource Locator) que
são composta por duas partes: o nome do host e o nome do objeto que o cliente
deseja acessar. Por exemplo: em www.unigran.br/index.html, www.unigran.br
especifica o nome do servidor e /index.html especifica o caminho e o nome do
objeto solicitado.
95
Introdução à Redes II - UNIGRAN
GET /diretório/objeto
Host: www.site.com.br
Connection: close
User-agent: Mozilla/4.0
Accept-language: pt
HTTP/1.1 200 OK
Connection: close
Date: Wed, 05 Nov 2008 13:00:00 GMT
Server: Apache/2.0.0 (Unix)
Last-Modified: Wed, 05 Nov 2008 10:00:00 GMT
Content-Length: 2281
Content-Type: text/html
Dados.........Dados
96
Introdução à Redes II - UNIGRAN
Código Significado
200 OK Requisição processada com sucesso e o objeto
solicitado está em anexo.
301 Moved Permanently O objeto solicitado foi movido para outra URL
400 Bad Request Requisição não entendida pelo servidor
404 Not Found O objeto solicitado não se encontra no servidor
505 HTTP version not supported A versão do protocolo não é suportada pelo
servidor
Tipo Descrição
text/plain Arquivo no formato texto (ASCII)
text/html Arquivo no formato HTML
Image/gif Imagem no formato gif
Image/jpeg Imagem no formato JPEG
Application/zip Arquivo compactado
depois digite:
97
Introdução à Redes II - UNIGRAN
4. Correio Eletrônico
O correio eletrônico é a aplicação mais popular da Internet.
O correio eletrônico possui três componentes básicos: os aplicativos dos
clientes (chamados de User Agent), os servidores de e-mail e os protocolos. O
protocolo SMTP (Simple Mail Transfer Protocol) é utilizado no envio de e-mail
entre os User Agent e os servidores de e-mail, e entre os próprios servidores de
e-mail. O protocolo POP3 e IMAP é utilizado entre os servidores de e-mail e
User Agent para a recepção de e-mail. Esse processo é ilustrado na figura 4.
98
Introdução à Redes II - UNIGRAN
Comando Descrição
User usuário Envia o nome de usuário no processo de autenticação
Pass senha Envia a senha no processo de autenticação
LIST Requisita uma listagem das mensagens que estão na caixa postal
RETR num Requisita o envio do e-mail número <num>
DELE num Apaga a mensagem número <num>
5. Transferência de Arquivos
A aplicação utilizada para transferência de arquivos adota o protocolo
FTP (File Transfer Protocol).
O protocolo FTP utiliza duas portas TCPs ao invés de uma. Por uma
porta (a de número 21) trafegam dados de controle como, por exemplo, usuário
e senha para autenticação e comandos. A porta 20 é utilizada para realizar a
transferência dos arquivos. A figura 3 ilustra a aplicação FTP.
99
Introdução à Redes II - UNIGRAN
100
Introdução à Redes II - UNIGRAN
• Site:
Hypertext Transfer Protocol. Disponível em http://pt.wikipedia.org/wiki/
Hypertext_Transfer_Protocol Acesso em: 01/03/2013.
Simple Mail Transfer Protocol. Disponível em: http://pt.wikipedia.org/wiki/
Simple_Mail_Transfer_Protocol Acesso em: 01/03/2013.
File Transfer Protocol. Disponível em http://pt.wikipedia.org/wiki/File_Transfer_
Protocol Acesso em 01/03/2013.
Domain Name System. Disponível em http://pt.wikipedia.org/wiki/Domain_
Name_System acesso em: 01/03/2013.
Post Office Protocol. Disponível em http://pt.wikipedia.org/wiki/Post_Office_
Protocol Acesso em 01/03/2013.
Internet Message Access Protocol. Disponível em http://pt.wikipedia.org/wiki/
Internet_Message_Access_Protocol Acesso em: 01/03/2013.
• Video:
YouTube. DNS - Domain Name System. Disponível em: http://www.youtube.
com/watch?v=i4KMcl0tuEg Acesso em: 01/03/2013.
101
Introdução à Redes II -UNIGRAN
Aula
07
CABEAMENTO
ESTRUTURADO
Objetivos de aprendizagem
103
Introdução à Redes II - UNIGRAN
Seções de Estudo
INTRODUÇÃO
O conceito de cabeamento estruturado surgiu com a necessidade de
padronizar os diversos tipos de cabeamento existentes em um prédio comercial
(telefonia, dados, sensores de alarme e incêndio) em uma única norma. Assim,
uma única infraestrutura física pode ser utilizada pelos mais variados sistemas de
comunicação que utilizam sinais de baixa tensão.
Além de ser um sistema de cabeamento de múltipla finalidade, permite
flexibilidade na mudança de layout, expansão do sistema sem o acréscimo de novos
componentes (desde que tenha sido bem planejado). Permite um crescimento
ordenado, estruturado e de fácil gerenciamento.
A vida útil de um sistema estruturado é superior a 10 anos. Existem
fabricantes que oferecem garantias de até 25 anos em seus componentes (desde
que o sistema tenha sido planejado e executado por profissionais certificados).
A maior desvantagem do cabeamento estruturado está em seu alto custo
inicial. Mas esse custo se dilui se for levado em conta a sua vida útil. Em três
anos, em média, os custos com um cabeamento não estruturado se igualam a de
um estruturado. Em um cabeamento não estruturado toda vez que for incluído
um novo computador, telefone, sensor de alarme/incêndio, câmera de circuito
interno, gerará custos com mão-de-obra e materiais.
.
1. NORMAS E PADRÕES
Em meados de 1980, mais especificamente em 1984, as indústrias do
setor estavam insatisfeitas com a não existência de um padrão para os sistemas de
cabeamento de telecomunicações em edifícios comerciais.
Em 1991, uma associação entre a EIA (Eletronic Industries Association)
e a TIA (Telecommunications Industry Association) lançou a norma EIA/TIA
568-A. Periodicamente essa norma é atualizada para acompanhar o avanço da
indústria. Essas atualizações são chamadas de adendos ou TSBs (Technicals
Systems Bulletins). Atualmente a norma é a EIA/TIA 568-B.
104
Introdução à Redes II - UNIGRAN
NORMA DESCRIÇÃO
EIA/TIA 568 Especificações sobre cabeamento estruturado em instalações comerciais.
EIA/TIA 569 Especificações sobre encaminhamento de cabos (infra-estrutura,
canaletas, bandejas, eletrodutos e calhas).
EIA/TIA 570 Especificações sobre cabeamento estruturado em instalações residenciais.
EIA/TIA 606 Administração da documentação.
EIA/TIA 607 Especificação sobre aterramento.
105
Introdução à Redes II - UNIGRAN
106
Introdução à Redes II - UNIGRAN
área útil deverá ser utilizado um duto, deverão ser deixados 2 dutos de reserva.
Os dutos devem ser vedados com produtos antichamas;
• deve ser feito em uma única prumada;
• deverá ter no máximo duas hierarquias, não podendo existir mais do
que duas conexões cruzadas, além da principal;
107
Introdução à Redes II - UNIGRAN
108
Introdução à Redes II - UNIGRAN
3.1. CABOS
São responsáveis por levar os sinais para todos os pontos de
telecomunicações. A categoria do cabo deve acompanhar a dos outros ativos. A
categoria mínima aceita é a 5e.
109
Introdução à Redes II - UNIGRAN
3.2. CONECTORES
Os conectores para par trançado são chamados de conectores modular de
8 vias (M8v) ou conectores RJ45 e se apresentam na forma de macho ou fêmea.
Na figura 4 temos a ilustração de um conector RJ45.
110
Introdução à Redes II - UNIGRAN
Fonte: http://upload.wikimedia.org/wikipedia/commons/f/f1/Rj-45_uncripped.jpg?uselang=pt-br
acesso em 01/03/2013
111
Introdução à Redes II - UNIGRAN
Figura 7 – Conectorização
Fonte: http://upload.wikimedia.org/wikipedia/commons/thumb/7/75/Keystone_module_CAT5_orange.
jpg/280px-Keystone_module_CAT5_orange.jpg. Acesso em 01/03/2013
112
Introdução à Redes II - UNIGRAN
Fonte: http://www.patchcorduri.info/wp-content/gallery/patch-corduri/patch-cord-fibra-optica-fusion-lc-
st-multimode-duplex.jpg Aceso em 01/03/2013
113
Introdução à Redes II - UNIGRAN
São encontrados também patch-cords para conexão a blocos IDC 110 (figura 12).
Fonte: http://www.plp.com.br/site/media/k2/items/cache/85b62d4a27ea43297eb1ab349b6e06c6_M.jpg
Acesso em 01/03/2013
114
Introdução à Redes II - UNIGRAN
Fonte: http://www.furukawa.com.br/br/produtos/conectividade-optica/distribuidor-optico-ou-bastidor-
de-emenda/distribuidor-interno-optico-a270-dio-613.html Acesso em: 01/08/2012
Fonte: http://www.plp.com.br/site/media/k2/items/cache/e44a6f32e15cb53ee479b2697e759e2e_XL.jpg
Acesso em: 01/03/2013
115
Introdução à Redes II - UNIGRAN
Os organizadores verticais são fixados nas laterais dos racks, tem altura
variável e sua função é abrigar os cabos oriundos dos organizadores horizontais,
cabeamento backbone e horizontal.
116
Introdução à Redes II - UNIGRAN
Figura 16 - Patch-Panel
Fonte: http://www.furukawa.com.br/br/produtos/conectividade-metalica/patch-panel/painel-de-conexao-
200p-110-idc-cat5e-cat6-422.html Acesso em 01/03/2013
117
Introdução à Redes II - UNIGRAN
3.10. RACKS
Os racks são utilizados para acomodar os elementos ativos e passivos das
salas de telecomunicações e de equipamentos.
São encontrados em modelos abertos e fechados. Os modelos fechados
possuem versões para serem instaladas em pisos e paredes.
A medida de altura é dada em Us, e podem ser encontrados desde 3U até
44U. Devemos dimensionar a altura de um rack pensando nos equipamentos que
ele terá que acomodar, e lembrando-se de deixar uma margem para futura expansão.
Na figura 19 temos exemplos de racks abertos, fechados e de parede.
4. IDENTIFICAÇÃO
A identificação dos pontos de rede, além de ser uma indicação de
profissionalismo e organização, é útil quando se pretende encontrar um cabo
defeituoso. Imagine procurar um cabo no meio de 100 ou 200 patch-cords.
A identificação ocorre em duas fases: durante o lançamento dos cabos
(chamada de identificação provisória) e a identificação definitiva.
118
Introdução à Redes II - UNIGRAN
119
Introdução à Redes II - UNIGRAN
5. DOCUMENTAÇÃO
A norma relacionada à documentação de cabeamento estruturado é a
EIA/TIA 606 e a NBR 14565.
120
Introdução à Redes II - UNIGRAN
121
Introdução à Redes II - UNIGRAN
O próximo documento são as plantas baixas das salas (figura 23). Atente para
as identificações do cabeamento horizontal. Na figura 23, sobem os cabos (10xCSU4P).
Depois da derivação, seguem 6 cabos para a direita (6xCSU4P) e 4 cabos continuam
(4xCSU4P). Note também que ao passar por cada tomada de telecomunicação a
identificação do cabo muda, é diminuído um cabo após cada tomada.
122
Introdução à Redes II - UNIGRAN
Parece que estamos indo bem. Então para encerrar essa aula,
vamos recordar o que foi estudado em nossa primeira aula.
123
Introdução à Redes II - UNIGRAN
124
Introdução à Redes II - UNIGRAN
• Layout de Rede;
• Diagrama Unifilar do tipo 2;
• Planta baixa das salas;
• Diagrama de Ocupação de Rack;
• Tabela de Orientação de Cabos.
• Site:
Clube do Hardware. Cabeamento Estruturado. Disponível em http://www.hardware.
com.br/livros/redes/cabeamento-estruturado.html acesso em 01/03/2013.
Furukawa. Uma Visão Atual do Cabeamento Estruturado . Disponível em http://www.
furukawa.com.br/br/rede-furukawa/materiais-de-apoio/informativo-tecnico-61/uma-
visao-atual-do-cabeamento-estruturado-897.html Acesso em 01/03/2013.
Furukawa. A Fibra Óptica em Aplicações Empresarias. Disponível em http://
portal.furukawa.com.br/arquivos/i/inf/informativo/2185_fibrasempresariaisOFS.
pdf Acesso em 01/03/2013
Furukawa. A evolução do Cabemento Estruturado. Disponível em http://www.
furukawa.com.br/br/rede-furukawa/palestras/a-evolucao-do-cabeamento-
estruturado-845.html Acesso em 01/03/2013.
• Video:
YouTube. UOL DATACENTER. Disponível em https://www.youtube.com/
watch?v=8yW0cyvO_Cw Acesso em 01/03/2013.
YouTube. Cabeamento Estuturado. Disponível em: http://www.youtube.com/watch
?v=TEZqmd0z4Ps&list=PL35Zp8zig6sm-kdpx0GWR_7OxL9e5eXMD#at=160
Acesso em 01/03/2013.
125
Introdução à Redes II -UNIGRAN
Aula
08
Objetivos de aprendizagem
127
Introdução à Redes II - UNIGRAN
Seções de Estudo
1. INTRODUÇÃO
Redes sem fio ou Wireless são os nomes dados às redes que transmitem
dados sem a utilização de fio. É utilizado o ar como meio de transmissão.
Várias tecnologias podem ser utilizadas para a transmissão como laser,
radiofrequência, infravermelho e micro-ondas.
2. CLASSIFICAÇÃO
As redes sem fio são classificadas de acordo com a área de cobertura e o
padrão utilizado na transmissão, podendo ser:
3. FUNCIONAMENTO
Os dados que se desejam transmitir são modulados em uma portadora de
rádio e transmitidos através de ondas eletromagnéticas.
128
Introdução à Redes II - UNIGRAN
4. ESTRUTURA
Os elementos de uma rede sem fio são:
• BSS: Basic Service Set corresponde a uma célula (ou área de
abrangência) de uma rede sem fio. Cada BSS é identificada por um SSID (Service
Set IDentification) que é um nome que identifica a célula.
• STA: são as estações ou equipamentos que fazem parte de uma rede sem fio.
• AP: é a estação central que coordena a comunicação entre as STAs
dentro da BSS, podendo fazer a ponte com a rede cabeada.
• DS: Distribution System é o nome dado ao backbone que interliga as
APs dentro de uma ESS (pode ser através de meios guiados ou não guiados)
• ESS: Extended Service Set. É um conjunto de BSS (cada uma com o mesmo
SSID) cujos APs estão interconectados através de um DS. Uma BSS cobre somente uma
pequena área geográfica. Quando desejarmos que uma área maior seja coberta, devemos
utilizar uma outra AP para estender o alcance, Com isso estamos criando uma ESS.
A figura 1 ilustra esses elementos combinados. Temos duas BSS com
o mesmo SSID (wlan1). Se a estação STA1 mover-se da célula 1 para a 2 ela
continua conectada na mesma ESS, enquanto que uma estação na fronteira entre
as duas células ela irá se associar à AP que possuir o sinal mais forte.
129
Introdução à Redes II - UNIGRAN
Seção 2 – Componentes
5. COMPONENTES
Assim como uma rede com fio, a rede sem fio é composta por componentes
lógicos e físicos. A seguir veremos cada um desses componentes.
5.1. PROTOCOLOS
O padrão 802.11 define um protocolo de redes sem fio. Foi com a
publicação desse padrão que o uso de redes sem fio aumentou.
A frequência utilizada é a de 2,4 GHz. Na verdade é operado em uma
faixa que vai de 2.400.000Hz a 2.483.500Hz. Sendo que essa faixa é subdividida
em subfaixas chamadas de canais (14 no total) e são nessas faixas de frequência
que os rádios trabalham. Nas Américas são liberados os canais de 1 a 11 (no Brasil
o uso dos canais 12 e 13 é liberado), na Europa de 1 a 13 (menos na Espanha, que
liberou somente o canal 10) e no Japão somente o canal 14 é liberado.
Um detalhe interessante é que algumas dessas faixas se sobrepõem. Na figura
2 podemos visualizar a divisão em canais da faixa de frequência de 2,4Ghz. Note que o
canal 1 começa na frequência de 2,401GHz e vai até a frequência de 2,423GHz, o canal
é referenciado pela frequência central (2,412Ghz). Os canais são separados em espaços
de 5MHz. Note que o canal 14 não segue a sequência dos 13 canais anteriores.
130
Introdução à Redes II - UNIGRAN
131
Introdução à Redes II - UNIGRAN
5.2. HARDWARE
A seguir descreveremos os hardwares utilizados em uma rede sem fio.
132
Introdução à Redes II - UNIGRAN
133
Introdução à Redes II - UNIGRAN
134
Introdução à Redes II - UNIGRAN
5.2.2. ADAPTADORES
O adaptador wireless permite que dispositivos como notebooks,
computadores, PDAs acessem uma WLAN. Na figura 10 vemos a ilustração de
alguns desses adaptadores, como (a)USB, (b) placa PCI, (c) cartão PCMCIA e
cartões SD (para uso em PDAs).
135
Introdução à Redes II - UNIGRAN
5.2.3. CONECTORES
Para conectar placas PCI ou um AP a uma antena externa é utilizado um
cabo chamado de pigtail. O pigtal não é muito comprido, geralmente tem meio metro.
Para conectar uma placa PCI a uma antena externa, geralmente se faz uso de um cabo
coaxial mais o pigtail. O pigtail é conectado ao cabo coaxial e este à antena externa.
Ele possui normalmente em uma ponta um conector N-Macho e na outra
um R-SMA (que vai conectado ao AP ou adaptador). Dependendo do modelo
do AP o conector pode ser diferente do SMA. Nesse caso devemos adquirir um
pigtail que se adapte a esse equipamento.
Normalmente os conectores das antenas externas são N-Fêmea e as
internas (as que vêm acopladas nos AP e placas PCI-figura 10-b) são SMA reverso.
Na figura 11 temos um pigtail (a), um conector N-Macho (b), N-Fêmea (c).
5.2.4. ANTENAS
A função da antena é irradiar o sinal transmitido pelo AP ou adaptador.
Existem dois tipos de antenas, as omni-direcionais e as direcionais. As omni-
direcionais irradiam o sinal em 360º; as direcionais irradiam os sinais em ângulos menores,
concentram mais o sinal, e alcançando maiores distâncias. Três tipos de antenas direcionais
são as mais comuns: antenas de grade, painéis setoriais e antenas parabólicas. As de grade
irradiam o sinal em um ângulo de 45º, as antenas painéis você pode encontrar em vários
ângulos (60, 90 e 120), já as parabólicas diminuem mais ainda o ângulo de irradiação e,
com isso, o sinal vai mais longe ainda. É muito utilizada em conexões ponto-a-ponto de
longa distância. Existem antenas para 2,4 GHz e 5 GHz. Na hora da compra você deve
especificar qual a frequência.
Chamamos de ganho a capacidade da antena de amplificar o sinal
original. A unidade de medida utilizada é dbi. Quanto maior o valor, mais ela
amplifica o sinal. A cada 3db ela dobra a potência do sinal.
Na figura 12 temos (a)uma antena omni-direcional, (b)uma antena de
grade, (c)um painel setorial e (d)uma antena parabólica.
136
Introdução à Redes II - UNIGRAN
Figura 12 – Antenas
6. SEGURANÇA
A segurança em uma rede wireless deve ser cuidadosamente analisada, pois
o sinal pode atravessar paredes e ser capturado por qualquer pessoa. No caso mais
simples seu vizinho pode estar utilizando a sua Internet sem a devida autorização,
ou numa situação pior, estar utilizando um sniffer (software que captura quadros de
dados) e capturar a sua senha do banco ou número do seu cartão de crédito.
Para que um cliente se conecte a um AP ele primeiro deve conhecer o SSID
do AP. De posse dessa informação, ele entra em diálogo com o AP (mecanismo que é
chamado de associação) para poder se conectar. O AP vem configurado com um SSID
padrão. Além de ter um SSID padrão ele é configurado para anunciá-lo (broadcast).
A primeira linha de defesa é não permitir que o SSID seja anunciado.
Dessa maneira evita-se que ela seja de conhecimento público.
A segunda linha de defesa é permitir que a associação seja feita somente para
uma lista de MAC Address autorizados. Nessa lista devem constar todos os endereços
MAC das interfaces WLAN dos clientes que estão permitidos a se associar no AP.
Dessa maneira, mesmo de posse do SSID, uma pessoa não conseguiria se associar. O
AP, ao receber uma solicitação de associação, consulta a sua lista de endereços MAC
autorizados e só permite tal associação se o endereço do solicitante estiver na lista.
Essas duas linhas de defesa são facilmente quebradas. Com a utilização
do sniffer, um atacante consegue obter o SSID, além dos endereços MAC que
estão se comunicando. Existem programas que permitem que se altere o endereço
MAC de um adaptador, se o atacante possui o SSID e alguns endereços MAC
que estão trafegando dados fica fácil se conectar a um AP.
A próxima linha de defesa é a utilização de chaves criptográficas. Até agora a
associação utiliza a autenticação Open System, na qual o cliente solicita a autenticação
e esta é concedida. A autenticação por chave criptográfica funciona da seguinte
maneira: uma chave (senha) é configurada no AP e no cliente. O AP, ao receber um
pedido de autenticação do cliente gera uma palavra de 128 bytes (chamada de frase de
desafio) e envia para o cliente. Este, utilizando a sua chave, criptografa a frase, envia-a
137
Introdução à Redes II - UNIGRAN
(criptografada) para o AP, que criptografa a frase que ele mesmo gerou e a compara
com a frase que recebeu do cliente. Se ambas forem iguais a autenticação é concedida.
O primeiro mecanismo de criptografia criado para o padrão 802.11 foi o
WEP (Wired Equivalent Privacy) que utiliza chaves de 64 bits. Esse mecanismo
deve ter seu uso evitado devido à facilidade em quebrar a chave secreta (procure
no Google por Wepcrack).
O sucessor do WEP é o WPA (Wi-Fi Protected Access), que utiliza de
chaves dinâmicas TKIP (Temporal Key Integrity Protocol). Uma chave inicial é
pré-configurada no AP e na estação. O cliente a utiliza para ganhar o acesso inicial
(autenticar-se). Periodicamente o AP gera uma nova chave e envia para os clientes.
Dessa forma, se o atacante conseguir descobrir a chave, esta será trocada rapidamente
por outra, assim ele não consegue o acesso à rede. Já está disponível o WPA2.
7. CÁLCULO DE POTÊNCIA
São utilizadas duas unidades de medidas para medir a potência de
transmissão de um AP, o Watt (W) e o decibel (dBm). Nos manuais dos aparelhos
você pode encontrar a potência especificada em uma ou outra, e até mesmo
nas duas unidades de medidas. Os APs de uso indoor geralmente tem potências
variando entre 30 a 100 mW (miliWatt).
A conversão entre uma unidade métrica e outra é dada pelas seguintes fórmulas:
138
Introdução à Redes II - UNIGRAN
10 10,00
12 15,80
15 31,60
18 61,10
20 100,00
21 125,90
24 251,20
27 501,19
30 1000,00
60 1000000,00
Onde:
f: frequência em MHz
d: distância em Km
139
Introdução à Redes II - UNIGRAN
Fonte: http://www.airlive.com/product/WL-5450AP
Todos esses cálculos nos dão um resultado hipotético, pois não leva em
consideração obstáculos que possam estar entre os dois transmissores, condições
climáticas e outros fatores que interferem na propagação de sinal.
Imaginem que temos dois APs da ilustração anterior (WL-5450AP) a uma distância
de 100 metros um do outro. Vamos fazer o cálculo para saber a taxa de transferência que os
dois conseguiriam. No site do fabricante diz que ele tem uma potência de saída de 20 dBm
(já incluído a antena de 2 dBi). Teremos então um ganho de 0 dBi para a antena e como a
antena está conectada diretamente no AP estimamos uma perda de 0 dB.
EIRP = 20 – 0 + 0 = 20 dB
FSL = -80dB
Sinal Recebido = 20-80+2 = -58dB
140
Introdução à Redes II - UNIGRAN
Fonte: http://en.wikipedia.org/wiki/File:FresnelSVG1.svg
onde :
d = distância em Km
f = frequencia em GHz
141
Introdução à Redes II - UNIGRAN
• WPAN – Rede pessoal que compreende uma área de poucos metros (de
uma residência, por exemplo).
• WLAN – Rede local que compreende uma área de algumas dezenas ou
centenas de metros.
• WMAN – Rede metropolitana que compreende a área de uma cidade.
• WWAN – Rede de longa distância que compreende uma área de vários
quilômetros (redes que conectam cidades, por exemplo).
Aprendemos também que seu funcionamento é através do protocolo
CSMA/CA seu funcionamento é semelhante ao CSMA/CD do Ethernet porém ao
invés de detectar colisões ele evita as evita.
Estudamos também os elementos de uma rede sem fio:
• BSS: uma célula de uma rede sem fio. Corresponde a uma área de
cobertura de um rádio.
• SSID: é o nome (identificador) de uma célula.
• ESS: corresponde a uma coleção de BSS, ou seja, uma área maior de
abrangência de uma rede sem fio estendida pela soma de várias BSS.
• STA: corresponde a um radio de uma rede sem fio.
• AP: é uma estação central que coordena a comunicação entre várias STA.
• DS: é o nome dado a ligação entre as diversas AP de uma ESS. Também chamado
de backbone, essa ligação pode ser por meio guiado (cabos) ou não guiado (sem fio).
Vimos ainda que existem dois modos de funcionamento:
• AD-HOC: quando não existe uma estação central coordenando a
comunicação. A comunicação se dá entre os dois dispositivos diretamente, por
exemplo, dois notebooks se comunicando sem a necessidade de uma estação central.
• INFRAESTRUTURA: é quando existe uma estação central coordenando
a comunicação.
• Seção 2 – Componentes
Nessa seção aprendemos que uma rede sem fio é composta por
componentes lógicos e físicos.
Do lado lógico temos a família de protocolos 802.11: 802.11a (operando
na faixa de 5 Ghz), 802.11b (operando na faixa de2,4 Ghz), 802.11g (operando na
faixa de 2,4 Ghz) e 802.11n (operando na faixa de2,4 e 5 Ghz).
Aprendemos que existem duas faixas de frequências que são liberadas
para utilização pelas autoridades que controlam os meios de comunicação: a faixa
de 2,4 Ghz e a de 5 Ghz. Vimos ainda que cada faixa de frequência é subdividida
em canais. Aprendemos também a utilizar corretamente os canais dentro de uma
BSS de maneira que um rádio não gerar interferência em outro.
Aprendemos ainda os componentes físicos: rádios, tipos de conectores e antenas.
142
Introdução à Redes II - UNIGRAN
• Sites:
Redes Sem Fio. Disponível em http://pt.wikipedia.org/wiki/Rede_sem_fio Acesso
em 01/03/2013.
Wi-Fi. Acesso disponível em http://pt.wikipedia.org/wiki/Wi-Fi Acesso em 01/03/2013.
Cálculo da Zona de Fresnel. Disponível em: http://www.novanetwork.com.br/
suporte/calculos/fresnel.php Acesso em: 01/03/2013.
Qual é a diferença entre WEP e WPA? Qual é o mais seguro? Disponível em
http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/05/qual-e-diferenca-
entre-wep-e-wpa-qual-e-o-mais-seguro.html Acesso em 01/03/2013.
Sua rede sem fio está mesmo protegida? Aprenda a configurar. Disponível em
http://g1.globo.com/platb/seguranca-digital/2013/01/07/sua-rede-sem-fio-esta-
mesmo-protegida-aprenda-a-configurar/ Acesso em 01/03/2013.
143
Introdução à Redes II - UNIGRAN
• Vídeo:
Como configurar uma rede sem fio (wireless)? Disponível em: http://www.
tecmundo.com.br/wi-fi/1074-como-configurar-uma-rede-sem-fio-wireless-
video-.htm Acesso em 01/03/2013.
RNP. As Tecnologias de Redes Wireless. Disponível em http://www.rnp.br/
newsgen/9805/wireless.html Acesso em 01/03/2013.
Como criar uma rede Wi-Fi sem roteador! Disponível em http://www.youtube.
com/watch?v=QBgJ1u8y_u0 Acesso em: 01/03/2013.
144
Introdução à Redes II -UNIGRAN
Referências
Referências Bibliográficas
DURR, A. O. et al. Redes locais na prática. Ed. Nova Saber. 1ª ed. São
Paulo, [2008?]
145