Você está na página 1de 18

O que é uma rede?

Uma rede é uma coleção de dispositivos habilitados para rede,


normalmente composta por computadores, comutadores, roteadores,
impressoras e servidores. As redes são uma parte fundamental da vida
cotidiana e estão presentes em residências, locais de trabalho e áreas
públicas. As redes permitem que todos os tipos de dispositivos habilitados
para rede se comuniquem.

Tipos de rede
As redes variam em termos de tamanho, forma e uso. Para facilitar a identificação
dos diferentes tipos de rede, elas são classificadas nas seguintes categorias:

 Redes pessoais
 Redes locais
 Redes metropolitanas
 Redes de longa distância
O que é uma rede pessoal?

Uma PAN (rede pessoal) atende às necessidades de rede de um


indivíduo. Um exemplo de PAN é quando um smartphone, smartwatch,
tablet e laptop conectam-se uns aos outros e compartilham dados sem
que seja necessária uma conexão com um ponto de acesso ou com
outros serviços de rede de terceiros.

O que é uma rede local?

Uma LAN (rede local) atende a necessidades de rede em apenas uma


localização. Essa localização pode ser o escritório de uma organização,
uma escola, uma universidade, um hospital, um aeroporto, entre
muitas outras.

O que é uma rede de longa distância?

Uma WAN (rede de longa distância) fornece funcionalidades de rede entre


duas localizações geográficas diferentes, localmente ou em todo o
mundo.
Topologias de rede
Uma topologia de rede descreve a
composição física de uma rede. Vejamos
quatro das topologias que você pode escolher
ao projetar uma LAN. Elas são:

 Barramento
 Anel
 Malha
 Estrela
Ethernet
Ethernet é um padrão de rede que é sinônimo das redes
LAN com fio, sendo usado também em redes MAN e WAN.
O padrão Ethernet substituiu outras tecnologias LAN com
fio, como ARCNET e Token Ring, sendo o padrão do setor.

Fast Ethernet

A Fast Ethernet (IEEE 802.3 u) foi desenvolvida para dar


suporte a velocidades de transmissão de dados de até
100 Mbps. A Faster Ethernet também é conhecida como
padrão 100BASE-TX.
Gigabit Ethernet

A Gigabit Ethernet (IEEE 802.3ab) foi desenvolvida para dar


suporte a redes de comunicação mais rápidas que, por sua
vez, podem dar suporte a serviços como streaming
multimídia e VoIP (voz sobre IP).

10 Gigabit Ethernet

O padrão 10 Gigabit Ethernet (IEEE 802.3ae) tem uma


velocidade de transferência de dados nominal de 10 Gbps,
que é 10 vezes mais rápido do que seu predecessor.
Terabit Ethernet

A Terabit Ethernet oferece velocidades de


transferência de dados de 200 Gbps e 400 Gbps.
Espera-se que a Terabit Ethernet ofereça velocidades
de 800 Gbps e 1,6 Tbps no futuro.

Infraestrutura da rede
Vários dispositivos em conformidade com os
padrões de rede compõem a estrutura de suas
redes. Dependendo do tamanho da rede, você pode
usar vários desses dispositivos para criar o
backbone de sua rede. Esses dispositivos são:

 Repetidores
 Hubs
 Pontes
 Comutadores (Switch)
 Roteadores

Quase todos esses dispositivos dependem de um


controle de acesso à mídia ou de um endereço com
protocolo IP para entregar dados na rede.
O que é um endereço de controle de acesso à mídia?

O endereço MAC (controle de acesso à mídia) é um


identificador exclusivo atribuído a todos os dispositivos
habilitados para rede no momento da fabricação. Às vezes, ele
é chamado de endereço de gravação, endereço de hardware
Ethernet ou endereço físico.

Repetidor
Um repetidor é um dispositivo de duas portas que repete sinais
de rede.

Ponte
Uma ponte divide uma rede em segmentos de rede e pode filtrar e
encaminhar pacotes de dados entre esses segmentos. As pontes
usam o endereço MAC do dispositivo de rede para decidir o
destino do pacote de dados. Normalmente, uma ponte é usada
para aprimorar o desempenho da rede reduzindo o tráfego de
rede desnecessário em segmentos de rede.
Hub
Um hub atua como um repetidor multiporta em uma rede. Os hubs são usados
para conectar mais de um dispositivo e estruturar o layout de uma rede.

Comutador
Uma opção combina a funcionalidade de uma ponte e um hub. Ela segmenta
redes e pode interpretar e filtrar dados de pacote para enviá-los diretamente a
um dispositivo de rede anexado. Os comutadores usam o endereço MAC do
dispositivo de rede para decidir o destino do pacote de dados. Um comutador
opera em modo full duplex, o que significa que ele pode enviar e receber dados
de dispositivos de rede ao mesmo tempo.

Recursos

Os comutadores modernos baseados em Ethernet oferecem mais


funcionalidade e recursos do que um hub Ethernet.

 Um comutador Ethernet pode ajustar a velocidade de conexão de um


pacote de entrada para corresponder à velocidade da conexão da rede de
destino.
 Atualmente, muitos comutadores dão suporte a PoE (Power over
Ethernet). Um sistema PoE permite que dispositivos de rede como
telefones VoIP (voz sobre IP) obtenham energia do comutador sem a
necessidade de uma fonte de alimentação separada.
 Outros módulos podem ser anexados ao comutador para habilitar
funções como espelhamento de porta, farejadores de pacotes e sistemas
de detecção de intrusões.
Roteador
Roteadores vinculam redes a endereços com diferentes
alcances. Eles podem interpretar e filtrar pacotes de dados e
encaminhá-los para a rede correta. Os roteadores usam as
informações de endereço IP do dispositivo de rede para
rotear o pacote de dados para seu destino. Atualmente, a
maioria dos roteadores pode detectar problemas com o
tráfego de dados que flui para qualquer rede conectada e
rotear ou redefinir o roteamento dos dados para contornar
o problema. Um roteador também é chamado de gateway.
Quando configura dispositivos de rede, geralmente você
usa um endereço IP de gateway padrão.
Protocolos de rede
Um protocolo de rede é um conjunto de condições e
regras que especificam como os dispositivos de rede se
comunicam em uma determinada rede.

O que é um endereço de rede?

Um endereço de rede é um identificador exclusivo que


identifica um dispositivo habilitado para rede.

O que é um pacote de dados?

Um pacote de dados é uma unidade usada para


descrever a mensagem que dois dispositivos em uma
rede enviam um ao outro.

O que é um datagrama?

Um datagrama é considerado o mesmo que um pacote


de dados. Os datagramas normalmente se referem a
pacotes de dados de um serviço não confiável, em que a
entrega não pode ser garantida.

O que é o roteamento?

O roteamento, no contexto das redes, é o mecanismo


usado para verificar se os pacotes de dados seguem o
caminho de entrega correto entre os dispositivos de envio
e de recebimento em redes diferentes.
Categorias de protocolo
Os protocolos se encaixam em três categorias:

 Protocolos de comunicação de rede


 Protocolos de segurança de rede
 Protocolos de gerenciamento de rede

Vamos analisar alguns dos protocolos nessas categorias.


Protocolos de comunicação de rede
Os protocolos de comunicação concentram-se em estabelecer e manter uma
conexão entre os dispositivos.

Protocolo TCP: o TCP agrupa dados em pacotes de dados que podem ser
enviados de maneira segura e rápida, minimizando a chance de perda de dados.
Ele fornece um mecanismo estável e confiável para a entrega de pacotes de
dados em uma rede baseada em IP. Embora o TCP seja um protocolo eficaz
voltado à conexão, ele gera sobrecarga.

 Protocolo IP: o IP é responsável pelo endereçamento de um pacote


de dados. Ele encapsula o pacote de dados a ser entregue e
adiciona um cabeçalho de endereço. O cabeçalho contém
informações sobre os endereços IP do remetente e do destinatário.
Esse protocolo não está preocupado com a ordem na qual os
pacotes são enviados ou recebidos. Ele também não garante que
um pacote será entregue, apenas o endereço.
 Protocolo UDP: UDP é um protocolo sem conexão que oferece
uma implementação de baixa latência e tolerante a perda. Ele é
usado com processos que não precisam verificar se o dispositivo do
destinatário recebeu um datagrama.

O restante dos protocolos que abordaremos aqui são baseados em um tipo de


aplicativo, por exemplo, um cliente de email ou navegador da Web. Estes são os
protocolos de comunicação de rede mais usados:

 Protocolo HTTP: o protocolo HTTP usa TCP/IP para fornecer


conteúdo de página da Web de um servidor para seu navegador. O
HTTP também pode lidar com o download e o upload de arquivos
de servidores remotos.
 Protocolo FTP: é usado para transferir arquivos entre
computadores diferentes em uma rede. Normalmente, o FTP é
usado para carregar arquivos em um servidor de uma localização
remota. Embora você possa usar o FTP para baixar arquivos, os
downloads baseados na Web normalmente são tratados pelo HTTP.
 Protocolo POP3: o POP3 é um dos três protocolos de email. Ele é
mais usado por um cliente de email para permitir o recebimento de
emails. Esse protocolo usa TCP para o gerenciamento e a entrega
de emails.
 Protocolo SMTP: o SMTP é outro dos três protocolos de email. Ele
é mais usado para enviar emails de um cliente de email por meio de
Protocolos de comunicação de rede
Os protocolos de comunicação concentram-se em estabelecer e manter uma
conexão entre os dispositivos.

Protocolo TCP: o TCP agrupa dados em pacotes de dados que podem ser
enviados de maneira segura e rápida, minimizando a chance de perda de dados.
Ele fornece um mecanismo estável e confiável para a entrega de pacotes de
dados em uma rede baseada em IP. Embora o TCP seja um protocolo eficaz
voltado à conexão, ele gera sobrecarga.

 Protocolo IP: o IP é responsável pelo endereçamento de um pacote


de dados. Ele encapsula o pacote de dados a ser entregue e
adiciona um cabeçalho de endereço. O cabeçalho contém
informações sobre os endereços IP do remetente e do destinatário.
Esse protocolo não está preocupado com a ordem na qual os
pacotes são enviados ou recebidos. Ele também não garante que
um pacote será entregue, apenas o endereço.
 Protocolo UDP: UDP é um protocolo sem conexão que oferece
uma implementação de baixa latência e tolerante a perda. Ele é
usado com processos que não precisam verificar se o dispositivo do
destinatário recebeu um datagrama.
O restante dos ue abordaremos aqui são baseados em um tipo de aplicativo,
por exemplo, um cliente de email ou navegador da Web. Estes são os
protocolos de comunicação de rede mais usados:

 Protocolo HTTP: o protocolo HTTP usa TCP/IP para fornecer


conteúdo de página da Web de um servidor para seu navegador. O
HTTP também pode lidar com o download e o upload de arquivos
de servidores remotos.
 Protocolo FTP: é usado para transferir arquivos entre
computadores diferentes em uma rede. Normalmente, o FTP é
usado para carregar arquivos em um servidor de uma localização
remota. Embora você possa usar o FTP para baixar arquivos, os
downloads baseados na Web normalmente são tratados pelo HTTP.
 Protocolo POP3: o POP3 é um dos três protocolos de email. Ele é
mais usado por um cliente de email para permitir o recebimento de
emails. Esse protocolo usa TCP para o gerenciamento e a entrega
de emails.
 Protocolo SMTP: o SMTP é outro dos três protocolos de email. Ele
é mais usado para enviar emails de um cliente de email por meio de
um servidor de email. Esse protocolo usa o TCP para gerenciamento
e transmissão do email.
 Protocolo IMAP: o IMAP é o mais poderoso dos três protocolos de
email. Com o IMAP e um cliente de email, você pode gerenciar uma
caixa de correio em um servidor de email de sua organização.

Protocolos de segurança de rede


 Protocolo SSL: o SSL é um protocolo de criptografia e segurança
padrão. Ele fornece uma conexão segura e criptografada entre seu
computador e o servidor ou o dispositivo de destino que você
acessou pela Internet.
 Protocolo TLS: o TLS é o sucessor do SSL e fornece um protocolo
de criptografia de segurança mais forte e mais robusto. Com base
no padrão ITEF (Internet Engineering Task Force), ele foi projetado
para impedir a falsificação e a adulteração de mensagens e a
espionagem. Normalmente, ele é usado para proteger
comunicações de navegador da Web, de email, de VoIP e de
mensagens instantâneas. Embora o TLS seja usado atualmente, o
protocolo de segurança substituto ainda costuma ser chamado de
SSL.
 Protocolo HTTPS: o HTTPS fornece uma versão mais segura do
protocolo HTTP padrão usando o padrão de criptografia TLS ou
SSL. Essa combinação de protocolos garante que todos os dados
transmitidos entre o servidor e o navegador da Web sejam
criptografados e protegidos contra espionagem ou detecção de
pacotes de dados. O mesmo princípio é aplicado aos protocolos
POP, SMTP e IMAP listados anteriormente para criar versões
seguras conhecidas como POPS, SMTPS e IMAPS.
 SSH (Secure Shell): o SSH é um protocolo de segurança de rede
criptográfico que fornece uma conexão de dados segura em uma
rede. O SSH tem a finalidade de dar suporte à execução de
instruções de linha de comando, incluindo a autenticação remota
para servidores. O FTP usa muitas das funções do SSH para fornecer
um mecanismo de transferência de arquivo seguro.
 Kerberos: este protocolo de validação fornece uma autenticação
robusta para aplicativos baseados em cliente e servidor por meio da
criptografia de chave secreta. O Kerberos pressupõe que todos os
pontos de extremidade na rede são desprotegidos. Ele impõe
criptografia forte a todas as comunicações e dados a todo
momento.
Protocolos de gerenciamento de rede
Dois protocolos de gerenciamento de rede estão disponíveis:

 Protocolo SNMP: o SNMP é um protocolo de Internet que permite


coletar dados dos dispositivos em sua rede e gerenciar esses
dispositivos. O dispositivo precisa dar suporte a SNMP para coletar
informações. Dispositivos que costumam dar suporte a SNMP
incluem comutadores, roteadores, servidores, laptops, desktops e
impressoras.
 Protocolo ICMP: o ICMP é um dos protocolos incluídos no IPS
(Pacote de Protocolos de Internet). Ele permite que os dispositivos
conectados à rede enviem mensagens de aviso e de erro, bem
como informações de operação sobre o êxito ou a falha de uma
solicitação de conexão ou se um serviço não está disponível. Ao
contrário de outros protocolos de transporte de rede, como UDP e
TCP, o ICMP não é usado para enviar nem receber dados de
dispositivos na rede.

Portas

Uma porta é um constructo lógico que permite o roteamento de mensagens de


entrada para processos específicos. Há uma porta específica para cada tipo de
pacote de IPS. Uma porta é um número de 16 bits não assinado no intervalo de
0 a 65.535 e também é conhecida como um número da porta. As portas são
atribuídas pela camada TCP ou UDP de envio com base no protocolo de
comunicação usado.

Números de porta conhecidos

• As portas 0 a 1023 são as “portas reconhecidas” ou reservadas

•As portas 1024 a 49151 chama-se “portas registradas” (“Registered


Ports”).

•As portas 49152 a 65535 são as “portas dinâmicas e/ou privadas”


(“Dynamic and/or Private Ports”).
A tabela a seguir lista alguns dos números de porta conhecidos mais comuns.

Número da porta Atribuição


20 Protocolo FTP para transferência de dados
21 Protocolo FTP para controle de comando
22 Secure Shell para autenticação segura
23 Serviço de autenticação remota Telnet para mensagens de texto não criptografada
25 Protocolo SMTP para roteamento de email
53 Serviço de DNS
80 Protocolo HTTP para uso na Web
110 Protocolo POP
119 NNTP (protocolo de transferência de notícias de rede)
123 Protocolo NTP (Network Time Protocol)
143 Protocolo IMAP para gerenciamento de correio digital
161 Protocolo SNMP
194 IRC (Internet Relay Chat)
443 HTTP seguro sobre TLS/SSL

Internet Protocol Suite


O IPS (Pacote de Protocolos de Internet) é uma coleção de protocolos de
comunicação, também chamada de pilha de protocolos. Às vezes também é
conhecido como o pacote de protocolos TCP/IP, pois o TCP e o IP são os
protocolos primários usados no pacote.

Os IPS é um modelo de referência de rede abstrato e em camadas. O IPS


descreve os diferentes protocolos em camadas usados para enviar e receber
dados na Internet e em redes semelhantes.

O modelo IPS é um dos vários modelos de rede semelhantes que varia entre
três e sete camadas. O modelo mais conhecido é o modelo de referência de
rede OSI (interconexão de sistemas abertos). Não vamos abordar o modelo OSI
aqui. Um link para documentação está disponível na seção "Saiba mais" no final
do módulo.

 Camada de aplicativo: a camada superior dessa pilha trata da


comunicação do aplicativo ou do processo. A camada de aplicativo
é responsável por determinar quais protocolos de comunicação são
usados com base no tipo de mensagem transmitida. Por exemplo, a
camada atribuirá os protocolos de email corretos, como POP, SMTP
ou IMAP, se a mensagem for um conteúdo de email.
 Camada de transporte: essa camada é responsável pela
comunicação de host para host na rede. Os protocolos associados a
essa camada são TCP e UDP. O TCP é responsável pelo controle de
fluxo. O UDP é responsável por fornecer um serviço de datagrama.
 Camada de Internet: essa camada é responsável pela troca de
datagramas. Um datagrama contém os dados da camada de
transporte e adiciona os endereços IP de origem e do destinatário.
Os protocolos associados a essa camada são IP, ICMP e IPsec
(Internet Protocol Security Suite).
 Camada de acesso à rede: a camada inferior dessa pilha é
responsável por definir como os dados são enviados pela rede. Os
protocolos associados a essa camada são ARP, MAC, Ethernet, DSL
e ISDN.

Estrutura de um endereço IPv4

A estrutura de um endereço IPv4 é composta por quatro números decimais no


intervalo de 0 a 255, cada um separado por um ponto. Esse também é
conhecido como o formato decimal pontilhado. Um exemplo de endereço IP é
192.168.0.1.

Você também pode gostar