apostila conhecimento básico de redes - senai

21
SENAI – Serviço Nascional de Aprendizagem Industrial CETIND – Centro de Tecnologia Industrial Pedro Ribeiro Matéria: Fundamentos de Rede Aluno: Samuel dos Santos Benevides Resumo Apresentação Este trabalho tem por objetivo concretizar o conhecimento sobres às redes. Ele tem seu foco voltado a mostrar como funcionam as conexões entre PCS em redes locais e redes externas, visando colocar para o aluno o seu correto funcionamento para proporcionar robustez e confiabilidade. Durante este vai ser apresentado sínteses de onze capítulos englobados no primeiro modulo do CCNA. 1º capitulo O primeiro capitulo tem a função principal mostrar os requisitos mínimos para uma conexão em uma rede por meio das placas de rede e os modens. Ele começa falando o que se tem que ter para estabelecer um meio de comunicação, para haver comunicação coma Internet precisamos de: conexão física, conexão lógica, aplicativos que interpretem os dados e montem a informação. Cada um deles e responsável por uma função importante no estabelecimento da conexão. Para fazer uma conexão não é só necessário esse ponto especifico, mais sim um conjunto de componentes eletrônicos que todos eles são coordenados por uma única unidade de processamento e todos os periféricos ligados a ela; vídeo, som, usb, mouse, teclado... Essas informações são transmitidas por pulsos elétricos que são convertidos em informações. Neste mundo de informações há um dispositivo para comunicação em uma rede local o NIC ou adaptador de rede que permitem a troca de dados entre o computador e a rede por meios de um pedido de interrupção para ter interação com o sistema operacional. O funcionamento deste dispositivo como modem e NIC dependem de programas específicos para proporcionar o seu bom e correto funcionamento. Estes dados trocados entre a rede e o PC tem um certo tempo para ser enviado no inicio a velocidade dos modens era de 300bps com o passar do tempo e a alta demanda de transmissão se chegou ao atual 56Kbps que é altamente difundido entre o mundo e os ambientes corporativos esta começando difundido entre os consumidores domésticos o DSL e o Cable Modem para você poder receber os dados precisa ser configurado protocolos como TCP/IP. Todos os dados que percorrem a rede são apresentados em forma binária por esse modo foi criado um código para interpretação desta representação binária o ASCII com a unidade de armazenamento na medida de bytes. 2º capitulo Neste capítulo vimos conceitos sobre as redes, as nomenclaturas, a história, os dispositivos, a topologia e protocolos de redes. Dentro dos conceitos de rede podemos perceber que a transferência de arquivos depende da largura de banda em que se esta transferida as informações. Na construção de rede se faz necessário meios físicos para interconexão que auxiliam a utilização eficiente da largura de banda.

Upload: flavio-herminio

Post on 21-Oct-2015

35 views

Category:

Documents


5 download

TRANSCRIPT

SENAI – Serviço Nascional de Aprendizagem Industrial CETIND – Centro de Tecnologia Industrial Pedro Ribeiro Matéria: Fundamentos de Rede Aluno: Samuel dos Santos Benevides Resumo Apresentação Este trabalho tem por objetivo concretizar o conhecimento sobres às redes. Ele tem seu foco voltado a mostrar como funcionam as conexões entre PCS em redes locais e redes externas, visando colocar para o aluno o seu correto funcionamento para proporcionar robustez e confiabilidade. Durante este vai ser apresentado sínteses de onze capítulos englobados no primeiro modulo do CCNA. 1º capitulo O primeiro capitulo tem a função principal mostrar os requisitos mínimos para uma conexão em uma rede por meio das placas de rede e os modens. Ele começa falando o que se tem que ter para estabelecer um meio de comunicação, para haver comunicação coma Internet precisamos de: conexão física, conexão lógica, aplicativos que interpretem os dados e montem a informação. Cada um deles e responsável por uma função importante no estabelecimento da conexão. Para fazer uma conexão não é só necessário esse ponto especifico, mais sim um conjunto de componentes eletrônicos que todos eles são coordenados por uma única unidade de processamento e todos os periféricos ligados a ela; vídeo, som, usb, mouse, teclado... Essas informações são transmitidas por pulsos elétricos que são convertidos em informações. Neste mundo de informações há um dispositivo para comunicação em uma rede local o NIC ou adaptador de rede que permitem a troca de dados entre o computador e a rede por meios de um pedido de interrupção para ter interação com o sistema operacional. O funcionamento deste dispositivo como modem e NIC dependem de programas específicos para proporcionar o seu bom e correto funcionamento. Estes dados trocados entre a rede e o PC tem um certo tempo para ser enviado no inicio a velocidade dos modens era de 300bps com o passar do tempo e a alta demanda de transmissão se chegou ao atual 56Kbps que é altamente difundido entre o mundo e os ambientes corporativos esta começando difundido entre os consumidores domésticos o DSL e o Cable Modem para você poder receber os dados precisa ser configurado protocolos como TCP/IP. Todos os dados que percorrem a rede são apresentados em forma binária por esse modo foi criado um código para interpretação desta representação binária o ASCII com a unidade de armazenamento na medida de bytes. 2º capitulo Neste capítulo vimos conceitos sobre as redes, as nomenclaturas, a história, os dispositivos, a topologia e protocolos de redes. Dentro dos conceitos de rede podemos perceber que a transferência de arquivos depende da largura de banda em que se esta transferida as informações. Na construção de rede se faz necessário meios físicos para interconexão que auxiliam a utilização eficiente da largura de banda.

� Repetidor é um dispositivo de rede usado para regenerar um sinal. Os repetidores regeneram os sinais analógicos e digitais que foram distorcidos por perdas na transmissão devido à atenuação. Um repetidor não realiza decisões inteligentes sobre o encaminhamento de pacotes como um roteador ou bridge.

� Hubs concentram conexões. Em outras palavras, juntam um grupo de hosts e permitem que a rede os veja como uma única unidade. Isto é feito passivamente, sem qualquer outro efeito na transmissão dos dados. Os hubs ativos não só concentram hosts, como também regeneram sinais.

� Bridges, ou pontes, convertem os formatos de dados transmitidos na rede assim como realizam gerenciamento básico de transmissão de dados. As bridges, como o próprio nome indica, proporcionam conexões entre redes locais. As bridges não só fazem conexões entre redes locais, como também verificam os dados para determinar se devem ou não cruzar a bridge. Isto faz com que cada parte da rede seja mais eficiente.

� Switches de grupos de trabalho (Workgroup switches) adicionam mais inteligência ao gerenciamento da transferência de dados. Eles não só podem determinar se os dados devem ou não permanecer em uma rede local, mas como também podem transferir os dados somente para a conexão que necessita daqueles dados. Outra diferença entre uma bridge e um switch é que um switch não converte os formatos dos dados transmitidos.

� Roteadores possuem todas as capacidades listadas acima. Os roteadores podem regenerar sinais, concentrar conexões múltiplas, converter formatos dos dados transmitidos, e gerenciar as transferências de dados. Eles também podem ser conectados a uma WAN, que lhes permite conectar redes locais que estão separadas por longas distâncias. Nenhum outro dispositivo pode prover este tipo de conexão.

Topologias de rede definem a estrutura da rede. Uma parte da definição de topologia é a topologia física, que é a apresentação dos fios ou meios físicos. A outra parte é a topologia lógica, que define como os meios físicos são utilizados pelas maquinas para o envio de dados. As topologias físicas que são mais utilizadas são as: topologia em barramento (bus) usa um único cabo backbone que é terminado em ambas as extremidades. Todas as maquinas são diretamente ligados a este backbone. topologia em anel (ring) conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo. topologia em estrela (star) conecta todos os cabos a um ponto central de concentração. topologia em estrela estendida (extended star) une estrelas individuais ao conectar os hubs ou switches. Esta topologia pode estender o escopo e a cobertura da rede. topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés de unir os hubs ou switches, o sistema é vinculado a um computador que controla o tráfego na topologia. topologia em malha (mesh) é implementada para prover a maior proteção possível contra interrupções de serviço. A utilização de uma topologia em malha nos sistemas de controle de uma usina nuclear de energia interligados em rede seria um excelente exemplo.

Protocolos de rede Conjuntos de protocolos são coleções de protocolos que permitem a comunicação de um host para outro através da rede. Um protocolo é uma descrição formal de um conjunto de regras e convenções que governam a maneira de comunicação entre os dispositivos em uma rede. Redes locais Redes locais possibilitam que os hosts possam se comunicar entre si e compartilhar vários recursos entre eles. Redes de longa distância As WANs interconectam as redes locais, fornecendo então acesso a computadores ou servidores de arquivos em outros locais. Redes de áreas metropolitanas Uma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou área suburbana. Uma MAN geralmente consiste em duas ou mais redes locais em uma mesma área geográfica. Storage-area networks Uma SAN é uma rede dedicada de alto desempenho, usada para transportar dados entre servidores e recursos de armazenamento (storage). Por ser uma rede separada e dedicada, ela evita qualquer conflito de tráfego entre clientes e servidores. Virtual Private Network Uma VPN é uma rede particular que é construída dentro de uma infra-estrutura de rede pública como a Internet global. Ao usar uma VPN, um telecomutador pode acessar a rede da matriz da empresa através da Internet criando um túnel seguro entre o PC do telecomutador a um roteador da VPN na matriz. Intranets e extranets Intranet é uma configuração comum de uma rede local. Os servidores Intranet da Web diferem dos servidores públicos da Web dado que os públicos devem ter permissões e senhas corretas para acessarem a Intranet de uma organização. Extranets se referem aos aplicativos e serviços desenvolvidos para a Intranet, e através de acesso seguro têm seu uso estendido a usuários ou empresas externas. Geralmente este acesso é realizado através de senhas, IDs dos usuários e outros meios de segurança ao nível do aplicativo. Portanto, uma Extranet é uma extensão de duas ou mais estratégias da Intranet com uma interação segura entre empresas participantes e suas respectivas intranets.

Largura de Banda Importância da largura de banda Largura de banda é definida como a quantidade de informações que flui através da conexão de rede durante de um certo período de tempo A largura de banda é finita. Em outras palavras, independentemente dos meios usados para criar a rede, existem limites na capacidade daquela rede de transportar informações. Largura de banda não é grátis. É possível comprar equipamentos para uma rede local que lhe oferecerá uma largura de banda quase ilimitada durante um longo período de tempo. Para as conexões WAN (wide-area network), é quase sempre necessário comprar largura de banda de um provedor de serviços. Em qualquer caso, um entendimento de largura de banda e mudanças na demanda de largura de banda durante certo período de tempo, poderá oferecer a um indivíduo ou a uma empresa, uma grande economia de dinheiro. A largura de banda é algo importante na análise do desempenho da rede Um profissional de rede precisa entender o grande impacto da largura de banda e do throughput no desempenho e desenho de redes. As informações fluem como uma seqüência de bits de computador a computador por todo o mundo. Esses bits representam enormes quantidades de informações que fluem de um lado a outro através do globo em segundos ou menos. A demanda por largura de banda está sempre crescendo. Tão logo são criadas novas tecnologias de rede e infra-estruturas para fornecer maior largura de banda, também são criados novos aplicativos para aproveitar da maior capacidade. A transmissão, através da rede, de conteúdo rico em mídia, inclusive vídeo e áudio streaming, exige quantidades enormes de largura de banda. Medição Nos sistemas digitais, a unidade básica de largura de banda é bits por segundo (bps). A largura de banda é a medida da quantidade de informação que pode ser transferida de um lugar para o outro em um determinado período de tempo, ou segundos. Apesar de que a largura de banda pode ser descrita em bits por segundo, geralmente pode-se usar algum múltiplo de bits por segundo. Em outras palavras, a largura de banda é tipicamente descrita como milhares de bits por segundo (Kbps), milhões de bits por segundo (Mbps), bilhões de bits por segundo (Gbps) e trilhões de bits per segundo (Tbps).

Throughput Largura de banda é a medição da quantidade de informações que podem ser transferidas através da rede em certo período de tempo. Portanto, a quantidade de largura de banda disponível é uma parte crítica da especificação da rede. Modelos de Redes Modelo OSI O modelo de referência OSI é o modelo fundamental para comunicações em rede. Apesar de existirem outros modelos, a maioria dos fabricantes de redes relaciona seus produtos ao modelo de referência OSI. Isto é especialmente verdade quando querem educar os usuários na utilização de seus produtos. Eles o consideram a melhor ferramenta disponível para ensinar às pessoas a enviar e receber dados através de uma rede. Modelo TCP/IP O padrão histórico e técnico da Internet é o modelo TCP/IP. O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queria uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear. Em um mundo conectado por diferentes tipos de meios de comunicação como fios de cobre, microondas, fibras ópticas e links de satélite, o DoD queria a transmissão de pacotes a qualquer hora e em qualquer condição. Este problema de projeto extremamente difícil originou a criação do modelo TCP/IP. 3º capitulo Este capitulo vem mostrar os meios físicos de rede. Especificações de Cabos A 10BASE-T se refere à velocidade de transmissão a 10 Mbps. O tipo de transmissão é banda de base, ou interpretada digitalmente. A 10BASE5-T se refere à velocidade de transmissão a 10 Mbps. O tipo de transmissão é banda de base, ou interpretada digitalmente. O 5 representa a capacidade do cabo de permitir que o sinal transite aproximadamente 500 metros antes que a atenuação venha a interrompera integridade do sinal. A 10BASE2 se refere à velocidade de transmissão a 10 Mbps. O 2 em 10BASE2 refere-se ao máximo comprimento aproximado de um segmento ser 200 metros, antes que a atenuação ocorra. Cabo Coaxial O cabo coaxial consiste em um condutor de cobre envolto por uma camada isolante flexível. O condutor central também pode ser feito de um fino cabo de alumínio laminado, permitindo que o cabo seja industrializado a baixo custo. Sobre o material

isolante, há uma trança de lã de cobre ou uma folha metálica, que age como um segundo fio no circuito e como blindagem para o fio interior. Esta segunda camada, ou blindagem, também reduz a quantidade de interferência eletromagnética externa. Cabo STP O cabo de par trançado blindado (STP) combina as técnicas de blindagem, cancelamento e trançamento de fios. Cada par de fios é envolvido por uma malha metálica. Os dois pares de fios são totalmente envolvidos por uma malha ou folha metálica. Geralmente é um cabo de 150 Ohm. Cabo UTP Cabo de par trançado não blindado (UTP) é um meio de fio de quatro pares usado em uma variedade de redes. Cada um dos 8 fios individuais de cobre no cabo UTP é coberto por material isolante. Além disso, cada par de fios é trançado em volta de si. Esse tipo de cabo usa apenas o efeito de cancelamento, produzido pelos pares de fios trançados para limitar a degradação do sinal causada por EMI e RFI. Para reduzir ainda mais a diafonia entre os pares no cabo UTP, o número de trançamentos nos pares de fios varia. Meio Ópticos O Espectro Eletromagnético A luz usada nas redes de fibra óptica é um tipo de energia eletromagnética. Quando uma carga elétrica se desloca para lá e para cá, ou acelera, é produzido um tipo de energia conhecida como energia eletromagnética. Esta energia na forma de ondas pode deslocar-se através de um vácuo, o ar, e através de alguns materiais como vidro. Uma propriedade importante de qualquer onda de energia é o comprimento de onda. O rádio, as microondas, o radar, luzes visíveis, raios-x e raios gama parecem ser coisas muito diferentes. Entretanto, são todos tipos de energia eletromagnética. Se todos os tipos de ondas eletromagnéticas forem arranjadas na ordem desde o maior comprimento de ondas até o menor, será criada uma série contínua, denominada espectro eletromagnético. Reflexão Quando um raio de luz (o raio incidente) atinge a superfície brilhante de um pedaço de vidro plano, um pouco da energia da luz no raio é refletida Refração Quando uma luz atinge a interface entre dois materiais transparentes, a luz divide em duas partes. Uma parte do raio de luz é refletido de volta na primeira substância, com o ângulo de reflexão igual ao ângulo de incidência. A energia restante no raio de luz cruza a interface e entra na segunda substância.

Sinais e Ruídos em Fibras Ópticas O cabo de fibra óptica não é afetado pela fonte de ruído externo que causa problemas nos meios de cobre porque a luz externa não pode entrar na fibra exceto na extremidade do transmissor. O revestimento interno é coberto por um buffer e um revestimento externo, que impedem que a luz entre ou saia do cabo. Instalação, Cuidados e Testes de Fibras Ópticas A maior causa de muita atenuação no cabo de fibra óptica é instalação incorreta. Se a fibra for esticada ou curvada demais, poderá causar pequenas rachaduras no núcleo o que fará com que os raios de luz se espalhem. O ato de dobrar a fibra em curva muito fechada poderá alterar a incidência dos raios de luz atingindo o limite entre o núcleo e o revestimento interno. Meios Sem-fio Padrões e Organizações de Redes Locais Sem-fio Um entendimento dos regulamentos e padrões que se aplicam à tecnologia sem-fio garantirá que as redes implantadas serão interoperáveis e em conformidade com padrões. Da mesma forma que em redes cabeadas, IEEE é o principal originador dos padrões para redes sem-fio. 802.11 802.11 b 802.11 a 802.11 g Como as Redes Locais Sem-fio se Comunicam Depois de estabelecer a conectividade a WLAN, um nó passará quadros da mesma maneira como em qualquer outra rede 802.x. As WLANs não utilizam um quadro padrão 802.3. Desta maneira, usar o termo Ethernet sem-fio dá a impressão errada. Existem três tipos de quadros: de controle, de gerenciamento e de dados. Somente o tipo de quadro de dados é semelhante aos quadros 802.3. O payload dos quadros sem-fio e 802.3 é 1500 bytes; porém, um quadro Ethernet não pode exceder 1518 bytes enquanto que um quadro sem-fio pode chegar até 2346 bytes. Geralmente o tamanho do quadro da WLAN será limitado a 1518 bytes pois na maioria dos casos é conectado a uma rede Ethernet cabeada. Autenticação e associação A autenticação na WLAN ocorre na Camada 2. Este é um processo de autenticação do dispositivo e não do usuário. É crítico lembrar-se disso ao considerar a segurança, a resolução de problemas e o gerenciamento geral de uma WLAN. Tipos de Autenticação e Associação

� Não autenticado e não associado � Não autenticado e associado

� Autenticado e associado Sinais e ruído em uma WLAN Em uma rede Ethernet cabeada, é normalmente um processo simples diagnosticar a causa de interferências. Ao utilizar a tecnologia de radiofreqüência, vários tipos de interferência precisam ser considerados. A interferência de banda estreita é o contrário da tecnologia de espectro espalhado. Como o nome implica, a interferência de banda estreita não afeta todo o espectro de freqüências do sinal sem-fio. Uma solução para um problema de interferência de banda estreita é simplesmente mudar de canal sendo usado pelo AP. O efetivo diagnóstico da causa de uma interferência de banda estreita pode ser uma experiência muito cara e demorada. A identificação da fonte exige um analizador de espectro e mesmo um modelo econômico é relativamente caro. Segurança para Sem-fio Como já foi estudado neste capítulo, a segurança pode ser difícil de conseguir em um sistema sem-fio. Onde existem redes sem-fio, há pouca segurança. Isto vem sendo um problema desde os primeiros dias das WLANs. Atualmente, muitos administradores estão falhos na implementação de práticas eficazes de segurança. Vão surgindo várias novas soluções e protocolos de segurança, tais como Virtual Private Networking (VPN) e Extensible Authorization Protocol (EAP). Com o EAP, o ponto de acesso não proporciona autenticação ao cliente, mas passa esta tarefa para um dispositivo mais sofisticados. 4º capitulo Teste de cabos Ondas Uma onda é energia que se propaga de um lugar para outro. Exponentes e Logaritmos Em redes, existem três sistemas numéricos importantes: Base 2: binário Base 10: decimal Base 16: hexadecimal Lembre-se de que a base de um sistema numérico se refere ao número de símbolos diferentes que podem ocupar uma posição. Por exemplo, os números binários têm apenas dois marcadores de lugar diferentes 0 e 1. Os números decimais têm 10 marcadores de lugar diferentes, os números 0 a 9. Os números hexadecimais possuem 16 marcadores de lugar diferentes, os números 0 a 9 e as letras A a F.

Decibéis O decibel (dB) é uma unidade de medida importante na descrição de sinais nas redes. dB mede a perda ou ganho da potência de uma onda. Os decibéis podem ser números negativos, o que representa uma perda na potência da onda ao se propagar, ou números positivos, o que representa um ganho na potência se o sinal for amplificado. Largura de Banda A largura de banda é um conceito extremamente importante nos sistemas de comunicações. Para o estudo das redes locais, há duas principais maneiras de considerar a largura de banda: largura de banda analógica e largura de banda digital. Tipicamente a largura de banda analógica se refere à faixa de freqüências de um sistema eletrônico. A largura de banda analógica poderia ser usada para descrever a faixa de freqüências transmitida por uma estação de rádio ou um amplificador eletrônico. A unidade de medida para a largura de banda analógica é Hertz (Hz), mesma unidade de freqüência. A largura de banda digital mede a quantidade de informação que pode ser transferida de um lugar para o outro em um determinado período de tempo. A unidade fundamental de medida para a largura de banda digital é bits por segundo (bps). Já que as redes locais são capazes de sustentar velocidades de milhares ou milhões de bits por segundo, a medida é expressa em Kbps ou Mbps. Os meios físicos, as tecnologias atuais, e as leis da física limitam a largura de banda. Sinalização Através de Cabeamento de Cobre e de Fibra Ótica Em cabo de cobre, os sinais de dados são representados por níveis de voltagem que representam uns e zeros binários. Os níveis de voltagem são medidos com respeito a um nível de referência de zero volts tanto na transmissora quanto no receptor. Esse nível de referência é conhecido como terra do sinal. É importante que tanto o dispositivo de transmissão como de recepção se refira ao mesmo ponto de referência de zero volt. Quando este for o caso, diz-se que estão adequadamente aterrados. Para que a rede local possa operar adequadamente, o dispositivo receptor deve ser capaz de interpretar precisamente os uns e zeros binários transmitidos como níveis de voltagem. Já que a tecnologia Ethernet atual sustenta faixas de dados de bilhões de bits por segundo, cada bit precisa ser reconhecido, mesmo que a duração do bit seja bem pequena. Isto quer dizer que o máximo possível da intensidade do sinal original precisa ser retido, conforme o sinal se propaga pelo cabo e passa através dos conectores. Em antecipação de protocolos Ethernet cada vez mais rápidos, as novas instalações de cabos devem ser feitas com os melhores cabos, conectores e dispositivos de interconexão disponíveis como blocos punchdown e patch panels. Tipos de Diafonia Existem três tipos distintos de diafonia: Diafonia Próxima (NEXT – Near-end Crosstalk) Diafonia Distante (FEXT – Far-end Crosstalk)

Diafonia Próxima por Soma de Potências (PSNEXT – Power Sum Near-end Crosstalk) 5º capitulo Cabeamento para redes locais e WANs Camada física de rede local Uma rede de computador pode ser montada utilizando vários tipos de meios físicos. A função dos meios é transportar um fluxo de informações através de uma rede local. As redes locais sem-fio usam a atmosfera, ou o espaço, como o meio. Outro meio de rede limita os sinais de rede a um fio, cabo ou fibra. Os meios de rede são considerados componentes da Camada 1, ou camada física, das redes locais. Meios Ethernet e requisitos de conectores Antes de se selecionar uma implementação Ethernet, considere os requisitos dos meios e conectores para cada implementação. Considere também o nível de desempenho que a rede necessita. As especificações dos cabos e conectores usados para suportar as implementações Ethernet se originam dos padrões da Electronic Industries Association e da Telecommunications Industry Association (EIA/TIA). As categorias de cabeamento definidas para Ethernet se originam nos padrões EIA/TIA-568 (SP-2840) Commercial Building Telecommunications Wiring Standards. Implementação de UTP Os padrões EIA/TIA especificam o uso de um conector RJ-45 para cabos UTP. Um conector transparente RJ-45 mostra oito fios coloridos. Quatro desses fios transportam a voltagem e são denominados "TIP" (T1 a T4). Os outros quatro fios são aterrados e são conhecidos como "RING" (R1 a R4). Tip e Ring são termos originários dos primórdios da telefonia. Atualmente, estes termos se referem ao positivo e o negativo em um par de fios . Os fios no primeiro par de um cabo ou conector são designados como T1 e R1. O segundo par é T2 e R2 e assim por diante. Para que a eletricidade possa fluir entre a tomada e o conector, a ordem dos fios deve seguir o código de cores T568A ou T568B encontrado nos padrões EIA/TIA-568-B.1, conforme ilustrado na Figura abaixo. Para identificar a categoria EIA/TIA correta do cabo a ser usado para conectar um equipamento, olhe a documentação do equipamento ou procure uma etiqueta próxima ao conector. Se não houver documentação ou etiqueta disponíveis, use um cabo Categoria 5E ou superior já que categorias mais altas podem ser usadas no lugar das mais baixas. Então determine se deve-se usar um cabo direto ou crossover. Repetidores O termo repetidor tem sua origem nos primeiros tempos das comunicações a longa distância. O termo descreve a situação onde uma pessoa em uma colina repetia o sinal

que acabara de receber de uma pessoa na colina anterior. O processo se repetia até que a mensagem chegasse ao seu destino. Hubs Os hubs são na realidade repetidores multi-porta. Em muitos casos, a diferença entre os dois dispositivos é o número de portas que cada um oferece. Enquanto um repetidor típico possui apenas duas portas, um hub geralmente possui de quatro a vinte e quatro portas. Sem-fio Uma rede sem-fio pode ser criada com muito menos cabeamento que outras redes. Os sinais sem-fio são ondas eletromagnéticas que se propagam através do ar. As redes sem-fio usam radiofreqüências (RF), laser, infravermelho (IR) ou satélite/microondas para transportar os sinais de um computador a outro sem uma conexão permanente por cabos. O único cabeamento permanente pode ser para os pontos de acesso da rede (access points). As estações de trabalho dentro da faixa da rede sem-fio podem ser movidas facilmente sem conectar e reconectar o cabeamento da rede. Bridges Às vezes é necessário dividir uma rede local grande em segmentos menores e mais fáceis de serem gerenciados. Isso diminui o tráfego em uma única rede local e pode estender a área geográfica além do que uma única rede local pode suportar. Comutadores Um comutador às vezes é descrito como uma bridge multi-porta. Enquanto que uma bridge típica poderá ter apenas duas portas ligando os segmentos da rede, o comutador pode ter várias portas dependendo de quantos segmentos de rede deverão ser ligados. Como as bridges, os comutadores aprendem certas informações sobre os pacotes de dados que são recebidos de vários computadores na rede. A comutação é uma tecnologia que alivia o congestionamento nas redes locais Ethernet, reduzindo o tráfego e aumentando a largura de banda. Os comutadores podem facilmente substituir os hubs pois funcionam com a infra-estrutura de cabos já existente. Isso melhora o desempenho com um mínimo de invasão na rede já existente. Camada física de WAN As implementações da camada física variam dependendo da distância entre o equipamento e os serviços, da velocidade e do próprio tipo de Conexões seriais de WAN Para comunicações de longa distância, as WANs usam transmissões seriais. Este é um processo pelo qual os bits de dados são enviados através de um único canal. Este processo proporciona uma comunicação de longa distância confiável e a utilização de uma faixa específica de freqüência óptica ou eletromagnética. Roteadores e Conexões Seriais Os roteadores são responsáveis pelo roteamento de pacotes de dados desde a origem até o destino dentro da rede local e pelo fornecimento de conectividade à WAN. Dentro de um ambiente de rede local o roteador bloqueia os broadcasts, fornece serviços de resolução de endereços locais, como ARP e RARP e pode segmentar a rede usando uma estrutura de sub-redes. A fim de proporcionar esses serviços, o roteador precisa estar conectado à rede local e à WAN.

6º capitulo

A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. Desde seu início nos anos 70, a Ethernet evoluiu para acomodar o grande aumento na demanda de redes locais de alta velocidade. Quando foram produzidos novos meios físicos, como a fibra ótica, a Ethernet adaptou-se para aproveitar a largura de banda superior e a baixa taxa de erros que as fibras oferecem. Atualmente, o mesmo protocolo que transportava dados a 3 Mbps em 1973 está transportando dados a 10 Gbps. Nomenclatura da Ethernet IEEE A Ethernet não é apenas uma tecnologia, mas uma família de tecnologias de redes que incluem a Ethernet Legada, Fast Ethernet e Gigabit Ethernet. As velocidades Ethernet podem ser 10, 100, 1000, ou 10.000 Mbps. O formato básico dos quadros e as subcamadas IEEE das camadas 1 e 2 do modelo OSI permanecem consistentes através de todas as formas de Ethernet. Quadro Ethernet Na camada de enlace de dados, a estrutura do quadro é quase idêntica para todas as velocidades da Ethernet, desde 10 Mbps até 10.000 Mbps. Media Access Control (MAC) MAC refere-se aos protocolos que determinam qual dos computadores em um ambiente de meios físicos compartilhados, ou domínio de colisão, tem permissão para transmitir os dados. O MAC, com o LLC, compreende a versão IEEE da Camada 2 do OSI. O MAC e o LLC são subcamadas da Camada 2. Há duas abrangentes categorias de Controle de Acesso aos Meios, determinístico (revezamento) e não determinístico (primeiro a chegar, primeiro a usar). Temporização Ethernet As regras e especificações básicas para a operação apropriada da Ethernet não são particularmente complicadas, embora algumas implementações mais rápidas das camadas físicas caminhem neste sentido. Apesar da simplicidade básica, quando surge um problema na Ethernet é freqüentemente bem difícil identificar a origem. Devido à arquitetura de barramento comum da Ethernet, também descrita como um único ponto distribuído de falhas, o escopo do problema geralmente engloba todos os dispositivos dentro do domínio de colisão. Tratamento de erros A condição de erro mais comum em redes Ethernet é a colisão. As colisões representam o mecanismo para resolver a competição para o acesso à rede. A existência de algumas colisões proporciona uma maneira elegante, simples e econômica dos nós da rede

arbitrarem a competição pelos recursos da rede. Quando a competição para a rede se torna excessiva, as colisões podem se tornar um impedimento significativo para a operação útil da rede. Tipos de colisão As colisões geralmente acontecem quando duas ou mais estações Ethernet transmitem simultaneamente dentro de um domínio de colisão. Uma colisão simples é uma colisão que foi detectada enquanto se tentava transmitir um quadro, mas que, na próxima tentativa, o quadro foi transmitido com êxito. Colisões múltiplas indicam que o mesmo quadro colidiu repetidamente antes de ser transmitido com êxito. Os resultados de colisões, fragmentos de colisões, são quadros parciais ou corrompidos inferiores a 64 octetos e que têm um FCS inválido. Os três tipos de colisão são: Local Remota Tardia Autonegociação da Ethernet Com o crescimento da Ethernet de 10 a 100 e até 1000 Mbps, uma exigência era possibilitar a interoperabilidade de cada uma destas tecnologias, a ponto de permitir a conexão direta entre as interfaces de 10, 100 e 1000. Foi elaborado um processo denominado Autonegociação de velocidades em half-duplex ou full-duplex. Especificamente, por ocasião da introdução da Fast Ethernet, o padrão incluía um método de configurar automaticamente uma dada interface para coincidir com a velocidade e capacidade do parceiro interligado. Este processo define como dois parceiros de interligação podem negociar automaticamente a sua configuração para oferecer o melhor nível de desempenho conjunto. O processo ainda possui a vantagem de envolver somente a parte mais baixa da camada física. 7º capitulo Ethernet 10 Mbps A Ethernet 10-Mbps e versões mais lentas de Ethernet são assíncronas. Cada estação receptora usa 8 octetos de informação de temporização para sincronizar seus circuitos de recepção em relação aos dados que chegam. 10BASE5, 10BASE2, e 10BASE-T compartilham os mesmos parâmetros de temporização (1 tempo de bit a 10 Mbps = 100 nanosegundos = 0,1 microsegundo = 10- milionésimos de um segundo). Isto significa que em uma rede Ethernet 10-Mbps, 1 bit leva 100 ns para ser transmitido pela subcamada MAC. 10BASE5 O produto original Ethernet 10BASE5 de 1980 transmitia 10 Mbps através de um único barramento de cabo coaxial grosso. O 10BASE5 é importante pois foi o primeiro meio físico usado pela Ethernet. 10BASE5 fazia parte do padrão 802.3 original. A principal vantagem de 10BASE5 era o comprimento. 10BASE2

10BASE2 foi introduzido em 1985. A instalação era mais fácil porque o cabo era menor, mais leve e mais flexível. Esta tecnologia ainda existe em redes antigas. Como o 10BASE5, atualmente não é recomendado para novas instalações. 10BASE-T 10BASE-T foi introduzido em 1990. 10BASE-T usava cabos de cobre de par trançado, não blindado (UTP), que era mais barato e mais fácil de instalar que o cabo coaxial. O cabo era plugado a um dispositivo central de conexão que continha o barramento compartilhado. Esse dispositivo era um hub. Ele se localizava no centro de um conjunto de cabos que eram distribuídos aos PCs como os raios de uma roda. Originalmente, o 10BASE-T era um protocolo half-duplex, mas a funcionalidade de full-duplex foi adicionada posteriormente. A explosão da popularidade da Ethernet entre meados e fins dos anos 90 foi quando a Ethernet passou a dominar a tecnologia de redes locais. Ethernet 100-Mbps A Ethernet 100 Mbps é também conhecida como Fast Ethernet. As duas tecnologias que se destacaram foram a 100BASE-TX, que utiliza um meio físico de cabo de cobre UTP e a 100BASE-FX que utiliza um meio físico de fibra ótica multimodo. 100BASE-TX e 100BASE-FX têm três características em comum: parâmetros de temporização, formato de quadros e partes do processo de transmissão. 100BASE-TX Em 1995, o 100BASE-TX era o padrão, usando cabo UTP Cat 5, que se tornou um sucesso comercial. O cabo coaxial Ethernet original usava transmissão half-duplex e apenas um dispositivo podia transmitir de cada vez. Porém, em 1997, a Ethernet foi expandida para incluir a capacidade de incluir full-duplex permitindo que mais de um PC em uma rede pudesse transmitir ao mesmo tempo. Pouco a pouco os switches substituíram os hubs. Esses switches ou comutadores tinham a capacidade de full-duplex e de manipular rapidamente quadros 100BASE-FX Na época em que a Fast Ethernet baseada em cobre foi introduzida, foi também necessária uma versão para fibra ótica. Uma versão para fibra ótica poderia ser usada para aplicações de backbone, conexões entre andares e edifícios onde o cobre é menos desejável e também em ambientes com muito ruído. 100BASE-FX foi criado para satisfazer essa necessidade. Porém, 100BASE-FX nunca foi adotado com êxito. Isto ocorreu devido à conveniente introdução dos padrões Gigabit Ethernet em cobre e fibra. Ethernet 1000-Mbps Os padrões para Ethernet 1000-Mbps ou Gigabit Ethernet representam transmissões usando meios físicos tanto de fibra como de cobre. O padrão 1000BASE-X, IEEE 802.3z, especifica 1 Gbps full duplex sobre fibra óptica. O padrão 1000BASE-T, IEEE 802.3ab, usa cabo de par trançado balanceado categoria 5, ou maior. 1000BASE-T Ao ser instalada a Fast Ethernet para aumentar a largura de banda das estações de trabalho, começaram a aparecer gargalos nos troncos da rede. 1000BASE-T (IEEE 802.3ab) foi desenvolvido para proporcionar largura de banda adicional para ajudar a aliviar tais gargalos. Isto proporcionou mais throughput para dispositivos como backbones entre edifícios, links entre switches, server farms e outras aplicações de wiring closet, assim como conexões para estações de trabalho de alto desempenho.

Arquitetura Gigabit Ethernet As limitações de distância dos links full-duplex são apenas definidas pelo meio físico e não pelo atraso de ida e volta. São permitidas todas as topologias em cascata, de estrela e de estrela estendida. A questão então passa a ser de topologia lógica e de fluxo de dados, e não de temporização ou de limitações de distância. Ethernet 10 Gigabit IEEE 802.3ae foi adaptado para incluir transmissões 10 Gbps full-duplex através de cabos de fibra óptica. As semelhanças básicas entre 802.3ae e 802.3, a Ethernet original, são impressionantes. Esta 10-Gigabit Ethernet (10GbE) está evoluindo não só para redes locais mas também para MANs e WANs. Com o formato de quadros e outras especificações Ethernet da Camada 2, compatíveis com padrões anteriores, 10GbE pode fornecer o aumento necessário na largura de banda para que seja mutuamente operável com a infra-estrutura das redes já existentes. 8º capitulo Bridging da Camada 2 Conforme vão sendo adicionados nós a um segmento físico Ethernet, vai aumentando a competição para os meios. Ethernet significa meios compartilhados, o que quer dizer que somente um nó de cada vez pode transmitir dados. O acréscimo de mais nós aumenta a demanda sobre a largura de banda disponível e coloca cargas adicionais nos meios físicos. Com o aumento do número de nós em um único segmento, aumenta a probabilidade de colisões, o que resulta em mais retransmissões. Comutação da Camada 2 Geralmente, uma bridge possui apenas duas portas e divide o domínio de colisão em duas partes. Todas as decisões feitas por uma bridge são baseadas no endereçamento MAC ou da Camada 2 e não afetam o endereçamento lógico ou da Camada 3. Assim, uma bridge divide um domínio de colisão mas não tem efeito nenhum no domínio lógico ou de broadcast. Switch operation Um switch é simplesmente uma bridge com muitas portas. Quando apenas um nó está conectado a uma porta do switch, o domínio de colisão nos meios compartilhados contém apenas dois nós. Modos de um switch A maneira pela qual um quadro é comutado à sua porta de destino é uma concessão entre latência e confiabilidade. Cut-through Um switch poderá começar a transferir o quadro assim que o endereço MAC de destino for recebido. A comutação feita neste ponto é conhecida como comutação cut-through e resulta na latência mais baixa através do switch. Examinar e Encaminhar No entanto, não oferece nenhuma verificação de erros. Por outro lado, o switch pode receber um quadro completo antes de enviá-lo à porta de destino. Isso dá ao software do

switch a oportunidade de verificar o FCS para garantir que o quadro foi recebido com integridade antes de enviá-lo ao destino. Spanning-Tree Protocol Quando os switches são organizados em uma simples árvore hierárquica, é difícil que ocorram loops de comutação. Porém, as redes comutadas são freqüentemente projetadas com caminhos redundantes para proporcionar confiabilidade e tolerância a falhas. Domínios de colisão Os domínios de colisão são os segmentos físicos conectados da rede onde podem ocorrer colisões. As colisões fazem com que a rede se torne ineficiente. Cada vez que ocorre uma colisão em uma rede, todas as transmissões são interrompidas por um período de tempo. Broadcasts da Camada 2 Para a comunicação com todos os domínios de colisão, os protocolos usam os quadros broadcast e multicast na Camada 2 do modelo OSI. Quando um nó precisa comunicar-se com todos os hosts na rede, ele envia um quadro de broadcast com um endereço MAC de destino 0xFFFFFFFFFFFF. Este é um endereço ao qual a placa de rede (NIC) de cada host precisa responder. Fluxo de dados O conceito de fluxo de dados no contexto dos domínios de colisão e broadcast se concentra em como os quadros de dados se propagam através de uma rede. Ele se refere ao movimento dos dados através dos dispositivos das Camadas 1, 2 e 3 e como os dados precisam ser encapsulados para fazerem o percurso com eficácia. Lembre-se de que os dados são encapsulados na Camada da rede com um endereço IP de origem e de destino, e na Camada de enlace com um endereço MAC de origem e de destino. 9º capitulo Camada de aplicação A camada de aplicação do modelo TCP/IP trata de protocolos de alto nível, questões de representação, codificação e controle de diálogos. O conjunto de protocolos TCP/IP combina todas as questões relacionadas às aplicações em uma única camada e garante que esses dados são empacotados corretamente antes de passá-los adiante para a próxima camada. Camada de Transporte A camada de transporte oferece serviços de transporte desde o host de origem até o host de destino. Ela forma uma conexão lógica entre dois pontos da rede, o host emissor e o host receptor. Camada de Internet

A finalidade da camada de Internet é escolher o melhor caminho para os pacotes viajarem através da rede. O principal protocolo que funciona nessa camada é o IP. A determinação do melhor caminho e a comutação de pacotes ocorrem nesta camada. Camada de acesso à rede A camada de acesso à rede é também denominada camada host-to-network. A camada de acesso à rede é a camada que cuida de todas as questões necessárias para que um pacote IP estabeleça efetivamente um link físico com os meios físicos da rede. Isso inclui detalhes de tecnologia de redes locais e de WANs e todos os detalhes contidos nas camadas física e de enlace de dados do modelo OSI. Endereçamento IP Para que dois sistemas quaisquer comuniquem-se, eles precisam ser capazes de se identificar e localizar um ao outro. Um endereço IP é uma seqüência de 32 bits de 1s e 0s. Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro números decimais separados por pontos. Um endereço IP é uma seqüência de 32 bits de 1s e 0s. A figura abaixo mostra um exemplo de um número de 32 bits. Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro números decimais separados por pontos. Formato do Endereçamento IP Por exemplo, o endereço IP de um computador é 192.168.1.2. Outro computador pode ter o endereço 128.10.2.1. Essa maneira de escrever o endereço é chamada de formato decimal pontuado. Nesta notação, cada endereço IP é escrito em quatro partes separada por pontos. Cada parte do endereço é denominada octeto, já que é formada de oito dígitos binários. Por exemplo, o endereço IP 192.168.1.8 seria 11000000.10101000.00000001.00001000 em notação binária. A notação decimal separada por pontos é um método mais fácil de entender do que o método que utiliza do dígitos binários um e zero. Endereçamento IPv4 Um roteador encaminha pacotes da rede de origem para a rede de destino usando o protocolo IP. Os pacotes devem incluir um identificador tanto para a rede de origem quanto para a de destino. Usando o endereço IP da rede de destino, um roteador pode entregar um pacote para a rede correta. Quando o pacote chega a um roteador conectado à rede de destino, esse roteador usa o endereço IP para localizar o computador específico conectado a essa rede.

Endereços IP classes A, B, C, D e E O endereço de classe A foi criado para suportar redes extremamente grandes, com mais de 16 milhões de endereços de host disponíveis. (Ver figura abaixo) Os endereços IP de classe A usam somente o primeiro octeto para indicar o endereço de rede. Os três octetos restantes são responsáveis pelos endereços de rede. O endereço classe B foi criado para dar conta das necessidades de redes de porte médio a grande. Um endereço IP de classe B usa os dois primeiros octetos para indicar o endereço da rede. Os outros dois octetos especificam os endereços dos hosts. Das classes de endereços originais, o espaço de endereços de classe C é o mais usado. Esse espaço de endereços tinha como objetivo suportar redes pequenas com no máximo 254 hosts. Um endereço classe C começa com o binário 110. Assim, o menor número que pode ser representado é 11000000, equivalente a 192 em decimal. O maior número que pode ser representado é 11011111, equivalente a 223 em decimal. O endereço classe D foi criado para permitir multicasting em um endereço IP. Um endereço de multicast é um endereço de rede exclusivo que direciona os pacotes com esse endereço de destino para grupos predefinidos de endereços IP. Assim, uma única estação pode transmitir simultaneamente um único fluxo de dados para vários destinatários. Também foi definido um endereço classe E. Entretanto, a IETF (Internet Engineering Task Force) reserva esses endereços para suas próprias pesquisas. Dessa forma, nenhum endereço classe E foi liberado para uso na Internet. Os primeiros quatro bits de um endereço classe E são sempre definidos como 1s. Assim, o intervalo de valores no primeiro octeto dos endereços de classe E vai de 11110000 a 11111111, ou de 240 a 255 em decimal. Sub-redes As sub-redes são outro método para gerenciar os endereços IP. Esse método de dividir classes inteiras de endereços de redes em pedaços menores impediu o esgotamento completo dos endereços IP. É impossível abordar o TCP/IP sem mencionar as subredes. Como administrador de sistemas, é importante compreender a utilização de sub-redes como uma forma de dividir e identificar redes independentes através da LAN. Nem sempre é necessário dividir uma rede pequena em sub-redes. Entretanto, para

redes grandes ou extremamente grandes, a divisão em sub-redes é necessária. IPv4 X IPv6 Quando o TCP/IP foi adotado, na década de 80, ele se baseava em um esquema de endereçamento em dois níveis. Na época, isso oferecia uma escalabilidade adequada. Infelizmente, os idealizadores do TCP/IP não poderiam prever que esse protocolo acabaria sustentando uma rede global de informações, comércio e entretenimento. Há mais de vinte anos, o IP versão 4 (IPv4) ofereceu uma estratégia de endereçamento que, embora fosse escalonável durante certo tempo, resultou em uma alocação ineficiente dos endereços. O IPv6 usa 128 bits em vez dos 32 bits usados atualmente no IPv4. O IPv6 usa números hexadecimais para representar os 128 bits. Ele oferece 640 sextilhões de endereços. Essa versão do IP deve oferecer endereços suficientes para as futuras necessidades das comunicações. A figura abaixo mostra um endereço IPv4 e um endereço IPv6. Endereços IPv4 têm 32 bits de comprimento, são escritos em formato decimal e separados por pontos. Endereços IPv6 têm 128 bits de comprimento e são utilizados para identificar interfaces individuais ou conjuntos de interfaces. Endereços IPv6 são atribuídos a interfaces, não aos nós. Uma vez que cada interface pertence a um único nó, qualquer endereço unicast atribuído às interfaces de um nó podem ser utilizadas como um identificador deste nó. Endereços IPv6 são escritos em formato hexadecimal e separados por dois pontos. Os campos do IPv6 têm 16 bits de comprimento. Para facilitar a leitura dos endereços, os zeros à esquerda podem ser omitidos em todos os campos. O campo :0003: é escrito como :3:. A representação abreviada do IPv6 para os 128 bits usa oito números de 16 bits, mostrados como quatro dígitos hexadecimais. Atribuição de endereço IP utilizando RARP O RARP (Reverse Address Resolution Protocol – Protocolo de Resolução Reversa de Endereços) associa um endereço MAC conhecido a um endereço IP. Essa associação permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP. Gerenciamento de Endereços IP com uso de DHCP O DHCP (Dynamic Host Configuration Protocol) é o sucessor do BOOTP. Diferentemente do BOOTP, o DHCP permite que um host obtenha um endereço IP dinamicamente sem que o administrador da rede tenha que configurar um perfil individual para cada dispositivo. Tudo o que é necessário ao usar o DHCP é um intervalo de

endereços IP definido IP em um servidor DHCP. À medida que ficam online, os hosts entram em contato com o servidor DHCP e solicitam um endereço. O servidor DHCP escolhe um endereço e o concede a esse host. Com o DHCP, toda a configuração de rede de um computador pode ser obtida em uma única mensagem. 10º capitulo IP como protocolo roteado O Internet Protocol (IP) é a implementação mais utilizada de um esquema de endereçamento de rede hierárquico. O IP é um protocolo sem conexão, de melhor entrega possível e, não confiável. O termo "sem conexão" significa que não há conexão com circuito dedicado estabelecida antes da transmissão, como ocorre quando é feita uma ligação telefônica. O IP determina a rota mais eficiente para os dados com base no protocolo de roteamento. Os termos "não confiável" e "melhor entrega" não implicam que o sistema não seja confiável e que não funcione bem, mas que o IP não verifica se os dados chegaram ao destino. Roteamento X comutação É freqüente a comparação entre roteamento e comutação. Roteamento e comutação podem, aparentemente, aos olhos de um observador inexperiente, executar a mesma função. A principal diferença é que a comutação ocorre na camada 2, a camada de enlace do modelo OSI e o roteamento ocorre na camada 3. Esta distinção significa que roteamento e comutação usam informações diferentes no processo de mover dados da origem até o destino. Os protocolos usados na camada de rede que transferem dados de um host para outro através de um roteador são chamados protocolos roteados ou roteáveis. Os protocolos roteados transportam dados através de uma rede. Os protocolos de roteamento permitem que os roteadores escolham o melhor caminho para os dados, da origem ao destino. Os roteadores usam protocolos de roteamento para trocar tabelas de roteamento e compartilhar informações de roteamento. Em outras palavras, os protocolos de roteamento permitem que os roteadores direcionem protocolos roteados. 11º capitulo Controle de fluxo À medida que a camada de transporte envia segmentos de dados, ela procura garantir que eles não sejam perdidos. Um host receptor que não consiga processar dados com a mesma rapidez com que chegam pode causar perda de dados. O host receptor é, então, forçado a descartá-los. O controle de fluxo evita que um host transmissor sobrecarregue os buffers de um host receptor. O TCP fornece o mecanismo para controle de fluxo, permitindo a comunicação entre os hosts de envio e de recepção. Os dois hosts, então, estabelecem uma taxa de transferência de dados satisfatória para ambos. Handshake triplo

O TCP é um protocolo orientado à conexões. Ele requer o estabelecimento de uma conexão antes do começo da transferência de dados. Para que uma conexão seja estabelecida ou inicializada, os dois hosts devem sincronizar seus Initial Sequence Numbers (ISNs). A sincronização é feita através da troca de segmentos de estabelecimento de conexão que transportam um bit de controle chamado SYN, para a sincronização, e os ISNs. Os segmentos que transportam o bit SYN também são chamados "SYNs". Essa solução requer um mecanismo adequado para a obtenção de um número de seqüência inicial e um handshake simples para a troca de ISNs. A sincronização requer que cada lado envie seu próprio número de seqüência inicial e receba uma confirmação (ACK) da troca enviada pelo outro lado. Cada lado também deve receber o ISN do outro lado e enviar um ACK de confirmação. Protocolo de Controle de Transmissão (TCP) O Protocolo de Controle de Transmissão (Transmission Control Protocol TCP) é um protocolo da camada 4 (Transporte - Modelo OSI) orientado a conexão que fornece transmissão de dados full duplex confiável. O TCP faz parteda pilha de protocolos TCP/IP. Em um ambiente de conexão orientada à conexão, é estabelecida uma conexão entre as extremidades antes do início da transferência de informações. O TCP é responsável por decompor mensagens em segmentos, reagrupá-los na estação de destino, reenviar qualquer item não recebido e reagrupar essas mensagens com base nos segmentos. O TCP proporciona um circuito virtual entre aplicações do usuário final. Protocolo de Datagrama de Usuário (UDP) O Protocolo de Datagramade Usário (User Datagram Protocol UDP) é o protocolo de transporte sem conexão da pilha de protocolos TCP/IP. O UDP é um protocolo simples que troca datagramas, sem confirmações ou entrega garantida. O processamento de erros e a retransmissão devem ser tratados por protocolos de camada superior. O UDP não usa janelamento nem confirmações; assim, a confiabilidade, se necessária, é fornecida por protocolos da camada de aplicação. O UDP é projetado para aplicações que não precisam juntar seqüências de segmentos. Números de porta TCP e UDP Tanto o TCP quanto o UDP usam números de porta (soquete ou socket) para passar as informações às camadas superiores. Os números de porta são usados para manter registro de diferentes conversações que cruzam a rede ao mesmo tempo. Os desenvolvedores de aplicações de software concordaram em usar números de porta bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).