apostila de redes de computadores -...

64
Apostila de Redes de Computadores Profª Cristiane Paschoali IFSP - Votuporanga

Upload: dinhtram

Post on 22-Dec-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Apostila

de

Redes deComputadores

Profª Cristiane Paschoali

IFSP - Votuporanga

Sumário1Conceitos Básicos sobre Comunicação..............................................................................................6

1.1Histórico da Humanidade...........................................................................................................61.2Histórico das Comunicações.......................................................................................................61.3Histórico da Computação............................................................................................................61.4Histórico do Teleprocessamento.................................................................................................71.5Comunicação..............................................................................................................................71.6Elementos básicos em uma comunicação de dados....................................................................81.7Formas de transmissão de dados.................................................................................................91.8Conceito de sinais elétricos.......................................................................................................101.9Bandwidth / Throughput...........................................................................................................11

2Visão Geral e Conceitos Básicos de Redes de Computadores.........................................................122.1Motivações, Histórico e Aplicações de Redes..........................................................................122.2Conceitos Básicos de Transmissão...........................................................................................15

3Sistemas de Numeração....................................................................................................................173.1Sistema Numérico Decimal......................................................................................................173.2Sistema Numérico Binário........................................................................................................173.3Sistema Numérico Hexadecimal...............................................................................................183.4Conversão de Bases..................................................................................................................18

3.4.1Converter Número Binário para Decimal.........................................................................183.4.2Converter Número Decimal para Binários........................................................................193.4.3Exercícios..........................................................................................................................19

4Protocolos e Arquitetura TCP/IP......................................................................................................204.1Modelo TCP/IP.........................................................................................................................20

4.1.1Camada de Enlace de rede (data-link layer, interface com a rede ou acesso à rede)........214.1.2Camada de Rede................................................................................................................224.1.3Camada de Transporte.......................................................................................................224.1.4Camada de Aplicação........................................................................................................23

4.2Alguns protocolos da família TCP/IP.......................................................................................244.2.1DHCP (Dynamic Host Configuration Protocol)...............................................................244.2.2NAT (Network Address Translation)................................................................................244.2.3DNS (Domain Name System)...........................................................................................254.2.4HTTP (HyperText Transfer Protocol)...............................................................................254.2.5Telnet.................................................................................................................................264.2.6FTP (File Transfer Protocol).............................................................................................264.2.7SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol).............................264.2.8TFTP (Trivial File Transfer Protocol)...............................................................................264.2.9SNMP (Simple Network Management Protocol)..............................................................264.2.10ARP (Address Resolution Protocol)...............................................................................274.2.11Ethernet CSMA/CD........................................................................................................274.2.12PPP (Point-to-Point Protocol).........................................................................................274.2.13UDP.................................................................................................................................274.2.14TCP.................................................................................................................................284.2.15IP.....................................................................................................................................28

4.3Conceituação de Protocolos, Serviços e Portas........................................................................284.3.1Protocolo...........................................................................................................................284.3.2Serviços.............................................................................................................................294.3.3Portas.................................................................................................................................29

5Endereçamento IP.............................................................................................................................335.1Características Básicas..............................................................................................................335.2Classes de Endereçamento IP...................................................................................................34

5.2.1Classe A............................................................................................................................345.2.2Classe B.............................................................................................................................355.2.3Classe C.............................................................................................................................365.2.4Classe D............................................................................................................................365.2.5Classe E.............................................................................................................................36

5.3Endereços Reservados para Redes Internas..............................................................................375.4Máscaras de Sub-Redes............................................................................................................37

6Meios de Transmissão......................................................................................................................396.1Transmissão por fio metálico....................................................................................................39

6.1.1Cabo coaxial .....................................................................................................................396.1.2Linhas de energia AC ou alta tensão.................................................................................406.1.3Par de fios..........................................................................................................................406.1.4Cabo de pares....................................................................................................................41

6.2Transmissão por Fio não Metálico............................................................................................436.2.1Fibra Ótica.........................................................................................................................43

6.3Transmissão por Irradiação Eletromagnética............................................................................476.3.1Enlace de Rádio Terrestre: micro-ondas...........................................................................476.3.2Enlace de rádio terrestre: UHF/SHF.................................................................................486.3.3Enlace de Satélite..............................................................................................................48

7Arquitetura de Rede, Topologias, Equipamentos e Cabeamento.....................................................507.1Arquitetura de redes..................................................................................................................507.2Topologias de Redes.................................................................................................................50

7.2.1Mesh..................................................................................................................................507.2.2Estrela................................................................................................................................507.2.3Barramento........................................................................................................................517.2.4Anel...................................................................................................................................517.2.5Árvore...............................................................................................................................527.2.6Topologias Mistas.............................................................................................................52

7.3Principais Classificações das Redes quanto à Abrangência.....................................................528Componentes e Equipamentos de Rede ..........................................................................................54

8.1Conectores e Placas de Redes...................................................................................................548.2Hubs..........................................................................................................................................548.3Bridge........................................................................................................................................548.4Switches....................................................................................................................................548.5Roteadores................................................................................................................................548.6Gateway....................................................................................................................................558.7Rádios.......................................................................................................................................558.8Modems....................................................................................................................................558.9Repetidores...............................................................................................................................558.10Racks.......................................................................................................................................558.11KVM (Keyboard, Video and Mouse)......................................................................................568.12Patch Panels............................................................................................................................578.13Backbones Corporativos.........................................................................................................578.14Firewall...................................................................................................................................58

9Roteamento de Pacotes.....................................................................................................................599.1Classificação de Protocolos de Roteamento.............................................................................599.2Roteamento: O Que é Importante Saber...................................................................................609.3O Roteamento e Seus Componentes.........................................................................................60

9.3.1Roteamento Interno...........................................................................................................609.3.2Roteamento Externo..........................................................................................................61

9.4Protocolos de Roteamento Interno (Interior Routing Protocols)..............................................619.4.1RIP (Routing Information Protocol) [RFC 1058].............................................................61

9.4.2IGRP (Interior Gateway Protocol)....................................................................................619.4.3EIGRP (Enhanced IGRP)..................................................................................................629.4.4OSPF (Open Shortest Path First) [RFC 1583]..................................................................629.4.5Integrated IS-IS (Intermediate System to Intermediate System Routing Exchange Protocol)....................................................................................................................................63

9.5Protocolo de Roteamento Externo (Exterior Routing Protocol)...............................................639.5.1BGP (Border Gateway Protocol).......................................................................................63

Índice de ilustraçõesIlustração 1: Processo de Comunicação...............................................................................................9Ilustração 2: Processo de modulação - demodulação.........................................................................10Ilustração 3: Tabela ASCII.................................................................................................................10Ilustração 4: Sinal digital ...................................................................................................................11Ilustração 5: Sinal analógico...............................................................................................................11Ilustração 6: Mapa lógico da rede Arpanet em setembro de 1973.....................................................13Ilustração 7: Transmissão assíncrona.................................................................................................16Ilustração 8: Transmissão síncrona.....................................................................................................16Ilustração 9: Modelo TCP/IP e modelo OSI.......................................................................................21Ilustração 10: Protocolos associados às camadas do modelo TCP/IP................................................24Ilustração 11: Exemplo de uma consulta DNS...................................................................................25Ilustração 12: Formato do pacote IP com os campos de controle......................................................33Ilustração 13: Cabo coaxial fino.........................................................................................................39Ilustração 14: Conector e terminar BNC, para cabo coaxial..............................................................39Ilustração 15: Esquema da PLC em uma casa....................................................................................40Ilustração 16: Cabo par de fios...........................................................................................................40Ilustração 17: Conector RJ11..............................................................................................................40Ilustração 18: Par trançado UTP e STP..............................................................................................41Ilustração 19: Conector RJ45.............................................................................................................41Ilustração 20: Padrão de cabo direto e cross-over..............................................................................43Ilustração 21: Funcionamento da fibra ótica......................................................................................44Ilustração 22: Fibra ótica....................................................................................................................44Ilustração 23: Maleta de conectorização............................................................................................45Ilustração 24: Equipamento de fusão.................................................................................................46Ilustração 25: Concector SMA para fibra ótica..................................................................................46Ilustração 26: Conector ST para fibra ótica........................................................................................47Ilustração 27: Conector SC para fibra ótica.......................................................................................47Ilustração 28: Enlace terrestre: micro-ondas......................................................................................47Ilustração 29: Enlace de satélite.........................................................................................................48Ilustração 30: Topologia mesh............................................................................................................50Ilustração 31: Topologia estrela..........................................................................................................51Ilustração 32: Topologia em barramento............................................................................................51Ilustração 33: Topologia em anel........................................................................................................52Ilustração 34: Topologia em árvore....................................................................................................52Ilustração 35: Racks de diferentes tamanhos......................................................................................56Ilustração 36: Rack aberto..................................................................................................................56Ilustração 37: Exemplo de KVM para 16 computadores...................................................................56Ilustração 38: KVM com monitor embutido......................................................................................56Ilustração 39: Exemplos de patch panels de 24 e 48 portas...............................................................57Ilustração 40: Patch panel: visão traseira...........................................................................................57Ilustração 41: Patch panel: visão frontal............................................................................................57Ilustração 42: Sem o uso de patch panel............................................................................................57Ilustração 43: Backbone corporativo..................................................................................................58

Ilustração 44: Firewall........................................................................................................................58

Índice de tabelasTabela 1: Tabela de aplicações móveis e sem fio...............................................................................15Tabela 2: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe A...........35Tabela 3: Exemplos de sub-redes da classe A....................................................................................35Tabela 4: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe B............35Tabela 5: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe C............36Tabela 6: Resumo dos intervalos de classes de endereçamento IP.....................................................36Tabela 7: Faixas de endereços IPs privadas ou reservadas para redes internas..................................37Tabela 8: Máscaras de sub-redes e suas respectivas classes...............................................................37Tabela 9: Exemplos de subdivisão do endereçamento dos hosts........................................................38Tabela 10: Exemplo de utilização de máscaras de sub-redes.............................................................38

1 Conceitos Básicos sobre Comunicação

1.1 Histórico da Humanidade

A história da humanidade, segundo Alvin Toffler (escritor do livro “ATerceira Onda”), pode ser dividida em três ondas.

A primeira onda ocorreu por volta de 10 mil anos atrás: a revoluçãoagropecuária. Nela, o homem se ficou no campo para produzir os bens quenecessitava para sua sobrevivência. O homem plantava e criava animais paraseu próprio sustento e o excedente, trocava por bens que não produzia(escambo).

A segunda onda ocorreu por volta de 300 anos atrás: a revoluçãoindustrial. A partir dela, o homem passou a viver nas cidades e trabalhavanas fábricas (final da Idade Média). O seu sustento estava baseado no salárioque recebia e com ele adquiria os bens necessários.

A terceira onda iniciou-se por volta dos anos 50: a revolução dainformação. O homem passou a usufruir do computador para ajudá-lo ematividades rotineiras e cansativas, melhorando sua qualidade de vida.

1.2 Histórico das Comunicações

Na sua origem, o homem utilizava gestos para se comunicar(comunicação gestual). Essa comunicação depois passou a ser verbal(linguagem falada) e também através de símbolos (hieróglifos, pinturasruprestes, etc).

Na Idade Média houve o surgimento da imprensa. Por volta de 1450,Gutemberg desenvolve a impressão com tipos móveis, o que propiciou oregistro dos conhecimentos em larga escala.

Em 1838, Samuel Morse desenvolveu o telégrafo, trazendo uma novaépoca para as comunicações. As informações eram transmitidas através depulsos elétricos, codificadas em código Morse (cadeia de símbolos binários –traço e ponto). Thomas Edison, auxiliar de telegrafista, inventou o telégrafoimpresso.

Em 1876, Graham Bell (Boston) e Elisha Gray (Chicago), inventaram otelefone. Graham Bell conseguiu patentiá-lo primeiro, ficando com o mérito doinvento. Thomas Edison projetou o transmissor telefônico de carbono, sendo oprimeiro verdadeiramente prático, tornando-se o transmissor padrão dotelefone e usado até hoje.

Em 1908 veio o rádio, a televisão em 1922, depois o fax, a Internet, atelefonia celular, etc.

1.3 Histórico da Computação

Em 1943 surge o primeiro computador eletromecânico, o MARK I, queera baseado em relés.

Em 1946 surge a primeira geração dos computadores. Componente:válvulas. Também surge o primeiro computador eletrônico, o ENIAC, naUniversidade da Pensilvânia. Ele tinha 5,5 metros de altura por 25 metros decomprimento.

Em 1957, a segunda geração de computadores, com transistores.Em 1967, a terceira geração de computadores, com circuito integrado,

que são pequenas partículas de silício contendo vários transistores.Em 1975, a quarta geração de computadores, com circuitos integrados

em larga escala (VLSI).

1.4 Histórico do Teleprocessamento

Nos anos 50, o processamento era centralizado. As máquinas eramgrandes e complexas e o sistema de processamento utilizado era o batch:processamento em lotes.

Nos anos 60, as redes centralizadas passaram a utilizar terminaisinterativos. Isso possibilitava aos usuários acessarem o computador centralatravés de linhas de comunicações. O sistema de processamento utilizado eraon-line, com terminais monocromáticos.

Nos anos 70 surgem as redes públicas de pacotes, o que proporcionouque a rede fosse compartilhada por várias empresas.

Em 1976, Steve Jobs e Stephen Wozniac desenvolvem o primeirocomputador pessoal Apple.

Em 1981 a IBM lança o PC (Personal Computer), que vinha com oSistema Operacional DOS.

Em 1984 a Apple lança o Macintosh, que fazia uso de ícones no seuSistema Operacional.

Nos anos 80, a rede descentralizou o processamento, distribuindo opoder computacional, possibilitando o compartilhamento de recursos atravésda interconexão de equipamentos.

Nos anos 90 se desenvolvem as redes corporativas integradas, quepassam a fazer uso da arquitetura cliente/servidor.

No ano 2000 se expande a comunicação sem fio (wireless), com acessoà Internet via sistema de rádio, via conexão de TV a cabo, via rede elétrica,ADSL, via telefonia celular, etc.

1.5 Comunicação

Comunicação indica a transferência de informação entre um transmissore um receptor. A posse de informações corretas e de qualidade permite acorreta tomada de decisões, direções a serem seguidas e estratégia a seremdesenvolvidas nos negócios.

A informação armazenada é conhecimento acumulado que pode serconsultado, utilizado e transferido, servindo como um fornecedor de ensino ecultura para a sociedade. Isto mostra a grande importância que uma estruturade telecomunicações e informática tem em uma sociedade.

Informações circulando em quantidade e com qualidade, com as pessoas

e empresas tendo acesso a essas informações, possibilitam que todos secomuniquem mais rapidamente entre si, o que gera uma atividade econômicamaior e um desenvolvimento mais rápido da sociedade. Sistemas decomunicação eficientes possibilitam que as empresas vendam mais, produzammais e gerem mais empregos.

Hoje, muita informação está disponível, porém a questão agora passa aser: o que fazer com tanta informação e como extrair os dados realmenteimportantes? Tão importante quanto à transmissão de informação é a suacompreensão e interpretação corretas. Para que transmissor e receptor seentendam, devem falar com o mesmo código, símbolos ou linguagens, dentrode regras preestabelecidas as quais chamamos de protocolo de comunicação.

As comunicações corporativas, nas últimas décadas, deram um grandesalto tecnológico e continuam a se desenvolver rapidamente. Tecnologias eequipamentos são substituídos rapidamente por outros com maior capacidadede integração e menor custo. Essa apuração técnica e normatizaçõesinternacionais desenvolvidas por organizações internacionais como o ITU(International Telecommunications Union), fizeram com que equipamentos efabricantes diferentes passassem a operar entre si, permitindo uma crescenteinteroperabilidade e portabilidade entre sistemas, dando flexibilidade epreservando os investimentos dos usuários.

A transferência de informação entre um ponto e outro, basicamente,indica que temos um transmissor e um receptor. Nesses dois pontos, podemosTer tanto pessoas como equipamentos se comunicando e utilizando-se de umamesma linguagem de comunicação, a qual permite o perfeito entendimentoentre ambos. No caso de equipamentos, as regras e linguagem decomunicação utilizada entre ambos são chamadas de protocolo.

A comunicação é feita por meio de comandos de programas que sãocodificados e transmitidos por sinais elétricos. O protocolo de comunicação éum programa de computador que, por meio de um conjunto de regras préprogramadas, permite a transferência de dados entre dois pontos, controlandoo envio e recepção, checando a existência de erros na transmissão,confirmando o recebimento, fazendo o controle do fluxo de dados,endereçando as mensagens enviadas e controlando outros aspectos de umatransmissão. Obviamente ambos os equipamentos devem utilizar o mesmoprotocolo de comunicação, ou seja, falar a mesma língua.

O protocolo nada mais é do que um programa carregado noscomputadores que se comunicam entre si, sendo o responsável pelatransmissão, recebimento e checagem das mensagens transmitidas erecebidas. Os protocolos de comunicação dão, portanto, uma maior segurançana transmissão de dados entre computadores, fazendo com que os dadostransmitidos sejam aceitos somente se estiverem corretos, sem erros detransmissão. O tipo de informação (dados) transmitida pode ser:

1. Arquivos de dados;2. Mensagens; 3. Voz e imagem digitalizada transmitida como os dados.

1.6 Elementos básicos em uma comunicação de dados

São cinco os elementos fundamentais de qualquer processo decomunicação:

1. A fonte de informação (emissor ou origem das informações que sedeseja transmitir);

2. A informação (são as informações que se deseja transmitir, dadosarquivos em geral);

3. O meio (via ou canal ou veículo pelo qual a informação é transmitidaentre fonte e destino);

4. O destino da informação (receptor).5. O Protocolo de comunicação (são as regras que regem a

comunicação).

1.7 Formas de transmissão de dados

Na comunicação entre equipamentos, por estarmos num meio chamadoelétrico, o meio de comunicação mais comum é o fio de metal, por intermédiodo qual o sinal elétrico se propaga, levando consigo a informação. Numatransmissão de dados digitais por meio de fios, a informação é representadapor sinais elétricos no formato de pulsos.

Além de transmissão por fios e cabos, que são meios sólidos, podemostambém transmitir informações por ondas eletromagnéticas que são astransmissões por: radio, microondas e satélite. A transmissão de dadostambém pode ser feita através de fibras ópticas, utilizando variações naintensidade da luz como sinal, o que permite a transmissão de dados aaltíssimas velocidades. O tipo de transmissão mais conhecido entre os usuáriosde computadores residenciais é a transmissão por conexões telefônicas,utilizando-se de Modem. Os Modems são pequenos aparelhos que fazem aadequação do sinal digital do computador em sinal analógico para possibilitar autilização da linha telefônica. O Modem recebe o sinal digital do computador ecoloca-o dentro de uma onda com a frequência necessária para a transmissãoatravés da linha telefônica, esse processo é chamado de modulação.

Ilustração 1: Processo de Comunicação

1.8 Conceito de sinais elétricos

• Bit (Binary Digit) - é a menor unidade de armazenamento binária, digitalou do computador: ligado - valor 1 ; desligado - valor 0.

• Byte - conjunto de 8 bits. É a menor unidade de informação, pois cadacaractere utilizado é codificado utilizando 8 bits pelo computador. Essacodificação é dada através da tabela ASCII, cuja primeira metade épadronizada (até o código 127, em decimal) e depois possui algumasvariações. Ex: letra A (código 65, em decimal) ou o número 8 (código 56em decimal).

O que trafega no meio de transmissão é bit (aceso/apagado,ligado/desligado).

O sinal elétrico digital ou binário do computador é, na verdade, um sinalem formato de um trem de pulsos, ou seja, uma sequência de pulsos, 1s ou 0s,saltando de um valor ao outro instantaneamente no formato de uma ondaquadrada, que se repetem em uma sequência baseada no tipo de informaçãopalavra ou byte.

Ilustração 2: Processo de modulação - demodulação

Ilustração 3: Tabela ASCII

O sinal elétrico analógico possui uma variação constante e estávelconhecida como onda senoidal, a onda senoidal possui um padrão que serepete e é chamado de ciclo, possui também uma amplitude que é a altura daonda, medida em volts no caso de ondas elétricas.

Sendo o sinal analógico uma onda que varia continuamente e étransmitida por diversos meios, ela está mais sujeita a distorções, atenuaçõese ruídos ao longo da transmissão. Isto faz com que as transmissões analógicastenham uma qualidade que varia de acordo com o meio e com osequipamentos que estão sendo utilizados para sua transmissão e tratamento.

1.9 Bandwidth / Throughput

O termo Bandwidth (largura de banda), considerando o mundoinformática, representa a capacidade (ou taxa) de transmissão do canal, ouserviço especializado (ex: Speedy) expresso em bps (bits por segundo). É umvalor nominal da capacidade de transmissão de um meio (fio metálico, fio defibra óptica, um enlace de rádio, um serviço WI-FI, etc).

Já o Throughput representa a capacidade (ou taxa) de transmissãoinstantânea (ou real) do meio ou serviço especializado em um determinadomomento.

Ex: O serviço ADSL (Speedy) 500 tem largura de banda (bandwidth) de500Kbps (500000 bits por segundo), mas seu throughput (taxa instantânea detransmissão) irá variar durante o dia entre diferentes valores. Por exemplo, às15:20 da tarde de um determinado dia, o serviço permite trafegar dados a

Ilustração 5: Sinal analógico

Ilustração 4: Sinal digital

458Kbps. Ou então, uma rede local feita com cabo par trançado, possui um bandwidth de100 Mbps, mas, com várias máquinas sendo utilizadas ao mesmo tempo, othroughput verificado em uma determinada aula, em um momento específico,foi de 83 Mbps.

A largura de banda (bandwidth) é a velocidade nominal de um meio detransmissão ou serviço. Também existe a largura de banda de frequência, queé a faixa de frequência disponível para utilização. Exemplos:

LINHA A: 300 Hz a 800 Hz resulta em uma largura de banda = 500 HzLINHA B: 1.200 Hz a 1600 Hz resulta em uma largura de banda = 400 HzLINHA C: 2.400 Hz a 2900 Hz resulta em uma largura de banda = 500 Hz

Segue abaixo a tabela de classificação de frequências.

Classificação Nome Popular Frequência Utilização

Ondas Longas 300 Hz à 10000 Hz Sonares

VLF - Very Low Frequency Ondas Longas 10 KHz à 30 KHz Sonares

LF - Low Frequency Ondas Longas 30 KHz à 300 KHz Navegação Marítima

MF – Medium Frequency Ondas Médias 300 KHz à 3000 KHz Navegação Marítima, Telegrafia, Rádio Difusão AM, Radio Amadores, Navegação Aérea.

HF - High Frequency Frequency

Ondas Curtas 3 MHz à 30 MHz AM - Ondas Curtas, Rádio Amadores

VHF - Very High - 30 MHz à 300 MHz Rádio Difusão FM, TV,Rádio Amadores, Serviços Governamentais

UHF - Ultra High Frequency micro-ondas 300 MHz à 3 GHZ RÁdio Difusão TV, Satélite Meteorológico, Celulares (GSM), Radares

SHF - Super High Frequency

micro-ondas 3 GHz à 30 GHz Comunicações via Satélite

EHF - Extremely High Frequency

micro-ondas 30 GHz à 300 GHz Comunicações via Satélite

Região Experimental - 300 GHz à 1000 GHz Comunicações via Satélite

2 Visão Geral e Conceitos Básicos de Redes deComputadores

2.1 Motivações, Histórico e Aplicações de Redes

Cada um dos três séculos anteriores foi dominado por uma únicatecnologia. O Século XVIII foi a época dos grandes sistemas mecânicos queacompanharam a Revolução Industrial. O Século XIX foi a era das máquina avapor. As principais conquistas tecnológicas do Século XX se deram no campo

da aquisição, do processamento e da distribuição de informações. Entre outrascoisas, viu-se a instalação das redes de telefonia em escala mundial, ainvenção do rádio e da televisão, o nascimento e o crescimento da indústria deinformática e o lançamento dos satélites de comunicação.

Como resultado do rápido progresso tecnológico, essas áreas estãoconvergindo rapidamente e são cada vez menores as diferenças entre coleta,transporte, armazenamento e processamento de informações. As empresas detodos os ramos querem, e necessitam, que seus escritórios, dispersosgeograficamente, se comuniquem e troquem informações.

✔ Histórico

Como quase tudo na informática, as redes passaram por um longoprocesso de evolução antes de chegarem aos padrões utilizados atualmente.As primeiras redes surgiram durante a década de 60, como uma forma detransferir informações de um computador a outro. Na época, o meio maisusado para armazenamento externo de dados e transporte ainda eram oscartões perfurados.

De 1969 a 1972 foi criada a Arpanet, o embrião da Internet queconhecemos hoje. A rede entrou no ar em dezembro de 1969, inicialmente comapenas 4 nós, que respondiam pelos nomes SRI, UCLA, UCSB E UTAH e eramsediados, respectivamente, no Stanford Research Institute, na Universidade daCalifórnia, na Universidade de Santa Barbara e na Universidade de Utah, nosEUA. Eles eram interligados através de links de 50 kbps, criados usando linhastelefônicas dedicadas, adaptadas para o uso como link de dados. Nesta época,os modems domésticos transmitiam a apenas 110 bps.

Esta rede inicial foi criada com propósitos de teste, mas cresceurapidamente e, em 1973, já interligava 30 instituições, incluindo universidades,instituições militares e empresas. Para garantir a operação da rede, cada nóera interligado a pelo menos dois outros, de forma que a rede pudessecontinuar funcionando mesmo com a interrupção de várias das conexões.

As mensagens eram roteadas entre os nós e eventuais interrupções noslinks eram detectadas rapidamente, de forma que a rede era bastanteconfiável.

Em 1974 surgiu o TCP/IP, que acabou se tornando o protocolo definitivopara uso na Arpanet e, mais tarde, na Internet. Essa rede interligando diversasuniversidades, permitiu o desenvolvimento de recursos que usamos até hoje,como o e-mail, o telnet e o FTP.

Com o crescimento da rede, manter e distribuir listas de todos os hostsconectados foi se tornando cada vez mais dispendioso, até que em 1980passaram a ser usados nomes de domínio, dando origem ao “Domain NameSystem” ou, simplesmente, DNS, que é essencialmente o mesmo sistema paraatribuir nomes de domínio usado até hoje.

A segunda parte da história começa em 1973, dentro do PARC (olaboratório de desenvolvimento da Xerox, em Palo Alto, EUA), quando foi feito oprimeiro teste de transmissão de dados usando o padrão Ethernet. Por sinal, foino PARC onde várias outras tecnologias importantes, incluindo a interfacegráfica e o mouse, foram originalmente desenvolvidas. O teste deu origrem aoprimeiro padrão Ethernet, que transmitia dados a 2,94 megabits através decabos coaxiais e permitia a conexão de até 256 estações de trabalho.

Na década de 1990, com a abertura do acesso à Internet, tudo ganhouuma nova dimensão e as redes se popularizaram de forma assustadora, já quenão demorou muito para todos perceberem que ter uma rede local era a formamais barata de conectar todos os micros da rede à Internet.

Tradicionalmente, a Internet e suas predecessoras tinham quatroaplicações principais:

– Correio eletrônico (e-mail)– Newsgroups (fórums especializados)– Logon remoto (telnet, rlogin ou ssh)– Transferência de arquivos (FTP)

Há apenas uma década, o acesso via linha discada ainda era amodalidade mais comum e não era raro ver empresas onde cada micro tinhaum modem e uma linha telefônica, o que multiplicava os custos.

Hoje em dia, várias pessoas já possuem mais de um PC em casa eacabam montando uma pequena rede para compartilhar a conexão entre eles,seja usando um modem ADSL configurado como roteador, seja usando umponto de acesso wireless, seja usando um cabo cross-over para compartilhardiretamente a conexão entre dois micros.

✔ Aplicações das Redes

Aplicações Comerciais– Empresas que possuam computadores espalhados pela organização e

que queiram interligar seus dados e compartilhar seus recursos. Paraessas situações, o modelo mais comumente encontrado é ocliente/servidor, modelo que envolve solicitações e respostas.

– A rede também pode servir de comunicação entre as pessoas(funcionários).

– Outra aplicação bastante utilizada é a videoconferência.– Pode ser utilizada para realizar negócios eletronicamente com outras

empresas.

– Realizar negócios com consumidores pela Internet.

Aplicações Domésticas– No início, utilizava-se computadores pessoais para textos e jogos. Hoje, a

maior motivação talvez seja o acesso à Internet.– Acesso a informações remotas.– Comunicação entre pessoas.– Entretenimento interativo.– Comércio eletrônico.

Abreviação Nome completo Exemplo

B2C Business-to-Consumer Pedidos de livros on-line.

B2B Business-to-Business Fabricantes de automóveis solicitando pneus a um fornecedor

G2C Government-to-Consumer Governo distribuindo eletronicamente formulários de impostos

G2C Consumer-to-Consumer Leilões on-line de produtos usados

Usuários Móveis– Computadores móveis constituem um dos segmentos de mais rápido

crescimento da indústria de informática.– Usuários e funcionários que se locomovem em viagens, por exemplo,

querem que seu acesso à Internet continue garantido.– Frotas de caminhões, táxis, veículos de entrega e funcionários de

serviços de assistência técnica, que precisam se manter em contato coma base de operações da empresa.

– Redes sem fio são bastante úteis em operações militares.

Aplicações Sem fios Móvel

Computadores de desktop em escritórios Não Não

Um notebook usado em um quarto de hotel, via RJ45 Não Sim

Redes em edifícos mais antigos, que não dispõem de fiação Sim Não

Escritório portátil; PDA para registrar o estoque de uma loja. Sim Sim

Tabela 1: Tabela de aplicações móveis e sem fio

2.2 Conceitos Básicos de Transmissão

A transmissão dos dados através dos meios de transmissão pode serfeita de várias formas. Veja a seguir.

✔ Classificação quanto ao sincronismo

– Transmissão assíncronaNessa transmissão, o espaço de tempo entre um caractere e outro não éfixo, ou seja, não há sincronismo. O início de um caractere é designadopor um bit de start. O fim de um caractere é designado por um ou maisbits de stop. Os bits do caractere são transmitidos em sequência, porém

os caracteres podem seguir espaçados aleatoriamente um dos outros. Éa forma mais utilizada em computadores pessoais, pois pode serefetuada pela sua saída serial, sem a necessidade de circuitos ou placasde sincronismo.

– Transmissão síncronaNa transmissão síncrona, os dados trafegam na rede com velocidade ethroughput (capacidade de transferência de dados) constante. O sinalque mantem o sincronismo é chamado clock. Existe um tempo fixo detransmissão para cada caractere.

✔ Classificação quanto ao sentido da transmissão

– Transmissão simplexÉ um tipo de comunicação unidirecional, ou seja, em um único sentido.Não existe retorno do receptor. Pode existir só um transmissor paravários receptores.

– Transmissão half-duplexA transmissão ocorre nos dois sentidos, ou seja, é bidirecional, porémnão simultaneamente.

– Transmissão full-duplexNeste tipo de transmissão, os dados podem ser transmitidos e recebidosao mesmo tempo, em ambos os sentidos, por meio de dois canaissimultâneos. Nos modems full-duplex, são utilizadas duas frequências,sendo uma para transmissão e outra para recepção.

✔ Classificação quanto ao formato da transmissão

– Transmissão serialNeste tipo de transmissão, um bit de cada vez, em sequência, étransmitido por uma única via física de transmissão. Podem sertransportados de forma síncrona ou assíncrona.

– Transmissão ParalelaNessa forma de transmissão, o meio de transmissão é na forma de “bus”,ou seja, um meio com diversas vias em que vários bits são transmitidosao mesmo tempo. É comum na comunicação entre equipamentospróximos.

3 Sistemas de NumeraçãoUm numeral é um símbolo ou grupo de símbolos que representa um

número em um determinado instante da evolução do homem. Os símbolos"11", "onze" e "XI" (onze em latim) são numerais diferentes, representativos domesmo número, apenas escrito em idiomas e épocas diferentes.

Um sistema de numeração, (ou sistema numeral) é um sistema em queum conjunto de números são representados por numerais de uma formaconsistente. Pode ser visto como o contexto que permite ao numeral "11" serinterpretado como o numeral romano para dois, o numeral binário para três ouo numeral decimal para onze.

3.1 Sistema Numérico Decimal

O sistema decimal é um sistema de numeração de posição que utiliza abase dez.

Baseia-se em uma numeração de posição, onde os dez algarismosindo-arábicos : 0 1 2 3 4 5 6 7 8 9 servem a contar unidades, dezenas,centenas, etc. da direita para a esquerda.

Contrariamente à numeração romana, o algarismo árabe tem um valordiferente segundo sua posição no número: assim, em 111, o primeiro algarismosignifica 100, o segundo algarismo 10 e o terceiro 1, enquanto que em VIII (oitoem numeração romana) os três I ignificam todos 1.

Assim, o número 347 pode ser decomposto da forma a seguir:

No sistema decimal o símbolo 0 (zero) posicionado à esquerda do númeroescrito não altera seu valor representativo. Assim: 1; 01; 001 ou 0001representam a mesma grandeza, neste caso a unidade. O símbolo zero posto àdireita implica multiplicar a grandeza pela base, ou seja, por 10 (dez).

3.2 Sistema Numérico Binário

O sistema binário, ou base 2, é um sistema de numeração posicional emque todas as quantidades se representam com base em dois números, com oque se dispõe das cifras: zero e um (0 e 1).

Os computadores digitais trabalham internamente com dois níveis detensão, sendo o seu sistema binário (aceso, apagado). Com efeito, numsistema simples como este, é possível simplificar o cálculo, com o auxílio dalógica booleana.

Em computação, chama-se um dígito binário (0 ou 1) de bit, que vem doinglês Binary Digit. Um agrupamento de 8 bits corresponde a um byte (BinaryTerm). Um agrupamento de 4 bits é chamado de nibble.

O sistema binário é base para a Álgebra booleana (de George Boole -matemático inglês), que permite fazer operações lógicas e aritméticasusando-se apenas dois dígitos ou dois estados (sim e não, falso e verdadeiro,tudo ou nada, 1 ou 0, ligado e desligado).

Toda a eletrônica digital e computação está baseada nesse sistema

binário e na lógica de Boole, que permite representar por circuitos eletrônicosdigitais (portas lógicas) os números, caracteres, realizar operações lógicas earitméticas.

Os programas de computadores são codificados sob forma binária earmazenados nas mídias (memórias, discos, etc) sob esse formato.

Seguindo o exemplo do sistema decimal, a significação posicional dosdígitos no sistema binário é, tomando como exemplo o número decimal 58:

3.3 Sistema Numérico Hexadecimal

O sistema hexadecimal é um sistema de numeração posicional querepresenta os números em base 16 e, portanto empregando, 16 símbolos. Estávinculado à informática, pois os computadores costumam utilizar o byte ouocteto como unidade básica da memória.

Devido ao sistema decimal, geralmente usado para a numeração, possuirapenas dez símbolos, deve-se incluir seis letras adicionais para completar osistema. O conjunto de símbolos fica, portanto, assim:

3.4 Conversão de Bases

Existem técnicas para fazer a conversão entre as bases numéricas. Aseguir estão as duas técnicas mais importantes no momento para a disciplina:conversão entre as bases decimal e binária.

3.4.1 Converter Número Binário para Decimal

Escrever um número inteiro em binário, isto é, na base dois, nãoapresenta problema. Cada posição digital representará uma potência de dois,da mesma forma que nos números decimais, cada posição representa umapotência de dez. Assim, 23.457 significa:

2x104 + 3x103 + 4x102 + 5x101 + 7x100

Na base dois, a base usada nos computadores binários, o número 110101representa:

1x25 + 1x24 + 1x22 + 1x20 = (53)decimal

3.4.2 Converter Número Decimal para Binários

A conversão do número inteiro, de decimal para binário, será feita dadireita para a esquerda, isto é, determina-se primeiro o algarismos dasunidades ( o que vai ser multiplicado por 20) , em seguida o segundo algarismoda direita ( o que vai ser multiplicado por 21) etc...

A questão chave é observar se o número é par ou ímpar. Em binário, onúmero par termina em 0 e o ímpar em 1. Assim determina-se o algarismo dadireita, pela simples divisão do número por dois; se o resto for 0 (número par) oalgarismo da direita é 0; se o resto for 1 (número ímpar) o algarismo da direitaé 1.

Assim sendo, o número 25 convertido para binário sofreria a seguinteoperação:

3.4.3 Exercícios

Converter para a base decimal os seguintes números na base binária:

a) 1010102

b) 1100012

c) 10111012

Converter para a base binária os seguintes números na base decimal:

a) 56b) 101c) 93

4 Protocolos e Arquitetura TCP/IP

Na área das comunicações, um protocolo é um conjunto de regras ouconvenções que governam a operação e o intercâmbio de informações entredois sistemas computadorizados.

Tanto o modelo OSI como o TCP/IP funcionam através de pilhas deprotocolos, formando assim diversos níveis, um utilizando os serviços do nívelinferior, possuindo as seguintes vantagens:

• Sistema estruturado;• Facilidade de entendimento e visualização;• Permite a interconexão entre sistemas de diferentes fabricantes, desde

que o padrão de cada nível seja aberto.Devido a essas vantagens, os sistemas surgiram estruturados em níveis,

e cada nível foi criado com os seguintes objetivos:• Um nível deve ser criado sempre que uma nova forma de abstração é

necessária;• Cada nível deve executar uma tarefa bem definida;• A tarefa de cada nível deve procurar se adaptar a protocolos já

existentes;• Os limites entre os níveis devem ser escolhidos de modo a minimizar o

fluxo de informação entre eles.

4.1 Modelo TCP/IP

A arquitetura TCP/IP foi projeto de uma agência de pesquisas avançadasda defesa dos EUA, na década de 1960. O objetivo era obter uma arquiteturade comunicação de dados aberta, que permitisse a interligação de redes ecomputadores locais ou remotos, com hardwares diferentes ou mesmosistemas operacionais e aplicativos diversos. É uma arquitetura cliente-servidorque se tornou padrão de fato na comunicação entre redes e sistemas deinformação.

Por ter se tornado um padrão de fato, a maioria dos equipamentos esistemas operacionais lançados no mercado possui interfaces paracomunicação TCP/IP. Assim, dizemos que esses equipamentos e sistemassuportam o TCP/IP, ou seja, possuem módulos de software que se comunicamcom outros equipamentos TCP/IP.

Logo abaixo, segue a arquitetura TCP/IP e uma comparação com omodelo OSI.

Como o modelo TCP/IP não é aderente ao modelo OSI, deve-se ter umcerto cuidado ao analisá-lo. O que é denominado data-link (Interface com aRede) no modelo TCP/IP corresponderia aproximadamente às camadas física ede enlace (link de dados) no modelo OSI. A camada de Internet do modeloTCP/IP corresponde à camada de Rede no modelo OSI. Além disso, as camadasde sessão e apresentação do modelo OSI não existem no modelo TCP/IP,estando seus conceitos embutidos na camada de aplicação do TCP/IP.

Devemos observar que os dados que vêm das camadas superiores, sejano modelo OSI ou no modelo TCP/IP, são encapsulados pelo protocolo da camaabaixo que recebe os dados. Os protocolos das camadas que estão acimaenviam seus dados para os protocolos das camadas de baixo transportarem.Cada camada possui um ou mais protocolos a ela associado(s) e cada protocoloem uma função específica.

4.1.1 Camada de Enlace de rede (data-link layer, interface com a rede ouacesso à rede)

Nessa camada ficam os protocolos de acesso e comunicação pelo meiofísico. Nas redes locais, os protocolos de acesso ao meio, no caso, aobarramento da rede local, são Ethernet-CSMA/CD, Token-Ring e FDDI. Oprotocolo Ethernet tem as suas especificações descritas no padrão IEEE 802.3.São especificados os endereçamentos MAC (Media Access Control) das placasde redes ligadas ao barramento e as conexões e meios físicos.

Os endereços utilizados pelo protocolo de enlace para endereçar osdados no meio físico são os MAC-address, nas redes locais, gravados namemória fixa da placa de rede na sua fabricação. Cada fabricante possui umafaixa de endereços de forma a não haver repetição nas placas e equipamentosfabricados, o que ocasionaria conflitos. O endereço MAC-address é compostopor 6 bytes. Os três primeiros bytes representam o código do fabricante e ostrês outros, o número de sequência. O endereço físico é representado noformato hexadecimal.

A camada de enlace, nas redes Ethernet, possui duas subcamadas:1. MAC (Media Access Control): define como transmitir frames no meio

físico.2. LLC (Logical Link Control): identifica diferentes tipos de protocolo da

camada superior e encapsula-os.

4.1.2 Camada de Rede

Nessa camada são definidos e tratados os endereços lógicos de origem ede destino na rede, os caminhos que os dados percorrerão para atingir odestino e a interconexão de múltiplos links.

A camada de rede define como transportar dados entre dispositivos quenão estão localmente conectados. Para tanto, utiliza os endereços lógicos daorigem e de destino, como os IPs, e escolhe os caminhos através da rede queserão utilizados para atingir o destino. Interliga dispositivos que não estão nomesmo domínio de colisão. O endereço de rede (IP, por exemplo) chama-sevirtual ou lógico (virtual address ou logical address).

A escolha do melhor caminho é feita pelo protocolo de roteamento quefica armazenado no roteador. Alguns protocolos de roteamento, como o RIP(Routing Information Protocol), escolhem a melhor rota pelo menor número detrechos ou saltos (hops) que deve passar para atingir o destino. Outrosprotocolos de roteamento, como o OSPF (Open Shortest Path First), escolhem amelhor rota pela melhor velocidade ou desempenho dos trechos que fazemparte dela.

Roteadores que utilizam tabelas de roteamento encaminham os dadosem direção ao destino, de acordo com o endereço IP. Os roteadores fazem oroteamento usando tabelas de rotas que possuem informações como:

– Endereços de rede.– INT – interfaces que dão o caminho para alcançar a rede de destino.– Métricas – dão a distância para a rede de destino. A distância pode ser

medida, dependendo do protocolo, por número de dispositivos que opacote deve cruzar (hop count), tempo que leva da origem ao destino(delay), ou por um valor associado à velocidade do link.Roteadores são equipamentos que operam na camada de rede do modelo

TCP/IP. Não reencaminham mensagens de broadcasting ou multicast do nívelde enlace como fazem as bridges e switches, ou seja, os roteadores nãopermitem que mensagens de broadcasting passem para outras redes ligadas aeles, isolando assim o tráfego entre redes.

4.1.3 Camada de Transporte

Tem como função estabelecer uma conexão fim a fim (também chamadade conexão confiável) entre a origem e o destino, garantir a integridade dosdados, verificar se não ocorreram perdas de pacotes e se eles estão chegandoem ordem, solicitar a retransmissão dos pacotes faltantes ou com erro eefetuar um controle de fluxo do envio dos dados entre a aplicação e atransmissão dos dados pela rede.

Essas atividades são efetuadas pelo protocolo de comunicação que atuana camada de transporte. Na arquitetura TCP/IP o protocolo responsável poressas atividades é o TCP.

Os protocolos de transporte possuem um identificador da aplicação paraa qual estão transportando os dados, o port number. Controlam e fazemtambém com que seus segmentos sejam retransmitidos caso o receptor nãoconfirme a recepção. Colocam os segmentos em ordem no receptor econtrolam o fluxo, evitando congestionamento.

O TCP é um protocolo fim a fim, ou orientado à conexão, que permite queas aplicações tenham uma conexão confiável, conferindo se ocorreram perdas

de pacotes ao longo da transmissão ou se chegaram com erros. Os protocolosorientados à conexão estabelecem uma conexão “handshake” em que trocaminformações de controle antes de iniciar a transmissão dos dados. Caso oserviço a ser utilizado não necessite ser orientado à conexão, será utilizado oprotocolo UDP para isso, não sendo garantido o controle de fluxo nemconfirmações de recebimento.

4.1.4 Camada de Aplicação

Nessa cama ficam os protocolos responsáveis pela comunicação entre asdiferentes aplicações, como envio e recebimento de e-mails, transferência dearquivos, emulação de terminais, gerenciamento e aplicações específicasenvolvidas para operar na arquitetura TCP/IP.

As quatro camadas inferiores (lower layers) do modelo OSI definem asconexões para troca de dados. As três camadas superiores (application layers)definem como as aplicações devem se comunicar entre si e com os usuários.

Na camada de aplicação da arquitetura TCP/IP temos as aplicações comoTelnet e http, a apresentação dos dados com a conversão de diferentes códigosou formatos, como ASCII, serviços de criptografia, codificação e decodificaçãode dados e também os processos de autenticação do usuário, controle,inicialização e finalização de transações entre aplicações.

Os protocolos também são responsáveis pelo controle de fluxo. Emmuitos casos, quando ocorre congestionamento de dados, os roteadores, porexemplo, podem descartar pacotes em razão de o transmissor enviar dadosnuma velocidade maior do que ele pode processar. Para evitar perda de dadose regular o fluxo de dados transmitidos e recebidos, usa-se técnicas como:

– Buffers (buffering) nos equipamentos: memórias intermediárias querecebem e armazenam os dados em excesso até que o equipamentotenha condições de processá-los.

– Pedido de interrupção de envio de dados (congestion avoidance):pede-se ao transmissor que pare de enviar os dados quando o receptorpercebe que seus buffers estão enchendo. Pode pedir para interromper oenvio ou diminuir a velocidade de envio.

– Envio de dados por janela (pacotes transmitidos): neste caso é definidauma janela (quantidade de pacotes transmitidos sem que se tenha umaconfirmação de recebimento) entre o receptor e o transmissor. Otransmissor só envia novos pacotes após receber o “acknowledgment”de que os anteriores já foram recebidos e processados pelo receptor. Oprotocolo TCP trabalha dessa forma.

A seguir estão detalhados alguns protocolos que fazem parte daarquitetura TCP/IP.

4.2 Alguns protocolos da família TCP/IPA seguir estão descritos alguns dos protocolos mais comuns e mais importantes

encontrados na arquitetura TCP/IP.

4.2.1 DHCP (Dynamic Host Configuration Protocol)

A geração e a administração de endereços IP são trabalhosas. Paraautomatizar parte dessa tarefa foi criado o protocolo DHCP que, por meio deum servidor DHCP, distribui os endereços, máscaras, gateway padrão e outrasconfigurações automaticamente para os computadores da rede quando sãoligados.

Os computadores da rede devem possuir um software cliente DHCP parase comunicar com o servidor DHCP. Normalmente esse software cliente vem nosistema operacional do computador. A partir de uma faixa de endereços IPpredefinidos, o servidor DHCP atribui endereços aos computadores que estãona rede. O servidor DHCP normalmente atende a um segmento de rede.

4.2.2 NAT (Network Address Translation)

Quando a rede interna é ligada à Internet, é preciso que todos oscomputadores tenham endereços válidos para se comunicarem com ela. comoa quantidade de endereços IP da Internet é limitada e também para evitarconflitos de endereços entre as redes internas e a Internet, foram reservadostrês conjuntos de numeração para redes internas. Esses endereços sãochamados de privados ou reservados:

– classe A privado: vai de 10.0.0.0 a 10.255.255.255– classe B privado: de 172.16.0.0 a 172.31.255.255– classe C privado: de 192.168.0.0 a 192.168.255.255

O NAT tem a função de traduzir os endereços válidos e registrados deacesso à Internet para os endereços reservados da rede interna e vice-versa. ONAT pode ser implementado em um roteador ou em um computador no

firewall. O roteador com NAT monta uma tabela com o endereço local internodo computador e o endereço externo que ele está acessando. Quando os dadosvêm do endereço externo, o roteador consulta a tabela de tradução eencaminha-os para o endereço interno.

A tradução da rede interna para a externa pode ser de um para um (fixa)ou pode ser feita dinamicamente, em que só existe a associação quando umcomputador da rede interna quer fazer um acesso externo.

4.2.3 DNS (Domain Name System)

Os endereços IP que trafegam nos equipamentos da rede Internet ou nasredes locais são difíceis de lembrar. Para superar a dificuldade de lembrarendereços IP para poder acessar sites na Internet, foi desenvolvida umaequivalência de nomes aos endereços IP. A cada nome de site na Internet éassociado o seu endereço IP correspondente. Esses nomes são chamados dedomínios. Assim, os acessos passam a ser feitos por nomes, os quaisconhecemos como www.nome.yyy, para facilitar. Exemplo: www.ifsp.edu.br,onde o domínio é o ifsp.edu.br.

Para que os dados percorram a rede e os endereços sejam entendidospor ela, é preciso traduzir o nome de domínio para o seu respectivo endereçoIP numérico. quem faz isso são servidores DNS que possuem tabelas deconversão e ficam nos provedores de acesso à Internet ou em outros pontos darede, assim como também em servidores DNS de Intranets dentro dasempresas.

Na Internet existem vários servidores DNS interligados logicamente numaestrutura hierárquica a servidores DNS centrais (root). Toda rede deve ter umservidor DNS, que lê um nome de domínio e descobre o seu endereço IPcorrespondente. Se um determinado servidor DNS não possuir o endereço IPcorrespondente, então vai procurar e consultar em outros servidores DNSespalhados pela rede.

4.2.4 HTTP (HyperText Transfer Protocol)

O HTTP faz a comunicação entre o navegador ou browser (programacliente responsável pelo recebimento de páginas web) do computador e oservidor web que ele vai acessar.

Esse protocolo faz parte da camada de aplicação da arquitetura TCP/IP.

4.2.5 Telnet

É uma aplicação que faz a conexão e a simulação do terminal de umservidor ou equipamento. É um protocolo utilizado para acessar equipamentose servidores remotamente, por meio de uma conexão remota. O computadorcom o Telnet comporta-se como uma estação local do servidor, ou seja, oTelnet simula um terminal do servidor que se quer acessar. É utilizado tantopara efetuar consultas a um computador como para configurar equipamentosremotamente.

4.2.6 FTP (File Transfer Protocol)

É uma aplicação da arquitetura TCP/IP utilizada para transferência dearquivos entre dois computadores. O FTP permite interatividade entre o cliente(computador que solicita o arquivo) e o servidor (computador que irá fornecero arquivo), com segurança, por meio de logins e senhas.

4.2.7 SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol)

Analogamente ao protocolo HTTP, os protocolos SMTP e POP sãoresponsáveis pela comunicação entre um computador e um servidor, nestecaso um servidor de correio eletrônico para recebimento e envio de mensagensde e-mail, respectivamente.

4.2.8 TFTP (Trivial File Transfer Protocol)

É uma aplicação da arquitetura TCP/IP utilizada para transferência dearquivos entre dois computadores numa rede IP, utilizado com o protocolo UDPna camada de transporte. Ou seja, é uma transferência de arquivos sem oscontroles de fluxo e sem os controles de sequência de pacotes.

4.2.9 SNMP (Simple Network Management Protocol)

É um protocolo de comunicação utilizado em uma rede para transmitirinformações de status dos equipamentos conectados à rede. Os computadorese demais equipamentos da rede possuem um software cliente tambémchamado de agente SNMP que recolhe informações do próprio equipamento eenvia para um servidor de gerenciamento.

No servidor central da plataforma de gerenciamento existe um softwarechamado de gerente SNMP que recebe essas informações e as armazena emuma base de dados chamada MIB (Management Information Base). Com essesdados são feitas estatísticas e análises da rede, como a avaliação do tráfego.

Essas informações também podem ser utilizadas para compor umdiagrama de rede que é programado para alarmar e sinalizar os componentesque estão com problemas, avisando os operadores de rede para tomarem asdevidas ações corretivas ou preventivas.

4.2.10 ARP (Address Resolution Protocol)

O protocolo ARP descobre e especifica o endereço da camada de enlace(endereço MAC-address da placa de rede) em uma rede local correspondenteao endereço IP. Essas associações de endereços IP e seus endereços MACcorrespondentes são colocadas em uma tabela no computador.

Para determinar um endereço de destino de um datagrama IP, a tabelaARP é consultada para obter o seu endereço MAC correspondente. Se oendereço não estiver na tabela, o protocolo ARP envia um broadcasting paratodas as estações da rede local, procurando a estação de destino, perguntandoe obtendo o seu endereço MAC e alocando na tabela que será utilizada naspróximas transmissões.

4.2.11 Ethernet CSMA/CD

Nas camadas física e de enlace do modelo TCP/IP temos os protocolosque são responsáveis pela transmissão dos dados no meio físico decomunicação da rede. Para redes Ethernet, o controle da transmissão dosdados no barramento da rede (cabos, hubs e switches) é feita pelo protocoloEthernet CSMA/CD, que é o responsável pela transmissão e controle dos dadosno barramento de uma rede local.

4.2.12 PPP (Point-to-Point Protocol)

Em conexões para redes externas, ou seja, para conexões a longasdistâncias (redes WAN) são utilizados protocolos como o HDLC e o PPP para otransporte dos dados pelos meios físicos.

O PPP é um protocolo de enlace da arquitetura TCP/IP, utilizado paratransmissão de dados a distância por meio de redes de telecomunicaçõescomo LPs (linhas privativas) e conexões de dados por linhas telefônicas. Ouseja, o PPP é utilizado para transportar os pacotes IP, que vêm da camada 3,por um meio de transmissão (LP, link, canal ou circuito de transmissão dedados) em uma rede WAN.

4.2.13 UDP

O protocolo UDP (User Datagram Protocol) é mais simples e mais rápidodo que o TCP por ter menor quantidade de controles na transmissão. O UDPtambém é um protocolo de transporte, como o TCP, porém sem conexão fim afim (connectionless), o que não garante a integridade dos dados transmitidos,pois não faz a verificação para detectar a falta de pacotes, nem a sequênciadeles, nem o aviso de recebimento dos pacotes.

Em muitas aplicações, a retransmissão de pacotes no caso de erros não édesejável, como em aplicações de transmissão de voz ou imagensdigitalizadas. Se um pacote que está transportando dados de voz ou imagensao vivo for vítima de erros ou interferências na transmissão, não há interesseem retransmiti-lo. Neste caso, o interesse é receber o próximo pacote o maisrápido possível. Assim, para atender a esta necessidade, utilizamos o protocoloUDP no lugar do TCP.

4.2.14 TCP

TCP é um protocolo da camada de transporte. Este é um protocoloorientado a conexão (com conexão fim a fim), o que indica que neste nível vãoser solucionados todos os problemas de erros que não forem solucionados nonível IP, dado que este último é um protocolo sem conexão. Alguns dosproblemas que o protocolo TCP deve tratar são: pacotes perdidos ou destruídospor erros de transmissão e expedição de pacotes fora de ordem ou duplicados.

O TCP especifica o formato dos pacotes de dados e de reconhecimentosque dois computadores trocam para realizar uma transferência confiável, assimcomo os procedimentos que os computadores usam para assegurar que osdados cheguem corretamente.

4.2.15 IP

Ele é o responsável pela colocação do endereço IP no pacote que serátransmitido e também pelo encaminhamento dele ao longo da rede até atingiro seu destino. O protocolo IP não é orientado à conexão fim a fim como o TCP,ou seja, não controla a conexão entre o transmissor e o receptor, mas apenastrabalha no envio do seu pacote através da rede, roteando e encaminhando-oao destino de acordo com o endereço IP.

4.3 Conceituação de Protocolos, Serviços e Portas

4.3.1 Protocolo

Na ciência da computação, um protocolo é uma convenção ou padrãoque controla e possibilita uma conexão, comunicação ou transferência dedados entre dois sistemas computacionais. De maneira simples, um protocolopode ser definido como "as regras que governam" a sintaxe, semântica esincronização da comunicação. Os protocolos podem ser implementados pelohardware, software ou por uma combinação dos dois.

É difícil generalizar sobre protocolos pois eles variam muito em propósitoe sofisticação. A maioria dos protocolos especifica uma ou mais das seguintespropriedades:detecção da conexão física subjacente ou a existência de um nó;handshaking (estabelecimento de ligação);negociação de várias características de uma conexão;como iniciar e finalizar uma mensagem;como formatar uma mensagem;o que fazer com mensagens corrompidas ou mal formatadas;como detectar perda inesperada de conexão e o que fazer em seguida;término de sessão ou conexão

Exemplos de protocolos de comunicação de redes:

• IP (Internet Protocol)• DHCP (Dynamic Host Configuration Protocol)• TCP (Transmission Control Protocol)

• HTTP (Hypertext Transfer Protocol)• FTP (File Transfer Protocol)• Telnet (Telnet Remote Protocol)• SSH (SSH Remote Protocol)• POP3 (Post Office Protocol 3)• SMTP (Simple Mail Transfer Protocol)• IMAP (Internet Message Access Protocol)

4.3.2 Serviços

Um serviço é especificado formalmente por um conjunto de primitivas(operações) disponíveis para que um processo do usuário acesse o serviço.Essas primitivas informam ao serviço que ele deve executar alguma ação ourelatar uma ação executada por uma entidade. par.

O conjunto de primitivas disponíveis depende da natureza do serviço queestá sendo fornecido. As primitivas para um serviço orientado a conexões sãodiferentes das que são oferecidas em um serviço sem conexões. A tabelaabaixo exemplifica algumas primitivas de serviço para implementação de umaconexão simples.

Primitiva Significado

LISTEN Bloco que espera por uma conexão de entrada

CONNECT Estabelecer uma conexão com um par que está à espera

RECEIVE Bloco que espera por uma mensagem de entrada

SEND Enviar uma mensagem ao par

DISCONNECT Encerrar uma conexão

4.3.3 Portas

Existem portas físicas de comunicação e portas lógicas. As portas físicassão a USP, a serial e a paralela, por exemplo. As lógicas estão ligadas,principalmente, ao protocolo TCP/IP. Assim como o IP, o TCP precisa saber qualo protocolo de aplicação da última camada que receberá os dados. Isto é feitoatravés da codificação das portas. Ao todo são 65.535 (64k) portas, sendo quede 0 à 1024 são portas definidas e portanto só podem ser usadas poraplicações que utilizem os respectivos protocolos. As portas de 1024 à 65535são atribuídas dinamicamente. Existem exceções que serão desconsideradasno momento.

Porta TCP ou UDP

Nome do Protocolo ou Serviço

RFC /etc/services Usado por/Informações Adicionais

7 TCP/UDP echo 792 echo -

20 TCP File Transport Protocol (FTP) 959 ftp-data -

21 TCP Controle de FTP 959 ftp -

22 TCP Secure Shell (SSH) 4250 - 4254 ssh -

23 TCP Telnet 854 telnet -

25 TCP Simple Mail Transfer Protocol (SMTP)

5321 smtp Mail (para enviar e-mail); Mail do MobileMe (envio)

53 TCP/UDP Domain Name System (DNS) 1034 domínio MacDNS, FaceTime

67 UDP Bootstrap Protocol Server (BootP, bootps)

951 bootps NetBoot via DHCP

68 UDP Bootstrap Protocol Client (bootpc) 951 bootpc NetBoot via DHCP

69 UDP Trivial File Transfer Protocol (TFTP)

1350 tftp -

79 TCP Finger 1288 finger -

80 TCP Hypertext Transfer Protocol (HTTP)

2616 http World Wide Web, MobileMe, Sherlock, Instalador do QuickTime, iTunes Store e iTunes Radio, Atualização de Software, RAID Admin, Backup, publicação de calendários do iCal, iWeb, Publicação na Galeria MobileMe on-line, WebDAV (iDisk), Servidor Final Cut, AirPlay

88 TCP Kerberos 4120 kerberos -

106 TCP Servidor de senha(Uso não registrado)

- Servidor de senha do Mac OS X Server

110 TCP Post Office Protocol (POP3)Authenticated Post Office Protocol (APOP)

1939 pop3 Mail (para receber e-mail)

111 TCP/UDP Remote Procedure Call (RPC) 1057, 1831 sunrpc Portmap (sunrpc)

113 TCP Protocolo de identificação 1413 ident -

115 TCP Secure File Transfer Program (SFTP)

913 sftp Nota: algumas autoridades fazem referência a "Simple File Transport Protocol" ou "Secured File Transport Protocol" nessa porta.

119 TCP Network News Transfer Protocol (NNTP)

3977 nntp Usado por aplicativos que leem grupos de notícias.

123 TCP/UDP Network Time Protocol (NTP) 1305 ntp Preferências de Data e Hora. Usado para sincronização de servidor de horário de rede, Sincronização de servidor de horário de rede da Apple TV

137 UDP Windows Internet Naming Service (WINS)

- netbios-ns -

138 UDP NETBIOS Datagram Service - netbios-dgm Serviço de Datagrama do Windows, Ambiente de rede do Windows

139 TCP Server Message Block (SMB) - netbios-ssn Usado por serviços de arquivo e impressão do Microsoft Windows, como o Compartilhamento Windows no Mac OS X.

143 TCP Internet Message Access Protocol (IMAP)

3501 imap Mail (para receber e-mail), Mail do MobileMe (IMAP)

161 UDP Simple Network Management Protocol (SNMP)

1157 snmp -

192 UDP Sistema de Monitoramento de Rede OSU

- osu-nms Descoberta ou estado PPP da Estação Base AirPort (algumas configurações), Utilitário de Administração do AirPort, Assistente do AirPort Express

311 TCP Administrador de Servidor, Workgroup Manager, Server Monitor, Xsan Admin

- asip-webadmin Administração remota de servidor

389 TCP Lightweight Directory Access Protocol (LDAP)

4511 ldap Usado por aplicativos que procuram endereços, como o Mail ea Agenda.

427 TCP/UDP Service Location Protocol (SLP) 2608 svrloc Navegador de Rede

443 TCP Secure Sockets Layer (SSL ou "HTTPS")

2818 https Sites protegidos, iTunes Store, FaceTime, Game Center, MobileMe (autenticação, iDisk, Sincronização do iDisk e Sincronização do MobileMe ), AirPlay

445 TCP Microsoft SMB Domain Server - microsoft-ds -

464 TCP/UDP kpasswd 3244 kpasswd -

497 TCP/UDP Dantz Retrospect - dantz -

500 UDP ISAKMP/IKE - isakmp Serviço VPN do Mac OS X Server, Voltar ao Meu Mac (MobileMe, Mac OS X 10.5 ou posterior).

514 TCP shell - shell -

514 UDP Syslog - syslog -

515 TCP Line Printer (LPR), Line Printer Daemon (LPD)

- impressora Usado para imprimir em uma impressora de rede, Compartilhamento de Impressora no Mac OS X.

532 TCP netnews - netnews -

548 TCP Apple Filing Protocol (AFP) por TCP

- afpovertcp AppleShare, Compartilhamento de Arquivos Pessoais, Serviço de Arquivos da Apple

554 TCP/UDP Real Time Streaming Protocol (RTSP)

2326 rtsp QuickTime Streaming Server (QTSS), leitores de transmissão de mídia, AirPlay

587 TCP Envio de mensagem no Mail (SMTP autenticado)

4409 submissão Mail (para enviar e-mail), Mail do MobileMe (autenticação SMTP)

600-1023 TCP/UDP Serviços RPC do Mac OS X - ipcserver Usado pelo NetInfo, por exemplo.

623 UDP Lights-Out-Monitoring - asf-rmcp Usado pelo recurso Lights-Out-Monitoring (LOM) de Xserves

Intel. Usado pelo Server Monitor

625 TCP Directory Service Proxy (DSProxy - Uso não registrado)

- dec_dlm DirectoryService, Open Directory Assistant, Workgroup Manager. Nota: essa porta está registrada em DEC DLM.

626 TCP AppleShare Imap Admin (ASIA) - asia IMAP Administration (Mac OS X Server 10.2.8 ou anterior, AppleShare IP 6)

626 UDP serialnumberd (Uso não registrado)

- asia Registro do número de série de servidor (Xsan, Mac OS X Server 10.3 e posterior)

631 TCP Internet Printing Protocol (IPP) 2910 ipp Compartilhamento de impressora do Mac OS X , AirPrint

636 TCP Secure LDAP - ldaps -

660 TCP Administrador de Servidor MacOS Server Admin

- mac-srvr-admin Administrador de Servidor (tanto o AppleShare IP quanto o Mac OS X Server), Ajustes de Servidor

687 TCP Adicionar administrador de servidor ao uso

- asipregistry -

749 TCP/UDP Kerberos 5 admin/changepw - kerberos-adm -

985 TCP NetInfo Static Port - -

993 TCP SSL para IMAP no Mail - imaps Mail do MobileMe (IMAP com SSL)

995 TCP/UDP SSL para POP no Mail - pop3s -

1085 TCP/UDP WebObjects - webobjects -

1099 e 8043 TCP Acesso remoto de RMI e IIOP a JBOSS

- rmiregistry -

1220 TCP Administrador de Servidor QT - qt-serveradmin Usado para administração do QuickTime Streaming Server.

1649 TCP IP Failover - kermit -

1701 UDP L2TP - l2f Serviço VPN do Mac OS X Server

1723 TCP PPTP - pptp Serviço VPN do Mac OS X Server

2049 TCP/UDP Sistema de Arquivos de Rede (NFS - versão 3)

1094 nfsd -

2236 TCP Macintosh Manager (Uso não registrado)

- nani Macintosh Manager

2336 TCP Diretórios de Início Portáteis nani -

3004 TCP iSync - csoftragent -

3031 TCP/UDP Eventos Apple Remotos - eppc Vinculação de Programas, Eventos Apple Remotos

3283 TCP/UDP Net Assistant - net-assistant Apple Remote Desktop 2.0 ou posterior (recurso de Relatório)

3306 TCP MySQL - mysql -

3478-3497 UDP nat-stun-port - ipether232port

FaceTime, Game Center

3632 TCP Compilador distribuído - distcc -

3659 TCP/UDP Simple Authentication and Security Layer (SASL)

- apple-sasl Servidor de senha do Mac OS X Server

3689 TCP Digital Audio Access Protocol (DAAP)

- daap Compartilhamento de Músicas do iTunes, AirPlay

4111 TCP XGrid - xgrid -

4398 UDP Game Center

4488 TCP/UDP Serviço de Conectividade de áreaampla da Apple

awacs-iceVoltar ao Meu Mac

4500 UDP IKE NAT Traversal - ipsec-msft Serviço VPN do Mac OS X Server, Voltar ao Meu Mac (MobileMe, Mac OS X 10.5 ou posterior).

Nota: VPN e MobileMe são mutuamente exclusivos quando configurados através de um ponto de acesso da Apple (como uma Estação base AirPort). O MobileMe terá preferência.

5003 TCP FileMaker - transporte e vinculação de nomes

- fmpro-internal -

5009 TCP (Uso não registrado) - winfs Utilitário de Administração do AirPort, Assistente do AirPort Express

5060 UDP Session Initiation Protocol (SIP) 3261 sip iChat

5100 TCP - - socalia Compartilhamento de câmera e scanner do Mac OS X

5190 TCP/UDP America Online (AOL) - aol iChat e AOL Instant Messenger, transferência de arquivos

5222 TCP XMPP (Jabber) 3920 jabber-client Mensagens do iChat e Jabber

5223 TCP XMPP por SSL, Serviço de Notificação de Push Apple

- MobileMe (notificações de sincronização automática - consulte a nota 9), APNs, FaceTime, Game Center

5269 TCP Comunicação XMPP de servidor para servidor

3920 jabber-server iChat Server

5297 TCP - - iChat (tráfego local), Bonjour

5298 TCP/UDP - - iChat (tráfego local), Bonjour

5353 UDP Multicast DNS (MDNS) 3927 mdns Bonjour (mDNSResponder), AirPlay, Compartilhamento Familiar, AirPrint

5354 TCP Multicast DNS Responder - mdnsresponder Voltar ao Meu Mac

5432 TCP Banco de dados do ARD 2.0 - postgresql -

5678 UDP Servidor SNATMAP - rrac O serviço SNATMAP na porta 5678 é usado para determinar oendereço de internet externo de hosts, para que as conexões entre os usuários do iChat funcionem corretamente durante a execução de NAT (tradução de endereços de rede). O serviço SNATMAP simplesmente comunica aos clientes o endereço de internet que se conectou a ele. Esse serviço é executado emum servidor da Apple, mas não envia informações pessoais à Apple. Quando determinados recursos de áudio e vídeo do iChat forem usados, esse serviço será consultado. O bloqueio desse serviço pode causar problemas de conexões de áudio e vídeo do iChat com hosts em redes que usem NAT.

5897-5898 UDP (Uso não registrado) - xrdiags

5900 TCP Virtual Network Computing (VNC)(Uso não registrado)

- vnc-server Apple Remote Desktop 2.0 ou posterior (recurso Observar/Controlar)Compartilhamento de Tela (Mac OS X 10.5 ou posterior)

5988 TCP WBEM HTTP - wbem-http Apple Remote Desktop 2.x (consulte http://www.dmtf.org/about/faq/wbem)

6970-9999 UDP - - QuickTime Streaming Server

7070 TCP RTSP (Uso não registrado)Automatic Router Configuration Protocol (ARCP - Uso registrado)

- arcp QuickTime Streaming Server (RTSP)

7070 UDP RTSP alternativo - arcp QuickTime Streaming Server

7777 TCP Proxy de transferência de arquivos do servidor do iChat (Uso não registrado)

- cbt -

8000-8999 TCP - - irdmi Serviço web, transmissões da iTunes Radio

8005 TCP Desligamento remoto do Tomcat - -

8008 TCP Serviço do iCal - http-alt Mac OS X Server 10.5 e posterior

8080 TCP Porta alternativa para serviço web do Apache

- http-alt -

8085-8087 TCP Serviço Wiki - Mac OS X Server 10.5 e posterior

8088 TCP Serviço de Atualização de Software

- radan-http Mac OS X Server 10.4 e posterior

8089 TCP Regras de e-mail da web - Mac OS X Server 10.6 e posterior

8096 TCP Redefinição de senha da web - Mac OS X Server 10.6.3 e posterior

8170 TCP HTTPS (site/serviço web) - Podcast Capture/podcast CLI

8171 TCP HTTP (site/serviço web) - Podcast Capture/podcast CLI

8175 TCP Pcast Tunnel - pcastagentd (para controle de operações, câmera e etc.)

8443 TCP Serviço do iCal (SSL) - pcsync-https Mac OS X Server 10.5 e posterior

8800 TCP Serviço da Agenda - sunwebadmin Mac OS X Server 10.6 e posterior

8843 TCP Serviço da Agenda (SSL) - Mac OS X Server 10.6 e posterior

8821 TCP Stored (servidor de armazenamento para comunicaçãocom o servidor)

- Servidor Final Cut

8891 TCP ldsd (transferências de dados) - ddi-udp-4 Servidor Final Cut

9006, 8080, 8443

- Portas HTTP e HTTPS para o Tomcat Standalone e JBOSS (J2EE)

- -, http-alt, pcsync-https

-

11211 memcached (não registrado) Servidor do iCal

16080 TCP - - Serviço web com cache de desempenho

16384-16403

UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP)

- conectado(a), - Áudio e vídeo do iChat (Áudio RTP, RTCP; Vídeo RTP, RTCP)

16384-16387

UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP)

- conectado(a), - FaceTime, Game Center

16393-16402

UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP)

- FaceTime, Game Center

16403-16472

UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP)

Game Center

24000-24999

TCP - - med-ltp Serviço web com cache de desempenho

42000-42999

TCP - - Transmissões da iTunes Radio

49152-65535

TCP Xsan Acesso ao Sistema de Arquivos Xsan

50003 - Serviço do servidor do FileMaker - -

50006 - Serviço do assistente do FileMaker

- -

5 Endereçamento IPEm uma rede TCP/IP, os dados são enviados aos computadores por meio de

endereços IP, assim como uma carta é enviada ao destino pelo endereço. Nainstalação do TCP/IP em uma rede, o sistema de configuração de cada computadorsolicita o número de endereço IP (4 bytes na versão IPv4). Cada computador queutilize o TCP/IP tem um endereço IP único na rede, o qual é especificado peloadministrador da rede.

5.1 Características BásicasO endereço IP é composto de quatro números (bytes), separados por pontos.

uma parte do endereço representa a rede (NetID) e a outra parte representa eidentifica o computador ou equipamento (host) na rede. Ex: 11.0.3.18

Cada pacote IP possui em seus campos de controle o endereço IP de origem ede destino do pacote. A seguir, o formato do pacote IP e a definição dos seus campos.

– Vers: contém a versão do IP utilizada.– Hlen: tamanho do cabeçalho do pacote IP.– Total length: tamanho total do pacote IP.– Identification: número que identifica o datagrama.– Flags e fragment offset: indicador de fragmentação ou não da mensagem

enviada.– Time to live: estipula o tempo máximo que um pacote tem para encontrar o

seu destino na rede. Caso não encontre, ele é descartado.– Protocol: especifica o protocolo do nível superior, como o TCP ou UDP.

– Header checksum: faz o controle de erros apenas do header do pacote IP.– Source IP address: endereço IP de origem.– Destination IP address: endereço IP de destino.– Options: especifica o tipo de pacote IP (se é de dados ou de controle).– Data: são os dados efetivamente transportados.

Cada equipamento ligado na rede necessita de um endereço para receberdados enviados de outras redes e computadores. O endereço IP também permite queos roteadores encaminhem os pacotes aos destinos, assim como os carteiros levamcartas aos destinatários, encaminhando-as por país, cidade, bairro, rua, endereço enúmero da residência, numa estrutura de endereços que chamamos de hierárquica.

O endereço IP é lógico, ou seja, é configurado nos programas e sistemas de umdispositivo ligado à rede. Já o endereço MAC-address é físico, pois é gravado nohardware, ou seja, é gravado na placa de rede do computador.

Em um endereço IP como 172.19.110.89, cada um dos quatro números decimaispode ser representado também pelo seu equivalente binário de 8 bits utilizando arepresentação binária.

172 = 1010110019 = 00010011110 = 0110111089 = 01011001

No exemplo anterior, a parte 172.19 pode representar o número da rede e aparte 110.89, o número de um host (computador) dentro dessa rede. Vemos assimque, dentro da rede 172.19 podemos ter e endereçar muitos hosts, utilizando os doisbytes da direita no endereço IP, variando de 1.0 a 255.254.

5.2 Classes de Endereçamento IPOriginalmente, o espaço do endereço IP foi dividido em poucas estruturas de

tamanho fixo chamados de "classes de endereço". As três principais são a classe A,classe B e classe C. Examinando os primeiros bits de um endereço, o software do IPconsegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.

• Classe A: Primeiro bit é 0 (zero)• Classe B: Primeiros dois bits são 10 (um, zero)• Classe C: Primeiros três bits são 110 (um, um, zero)• Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um,

zero)• Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um,

um, um, um, zero)

5.2.1 Classe ANa classe A, utilizam 8 bits (1 byte) para endereçar a rede e 24 bits (3 bytes)

para endereçar os hosts dentro da rede. O primeiro byte da esquerda representa oendereço que pode variar de 0 a 127 (00000000 a 01111111). Os demais bits formamo endereço do host.

Podemos ter 16.777.216 combinações de endereços compostos por 3 bytes ou24 bits (224). O endereço de host não pode ser totalmente composto por zeros nem deuns, pois todo zerado é utilizado para representar o endereço da rede, e o endereço dehost composto totalmente de uns é utilizado para fazer broadcasting1 de mensagens.

1 Em Redes de computadores, um endereço de broadcast é um endereço IP (e o seu endereço é sempre o último possível na rede) que permite que a informação seja enviada para todas as máquinas de uma LAN, MAN e WAN, redes de computadores e sub-redes.

Na classe A os endereços válidos das redes podem variar de 1.0.0.0 a 126.0.0.0.Os endereços 0 e 127 são reservados. Dessa forma, só podemos ter 126 redes naclasse A.

Exemplos:

IP Identificação da Rede Endereço de Broadcast

50.244.11.1 50.0.0.0 50.255.255.255

13.12.111.79 13.0.0.0 13.255.255.255

Tabela 2: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe A

Os endereços dentro da rede 50.0.0.0 podem variar de 50.0.0.1 a50.255.255.254. Dentro da rede 13.0.0.0 vão de 13.0.0.1 a 13.255.255.254.

A classe A é indicada para redes com um número elevado de hosts, pois épossível ter e endereçar uma quantidade grande de hosts na rede, porém o número deredes é bastante limitado. Devido à grande quantidade de hosts em uma rede declasse A, é preciso dividi-la em sub-redes de forma a conseguir administrá-la. Oconceito de sub-rede (subnetting) é desmembrar uma rede grande em outras menorespara reduzir o tráfego no barramento de cada rede, facilitar o gerenciamento, adetecção e solução de problemas e aumentar a performance.

Exemplos de sub-redes:

Rede Sub-rede Endereçamentos

27.0.0.0 27.1 27.1.0.1 a 27.1.255.254

27.0.0.0 27.2 27.2.0.1 a 27.2.255.254

Tabela 3: Exemplos de sub-redes da classe A

5.2.2 Classe BNa classe B utiliza-se 16 bits (2 bytes) para endereçar redes, e o primeiro byte

tem o valor de 128 a 191 (10000000 a 10111111). As redes vão do número 128.0.0.0a 191.255.0.0.

Como na classe B os dois primeiros bits da esquerda devem ser sempre 10, sósobram 6 bits do primeiro byte mais 8 bits do segundo byte para representar as redes.São, portanto, 14 bits que podem ser combinados, totalizando um número de redespossível de ser endereçado igual a 16.384 (214).

Na parte de endereçamento de hosts do endereço IP (2 bytes = 16 bits), onúmero de combinações possíveis para endereçar hosts é igual a 65.536 (216). Onúmero de endereços de hosts possíveis é de 65.534, pois não podemos usar oendereço de host totalmente zerado (que indica rede) nem formado por uns (que éutilizado para fazer broadcasting de mensagens na rede para todos os hosts).

Exemplos:

IP Identificação da Rede Endereço de Broadcast

130.250.3.1 130.250.0.0 130.250.255.255

187.12.111.79 187.12.0.0 187.12.255.255

Tabela 4: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe B

5.2.3 Classe CNa classe C se utiliza 24 bits (3 bytes) para representar a rede. O primeiro byte

tem valor de 192 a 223 (11000000 a 11011111). O endereço classe C começa semprecom os bits 110 e a variação nesse primeiro byte do endereço só ocorre nos 5 bits dadireita. As redes podem ter endereços de 192.0.0.0 a 223.255.255.0.

Como o número de bits que podemos combinar para especificar os endereçosde redes nesses três primeiros bytes é 5+8+8=21, o número de redes possível é iguala 2.097.152 (221). Para representar os hosts da rede, ficamos com apenas 1 byte. Onúmero de combinações possíveis para hosts, ou seja, o número de hosts que podemser endereçados com apenas 1 byte, é igual a 254, variando de 1 a 254 no quartobyte.

O número de combinações possíveis com 1 byte (8 bits) é 256. Porém, comonão se pode usar o valor 0 (00000000) nem o valor 255 (11111111), pois são usadospara especificar o endereço de rede e mensagens de broadast, respectivamente, onúmero de hosts que podem ser endereçados é 256-2=254.

Exemplos:

IP Identificação da Rede Endereço de Broadcast

198.233.45.23 198.233.45.0 198.233.45.255

201.3.175.79 201.3.175.0 201.3.175.255

Tabela 5: Exemplos de endereçamento IP, endereço de rede e endereço de host da classe C

5.2.4 Classe DA classe de endereçamento D é utilizada para o envio de dados a grupos

específicos de computadores, o que é chamado de multicast. Não é utilizada paraendereçar computadores na rede.

Nessa classe os valores do primeiro byte da esquerda podem variar de 224 a239 e os valores dos endereços podem variar de 224.0.0.0 a 239.255.255.255.

5.2.5 Classe EA classe E é reservada para pesquisa e desenvolvimento de novas aplicações,

começando em 240.0.0.0 a 255.255.255.254, utilizada para fins experimentais.Usa os endereços do primeiro byte de 240 a 255. Como é reservada para testes

e novas implementações do TCP/IP, não é usada para endereçar computadores narede.

A tabela a seguir contém um resumo dos intervalos das classes de endereçosIPs:

Classe Gama de Endereços Nº de Endereços por Rede

A 1.0.0.0 até 126.0.0.0 16.777.216

B 128.0.0.0 até 191.255.0.0 65.536

C 192.0.0.0 até 223.255.255.0 256

D 224.0.0.0 até 239.255.255.255 Multicast

E 240.0.0.0 até 255.255.255.254 Uso futuro (atualmente reservada atestes pela IETF)

Tabela 6: Resumo dos intervalos de classes de endereçamento IP

5.3 Endereços Reservados para Redes InternasPara evitar conflitos entre endereços utilizados em redes internas às empresas e

redes externas, como a Internet, foram reservadas faixas de endereços IPexclusivamente para redes internas. Portanto, não são utilizadas em redes públicas ouexternas.

Há três faixas de endereços para redes internas nas empresas, cada uma dentrode uma das classes de endereçamento, para uso exclusivo em redes locas internas, oschamados endereços privados. Veja a seguir.

Classe Faixa Privada

Classe A 10.0.0.0 a 10.255.255.255

Classe B 172.16.0.0 a 172.31.255.255

Classe C 192.168.0.0 a 192.168.255.255

Tabela 7: Faixas de endereços IPs privadas ou reservadas para redes internas

5.4 Máscaras de Sub-RedesComo o endereçamento IP por classes é limitado, utilizam-se máscaras de

sub-redes que permitem um aproveitamento mais efetivo dos endereços IP. Assim, oendereçamento IP passou de um conceito inicial de classes para o uso adicional demáscaras de sub-rede. Quando se utiliza as máscaras de sub-redes, o conceito declasses fica mais flexível, permitindo um endereçamento mais abrangente.

A máscara serve para definir a classe de endereçamento, especificando queparte do endereço IP representa a rede e que parte representa o host. A máscaraconfirma ou altera a classe do endereço.

O número 255 na máscara confirma que o respectivo byte do endereço IP fazparte do endereço de rede, como nos exemplos a seguir.

Máscara Classe

255.0.0.0 Classe A

255.255.0.0 Classe B

255.255.255.0 Classe C

Tabela 8: Máscaras de sub-redes e suas respectivas classes

O número na máscara de sub-rede que identifica o(s) byte(s) que indicam oendereço do host podem variar, dependendo de quantos bits se destina a esteendereçamento. Se o byte inteiro puder endereçar o host, isso será representado namáscara com 0. Caso alguns bits do byte ainda possam ser utilizados paraendereçamento do host, o número que irá na máscara dependerá dos bits querestaram. Veja os exemplos a seguir.

Bits utilizados para endereçar o host Máscara correspondente

00000000 0

11000000 192

11100000 224

11110000 240

11111000 248

11111100 252

Tabela 9: Exemplos de subdivisão do endereçamento dos hosts

Tomando como exemplo uma classe C, é possível fazer a seguinte divisão emsub-redes, utilizando-se as máscaras vistas acima:

– Máscara 255: permite a criação de 1 sub-rede, com 254 hosts.– Máscara 192: permite a criação de 4 sub-redes, com 62 hosts cada.– Máscara 224: permite a criação de 8 sub-redes, com 30 hosts cada.– Máscara 240: permite a criação de 16 sub-redes, com 14 hosts cada.– Máscara 248: permite a criação de 32 sub-redes, com 6 hosts cada.– Máscara 252: permite a criação de 64 sub-redes, com 2 hosts cada.

Exemplo:Uma empresa tem um endereço de classe C, 200.128.170.0 com máscara

255.255.255.0. Este endereço permite, em princípio, a criação de uma única rede com254 hosts. Utilizando-se a máscara 255.255.255.224, é possível dividi-lo em oitosub-redes, da seguinte forma:

Rede End. Broadcast Hosts

200.128.170.0 200.128.170.31 200.128.170.1 a 200.128.170.30 (não utilizada)

200.128.170.32 200.128.170.63 200.128.170.33 a 200.128.170.62

200.128.170.64 200.128.170.95 200.128.170.65 a 200.128.170.94

200.128.170.96 200.128.170.127 200.128.170.97 a 200.128.170.126

200.128.170.128 200.128.170.159 200.128.170.129 a 200.128.170.158

200.128.170.160 200.128.170.191 200.128.170.161 a 200.128.170.190

200.128.170.192 200.128.170.223 200.128.170.193 a 200.128.170.222

200.128.170.224 200.128.170.255 200.128.170.225 a 200.128.170.254 (não utilizada)

Tabela 10: Exemplo de utilização de máscaras de sub-redes

6 Meios de Transmissão

Os meios de transmissão são divididos, basicamente, em dois grandes grupos: • Meios sólidos de transmissão (cabeados)• Meios não sólidos de transmissão (sem fio)

A transmissão via meio sólido (cabeado), se divide ainda em cabos metálicos enão metálicos (fibra ótica).

Já os meios não sólidos (sem fio), se dividem em radiotransmissão,infravermelho e enlace de satélite, entre outros.

6.1 Transmissão por fio metálico

Os principais exemplos de meio de transmissão que utilizam par metálico são:cabo coaxial, redes de energia, par de fios e cabo de pares (par trançado).

6.1.1 Cabo coaxial

Cabo constituído por um condutor (fio de cobre) interno cilíndrico, no qual éinjetado o sinal, envolvido por um isolante (Polietileno ou PVC) separando-o do outrocondutor (malha) externo. Esta malha metálica que envolve o primeiro conjunto tem afunção de evitar a irradiação e a captação de sinais. O cabo coaxial tem um customaior que o par trançado devido a sua forma de construção, que permite transmissãoa velocidades maiores, dezenas de megabits, que o par trançado. Esses cabos utilizamconectores do tipo BNC.

6.1.2 Linhas de energia AC ou alta tensão

Podem ser utilizadas para telecomunicações ou trafegar sinais de Internet(sinais de telefonia, telegrafia, sinal de dados etc.). A tecnologia é identificada comoPLC (Power Line Comunications) e, utilizando pequenos módulos, permite trafegardados inclusive de uma rede de computadores para outras, desde que haja suporte daconcessionária de energia.

6.1.3 Par de fiosSão dois condutores de cobre trançados, revestidos individualmente de material

isolante elétrico, normalmente PVC. Podem suportar transmissões com velocidade de10 Mbps a até 100 Mbps com baixo custo.

6.1.4 Cabo de pares

Conjunto de pares de fios reunidos, isolados com papel, PVC ou polietileno (cabomúltiplo). Sua construção abrange 7 categorias com diferentes capacidades detransmissão, de 1 Mbps (categoria 1) até 1 Gbps ou mais (categoria 7).Utilizam oconector RJ45, de 8 vias.

O cabo de par trançado é composto por pares de fios. Os fios de um par sãoenrolados em espiral a fim de, através do efeito de cancelamento, reduzir o ruído emanter constantes as propriedades elétricas do meio por toda a sua extensão. Oefeito de cancelamento reduz o nível de interferência eletromagnética /radiofrequência. Podemos dividir os pares trançados entre aqueles que possuem umablindagem especial (STP - Shielded Twisted Pair) e aqueles que não a possuem (UTP -Unshielded Twisted Pair).

Um cabo STP, além de possuir uma malha blindada global que confere umamaior imunidade às interferências externas eletromagnética / radiofrequência, possuiuma blindagem interna envolvendo cada par trançado componente do cabo cujoobjetivo é reduzir a diafonia.

A EIA/TIA (Electronic Industries Association/Telecommunication IndustryAssociation) realizou a tarefa de padronização dos cabos UTP através darecomendação 568. Os cabos UTP foram divididos em 7 categorias no que se refere a:

• taxas de transmissão e qualidade do fio.• bitola do fio, especificada em AWG (American Wire Guage), onde números

maiores indicam fios com diâmetros menores;• níveis de segurança, especificados através de regulamentação fornecida pelos

padrões reguladores da Underwriter Laboratories (UL).

Categoria Especificações

Categoria do cabo 1 (CAT1)

Consiste em um cabo blindado com dois parestrançados compostos por fios 26 AWG. Sãoutilizados por equipamentos de telecomunicação erádio. Foi usado nas primeiras redes token-ring,mas não é aconselhável para uma rede partrançado. (CAT1 não é mais recomendado pelaTIA/EIA).

Categoria do cabo 2 (CAT2)

É formado por pares de fios blindados (para voz) epares de fios não blindados (para dados). Tambémfoi projetado para antigas redes token-ring eARCnet, chegando a velocidade de 4 Mbps. (CAT2não é mais recomendado pela TIA/EIA).

Categoria do cabo 3 (CAT3)

É um cabo não blindado (UTP) usado para dados deaté 10Mbits com a capacidade de banda de até 16MHz. Foi muito usado nas redes Ethernet criadasnos anos 90 (10BASET). Ele ainda pode ser usadopara VoIP, rede de telefonia e redes decomunicação 10BASET e 100BASET4. (CAT3 érecomendado pela norma EIA/TIA-568-B).

Categoria do cabo 4 (CAT4)

É um cabo par trançado não blindado (UTP) quepode ser utilizado para transmitir dados a umafrequência de até 20 MHz e dados a 20 Mbps. Foiusado em redes que podem atuar com taxa detransmissão de até 20Mbps como token-ring,10BASET e 100BASET4. Não é mais utilizado poisfoi substituído pelos cabos CAT5 e CAT5e. (CAT4não é mais recomendado pela TIA/EIA).

Categoria do cabo 5 (CAT5)Usado em redes fast ethernet em frequências deaté 100 MHz com uma taxa de 100 Mbps. (CAT5não é mais recomendado pela TIA/EIA).

Categoria do cabo 5e (CAT5e)

É uma melhoria da categoria 5. Pode ser usadopara frequências até 125 MHz em redes1000BASE-T gigabit ethernet. Ela foi criada com anova revisão da norma EIA/TIA-568-B. (CAT5e érecomendado pela norma EIA/TIA-568-B).

Categoria do cabo 6 (CAT6)

Definido pela norma ANSI EIA/TIA-568-B-2.1 possuibitola de 24 AWG e banda passante de até 250 MHze pode ser usado em redes gigabit ethernet avelocidades de 1.000 Mbps. (CAT6 é recomendadopela norma EIA/TIA-568-B).

Categoria: CAT 6a É uma melhoria dos cabos CAT6. O a de CAT6a

significa augmented (ampliado). Os cabos dessacategoria suportam até 500 MHz e podem ter até55 metros no caso da rede ser de 10.000 Mbps,caso contrario podem ter até 100 metros. Para queos cabos CAT6a sofressem menos interferências, ospares de fios são separados uns dos outros, o queaumentou o seu tamanho e os tornou menosflexíveis. Essa categoria de cabos tem os seusconectores específicos que ajudam a evitarinterferências.

Categoria 7 (CAT7)

Foi criado para permitir a criação de redes 10gigabit Ethernet de 100m usando fio de cobre(apesar de, atualmente, esse tipo de rede estarsendo usado com cabos CAT6).

6.2 Transmissão por Fio não MetálicoEsse tipo de transmissão é feita através de meios sólidos (cabeados), mas que

não são constituídos por fios metálicos e nem transportam em seu interior correnteelétrica.

6.2.1 Fibra ÓticaO cabo de fibra ótica não é construído para a condução de sinais elétricos, e sim

de sinais luminosos. A ausência de sinais elétricos é garantia de imunidade ainterferências eletromagnéticas, o que já é uma grande vantagem.

Ilustração 20: Padrão de cabo direto e cross-over

No entanto, a tecnologia envolvida na instalação de uma rede de computadoresbaseada em cabeamento ótico aumenta significativamente os custos, o quenormalmente é a grande desvantagem desta solução.

Para entender o funcionamento de um cabo de fibra ótica, é importanteconhecer as propriedades da reflexão e da refração da luz. Uma fibra ótica éconstruída de forma a garantir diferentes densidades no núcleo e na casca externa. Éesta diferença de densidade que garante a propagação do sinal luminoso por toda aextensão do cabo.

Considerando um sinal de luz que tenha sido injetado no centro do núcleo enuma direção paralela ao mesmo, a luz tenderá a se propagar em linha reta até apróxima curva do cabo. Neste ponto, o sinal luminoso atingirá a região de mudança dedensidade. Ao atingir a região de mudança de densidade, parte do sinal luminoso serárefletida e parte será refratada. No entanto, o que nos interessa é apenas o sinalrefletido, já que o sinal refratado provavelmente será dissipado sobre a forma de calor,representando uma perda indesejável da potência de sinal.

Classificação Quanto ao Modo de Transmissão

Existem no mercado dois tipos bem diferentes de fibra ótica: as fibrasmultimodo e as fibras monomodo.

• Multimodo : Muito comum em aplicações de comunicação de dados, a fibramultimodo normalmente hospeda diversos feixes luminosos, cada qual sofrendomúltiplas reflexões na região que separa o núcleo da casca. Este tipo detransmissão dá o nome ao cabo de fibra ótica, que é chamado de multimodo.Para que isto ocorra, os cabos multimodo possuem núcleos com espessuramaior.As múltiplas reflexões acabam por aumentar a distância percorrida pelo sinal

Ilustração 21: Funcionamento da fibra ótica

Ilustração 22: Fibra ótica

luminoso, o que provoca dois efeitos: o aumento do índice de atenuação dosinal e uma pequena defasagem entre os diferentes feixes. Estes dois efeitosprovocam redução do alcance máximo, que tipicamente está em torno de 2 km.

• Monomodo : Comum em aplicações específicas para telecomunicações, a fibramonomodo provoca o desvio gradual do feixe luminoso na fronteira entrenúcleo e casca, graças à característica de mudança de densidade em gradiente.Esta característica, aliada ao pequeno diâmetro do núcleo, faz com que a luz sepropague pelo núcleo como em um guia de onda, acompanhando a curvaturado cabo. Este tipo de transmissão também dá o nome ao cabo (transmissãomonomodo).Graças às suas características, o alcance obtido com fibras monomodo é maiordo que nas fibras multimodo, chegando a dezenas de quilômetros (embora nãoseja muito comum, a fibra monomodo pode atingir distâncias de até 60 km).Estas grandes distâncias podem ser alcançadas também devido ao uso deemissores de luz de alta potência, comuns neste tipo de aplicação.

É comum encontrar cabos que podem ser diretamente enterrados, cabos quepodem ser encaminhados de forma aérea nos postes de iluminação pública, cabosresistentes a roedores e até cabos que impedem a contaminação pela água.

Em relação à preocupação de contaminação por agentes externos, como aágua, existem ações para reduzir este risco, como os cabos de fibra ótica construídoscom proteções especiais que garantem a imunidade contra agentes externos. No casoespecífico da água, é comum encontrarmos cabos de fibra ótica com substânciashidrófobas.

Em relação às formas de se acoplar conectores à fibra ótica, são utilizadas duastécnicas: a conectorização e a fusão. A seguir são descritos alguns detalhes de ambas.

✔ ConectorizaçãoA conectorização da fibra é complexa e exige técnicas e equipamentos

especiais, além de mão de obra devidamente treinada. Tudo isto é causado pelo altograu de precisão necessário na conectorização.

Após a preparação dos dois extremos do cabo de fibra ótica, são montadosconectores especiais nas pontas de cada fibra do cabo, de forma a permitir oacoplamento ótico destas fibras aos equipamentos terminais. Nesta operação énecessário alta grau de precisão, por alguns motivos. Em primeiro lugar, está afragilidade da fibra ótica, principalmente devido às suas dimensões. Em segundolugar, está a necessidade de garantir a injeção do sinal luminoso exatamente no pontocentral do núcleo da fibra ótica, e de forma perfeitamente perpendicular. Para tanto,além de utilizar conectores de precisão, o processo exige um polimento cuidadoso dasuperfície de contato da fibra ótica.

É um método antigo e não muito confiável, não sendo mais recomendado nemmuito utilizado nos dias de hoje.

✔ FusãoProcesso de emenda mais sofisticado, que caracteriza-se por fundir as

extremidades das fibras através de arcos voltaicos gerados por dois eletrodos. Umamáquina de fusão é necessária, porém o resultado final é uma emenda quaseimperceptível aos olhos, sendo o processo mais utilizado em virtude da baixaatenuação causada ao sistema.

✔ Modelos de ConectoresOs conectores utilizados com fibra ótica são classificados em diversos modelos,

sendo os mais conhecidos o SMA, o ST e o SC.

• Conector SMA : É o modelo mais antigo. Mecanicamente, ele é fixado por roscaem espiral. O esforço durante a fixação e retirada do conector acabava pordanificar a fibra, que não é muito resistente a esforços rotacionais. Este éprincipal motivo do uso cada vez menos frequente deste tipo de conector.

• Conector ST : É o conector mais comum hoje em dia. Sua conexão mecânica édo tipo baioneta, reduzindo o esforço rotacional, que embora exista, é muitomenor.

• Conector SC: É o conector mais moderno. O conector SC tem fixação mecânicapor pressão, sem esforço rotacional.

6.3 Transmissão por Irradiação EletromagnéticaOs dados são transmitidos por sinais elétricos irradiados por antenas através do

espaço.

6.3.1 Enlace de Rádio Terrestre: micro-ondas

Os pacotes são transmitidos através do ar, em frequências de micro-ondas.A comunicação se dá através da irradiação do sinal por uma antena que é

captado por uma outra que, necessariamente, deve estar visível. Exige que se tenhauma visada direta entre a antena transmissora e a receptora.

Nesse tipo de transmissão, a distância máxima entre as antenas é de 50 Km.Caso a distância seja maior, ao longo do trajeto será necessário estações repetidorasque recebam e retransmitam as ondas.

Ilustração 26: Conector ST para fibra ótica

• Vantagem : uma alternativa para transmissões onde não é viável a instalação decabos (mais barato construir duas torres com distância de 50 km do que cavartrincheiras para embutir um cabo ou fibra.

• Desvantagens : ➢ segurança : a informação pode ser capturada por outras pessoas;➢ interferência (provocada por fontes que geram sinais na mesma banda de

frequência da rede): pode ser afetada por tempestades ou outrosfenômenos atmosféricos.

6.3.2 Enlace de rádio terrestre: UHF/SHF

Os pacotes são transmitidos através do ar, em frequências de rádio (Khz a Ghz).Útil para ambientes de rede local móvel ou locais de difícil acesso

(impossibilidade de instalação de cabos).Desvantagens:

• Segurança – não existe fronteira para um sinal de rádio (podem ser captadaspor um receptor não autorizado), solução: usar criptografia para garantirprivacidade.

• Interferência : é possível ocorrer se forem geradas na mesma banda defrequência da rede. Ex.: radares, motores elétricos, dispositivos eletrônicos, etc.

6.3.3 Enlace de SatéliteO satélite tem a mesma função das estações repetidoras nos sistemas de

micro-ondas: um grande repetidor de ondas no céu.Normalmente, os satélites são geoestacionários e estão localizados

aproximadamente a 36.000 km de altitude (por estarem em uma velocidade relativa àda Terra, eles são aparentemente fixos em relação a um ponto na superfície terrestre -período de translação em torno da Terra é de 24 horas).

A órbita geoestacionária é limitada (os satélites não podem ficar muito próximosentre si para não gerar interferência) e é controlada pelo ITU - União Internacional deTelecomunicações.

Permite fornecer serviços de comunicação com alto grau de confiabilidade edisponibilidade. O custo dos enlaces por satélite independe da distância, sendo usadomais comumente em comunicação de longa distância.

Tipos • GEO – órbita geoestacionária (36.000 km). Ex: Embratel / Brasilsat – 4 satélites• LEO – órbita baixa (150 a 1.500 km). Ex: Projeto Iridium da Motorola – 60

satélites cobrindo todo o planeta.

Vantagens Desvantagens

• Permite redes de alto tráfego e longasdistâncias.

• Independente de qualquer limitaçãogeográfica entre as estações.

• Permite um ambiente de comunicaçãomóvel.

• Alto custo dos equipamentos.• Tempo de retardo muito alto.

7 Arquitetura de Rede, Topologias, Equipamentos eCabeamento

7.1 Arquitetura de redes

Uma rede de computadores é composta por vários equipamentos, tais comoroteadores, computadores pessoais, servidores, switches, gateways, cabos, conectorese outros equipamentos e softwares.

A forma como todos esses equipamentos são interligados e interagemchama-se arquitetura de rede. Existem diversas arquiteturas, tanto de hardwarequanto de software, as quais podem ser definidas pela forma de conexão física dosequipamentos ou pelos componentes de software ou programas que utilizam.

Na conexão física, temos definições de arquiteturas, também chamadas detopologias, como estrela, anel e barramento, estudadas a seguir.

7.2 Topologias de RedesA topologia de uma rede de comunicação refere-se à forma como os enlaces

físicos existentes e os nós de uma comutação estão organizados, determinandocaminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadasa essa rede. A topologia de uma rede muitas vezes caracteriza o seu tipo, eficiência evelocidade.

7.2.1 Mesh

A interconexão é total garantindo alta confiabilidade, porém a complexidade daimplementação física e o custo inviabilizam seu uso comercial.

7.2.2 Estrela

A conexão é feita através de um nó central que exerce controle sobre acomunicação. Sua confiabilidade é limitada à confiabilidade do nó central, cujo malfuncionamento prejudica toda a rede. A expansão da rede é limitada à capacidade deexpansão do nó central, o cabeamento é complexo e caro pois pode envolver umgrande número de ligações que envolvem grandes distâncias.

7.2.3 BarramentoAs estações são conectadas através de um cabo de cobre (coaxial ou par

trançado), com difusão da informação para todos os nós. É necessária a adoção de ummétodo de acesso para as estações em rede compartilharem o meio de comunicação,evitando colisões. É de fácil expansão mas de baixa confiabilidade, pois qualquerproblema no barramento impossibilita a comunicação em toda a rede.

7.2.4 AnelO barramento toma a forma de um anel, com ligações unidirecionais ponto a

ponto. A mensagem é repetida de estação para estação até retornar à estação deorigem, sendo então retirada do anel. Como o sinal é recebido por um circuito ereproduzido por outro há a regeneração do sinal no meio de comunicação; entretantohá também a inserção de um atraso mínimo de 1 bit por estação. O tráfego passa portodas as estações do anel, sendo que somente a estação destino interpreta amensagem.

É de fácil expansão, obtida através da ligação de módulos que implementamanéis independentes e que tornam-se um grande anel quando conectados. Pode tersua confiabilidade incrementada pela adoção de dispositivos que realizam o bypass daestação no anel em caso de falha nos circuitos de conexão da mesma.

7.2.5 Árvore

É a expansão da topologia em barra herdando suas capacidades e limitações. Obarramento ganha ramificações que mantêm as características de difusão dasmensagens e compartilhamento de meio entre as estações.

7.2.6 Topologias Mistas

Combinam duas ou mais topologias simples. Alguns exemplos são o de estrelasconectadas em anel e o árvores conectadas em barramento. Procuram explorar asmelhores características das topologias envolvidas, procurando em geral realizar aconexão em um barramento único de módulos concentradores aos quais são ligadasas estações em configurações mais complexas e mais confiáveis.

7.3 Principais Classificações das Redes quanto à Abrangência

– Personal Area Network (PAN): a rede de área pessoal é uma tecnologia derede formada por nós muito próximos uns dos outros, não passando,geralmente, de 10 metros. É exemplo de PAN as redes do tipo Bluetooth.

– Local Area Network (LAN): são redes de área local. Faz a conexão deequipamentos processadores com a finalidade de troca de dados. Cobremuma área limitada a, no máximo, edifícios próximos.

– Wireless Local Area Network (WLAN): são redes de área local sem fio.Possui as mesmas características das LANs, mas sem a utilização de fios.

– Metropolitan Area Network (MAN): as redes de área metropolitanaocupam o perímetro de uma cidade. São mais rápidas e permitem queempresas com filiais em bairros diferentes se conectem entre si.

– Wide Area Network (WAN): a Rede de Longa Distância, também conhecidacomo Rede Geograficamente Distribuída, é uma rede de computadores queabrange uma grande área geográfica, geralmente um país ou continente.

– Storage Area Network (SAN): é a Área de Armazenamento em Rede,projetada para agrupar dispositivos de armazenamento de computador. AsSANs são mais comuns nos armazenamentos de grande porte.

8 Componentes e Equipamentos de Rede

Uma Rede de Computadores é formada por um conjunto de módulosprocessadores capazes de trocar informações e compartilhar recursos, interligados porum sistema de comunicação.

O sistema de comunicação vai se constituir de um arranjo topológico interligadoaos vários módulos de processadores através de enlaces físicos (meios detransmissão) e de um conjunto de regras com o fim de organizar a comunicação(protocolos). A seguir serão demonstrados alguns exemplos de equipamentos quecompõem as redes de computadores de uma forma geral.

8.1 Conectores e Placas de RedesSão eles que fazem a interface entre o equipamento e o meio de transmissão.

8.2 HubsA principal função do hub é fazer o papel do barramento da rede e permitir a

interligação dos computares por meio desse barramento. Ele é um concentrador deconexões e faz a repetição de um dado recebido para todas as outras portas.

8.3 BridgeBridges (ou pontes) são equipamentos utilizados para ligar duas redes locais,

isolando o tráfego de ambas por meio dos endereços MAC dos dados transmitidos.Com isso, conseguimos restringir os dados de um segmento dentro do própriosegmento. Somente os dados destinados a outros segmentos de redes conseguematravessar a bridge para então irem para o outro lado.

As bridges evoluíram para os switches, que conseguem dividir as redes emmuito mais segmentos e não só em dois como as bridges.

8.4 SwitchesO switch é um equipamento que opera analogamente a uma bridge,

segmentando redes, e permitindo que muitas redes locais se comuniquem entre si,com o tráfego segmentado.

O switch recebe o pacote de dados, lê o endereço de destino e envia para aporta do segmento de rede que corresponde ao endereço de destino.

8.5 RoteadoresUtilizamos roteadores para a interligação de redes externas e internas, distantes

umas das outras, por meio de canais de comunicação externos. As portas de conexãode um roteador podem ser configuradas para operar com diferentes protocolos decomunicação, assim o roteador é um equipamento capaz de interligar redes eequipamentos que operam com protocolos de comunicação diferentes.

Tabelas de roteamento são montadas no roteador para o controle das rotas eencaminhamento dos pacotes. O gerenciamento de rotas é feito pelos roteadores pormeio de protocolos, como o RIP (Routing Information Protocol) ou o OSPF (OpenShortest Path First).

8.6 GatewayPodemos considerar o gateway o um conversor de protocolos, um sistema

composto de hardware e de software que conecta e converte arquiteturas diferentescomo o SNA e o TCP/IP, permitindo a comunicação entre os equipamentos dessasredes.

É basicamente utilizado quando precisamos conectar aplicações que ficam emcomputadores e sistemas de fabricantes diferentes e com protocolos diferentes.

8.7 RádiosOs rádios são equipamentos usados para comunicação WiFi e são muito

similares aos rádios usados para walkie-talkies, telefones celulares e outros aparelhos.Eles podem transmitir e receber ondas de rádio e podem converter 1s e 0s em ondasde rádio e convertê-las novamente em 1s e 0s.

Mas os rádios WiFi têm algumas diferenças relação aos outros rádios, tal comotransmitir em frequências de 2,4 GHz ou 5GHz, consideravelmente mais altas que asfrequências usadas para telefones celulares, walkie-talkies e televisões. A frequênciamais alta permite que o sinal carregue mais dados.

8.8 ModemsO modem é um equipamento que transforma os sinais elétricos digitais que

saem do computador em sinais analógicos que podem ser transmitidos a longasdistâncias pela rede telefônica pública.

Os dados na forma de sinais digitais, representados por bits 0 e 1, sãocolocados em uma onda portadora analógica por um processo chamado demodulação. No modem receptor, é feito o processo inverso. A operação inversa àmodulação é chamada de demodulação, ou seja, o modem receptor recebe a ondaportadora analógica e retira os sinais digitais.

8.9 RepetidoresEm informática, repetidor é um equipamento utilizado para interligação de

redes idênticas, pois eles amplificam e regeneram eletricamente os sinais transmitidosno meio físico.

Um repetidor atua na camada física (Modelo OSI). Ele recebe todos os pacotesde cada uma das redes que interliga e os repete nas demais redes sem realizarqualquer tipo de tratamento sobre os mesmos. Não se pode usar muitos destesdispositivos em uma rede local, pois degeneram o sinal no domínio digital e causamproblemas de sincronismo entre as interfaces de rede.

8.10RacksRack para servidor ou muitas vezes também chamado de rack 19″ é um

“armário”, ou seja, um grande gabinete que foi projetado e padronizado para amontagem modular de equipamentos (geralmente de informática). É chamado de rack19″ por que cada módulo possui 19″ de largura (482,6 mm) incluindo asbordas/orelhas que projetam-se dos aparelhos neles fixados. A altura dos módulos échamada de U (unidade de rack), e possui 1,75″ (44,5 mm).

Os equipamentos que são fabricados para serem utilizados em conjunto deracks são geralmente chamados de “para rack” ou “rack mountable”.

8.11 KVM (Keyboard, Video and Mouse)Um switch KVM (com KVM sendo uma abreviação para teclado, vídeo e mouse,

em inglês) é um dispositivo de hardware que permite ao usuário controlar múltiploscomputadores a partir de um único teclado, monitor de vídeo e mouse.

Dispositivos modernos acrescentaram a possibilidade de compartilhardispositivos USB e alto-falantes com vários computadores. Alguns comutadores KVMtambém podem funcionar no sentido inverso - isto é, um único PC pode ser conectadoa vários monitores, teclados e mouses. Apesar de não ser tão comum quanto oprimeiro, esta configuração é útil quando o operador quer acessar um únicocomputador a partir de locais de dois ou mais (normalmente fechado) - por exemplo,uma máquina de quiosque público, que também tem uma interface de manutençãopor trás do balcão, ou um computador do escritório para casa que funciona como umPC home theater.

Ilustração 35: Racks de diferentes tamanhos

Ilustração 36: Rack aberto

Ilustração 37: Exemplo de KVM para 16 computadores

Ilustração 38: KVM com monitor embutido

8.12Patch PanelsUm patch panel ou patch bay é um painel, geralmente montado em rack, que

abriga as conexões dos cabos. Um cabo patch, tipicamente mais curto, vai ligar aparte da frente, enquanto a traseira mantém a conexão de um cabo muito mais longoe mais permanente. A montagem de hardware é organizado de modo que um númerode circuitos, geralmente do mesmo tipo ou similar, serão exibidas no tomadas paramonitoramento, interconexão e teste de circuitos de uma forma conveniente e flexível.

8.13Backbones CorporativosChamamos de backbone uma estrutura de conexões de redes. A interligação

das redes locais de um prédio com os cabos e equipamentos é um backbone de redeslocais. Os links de comunicação e roteadores utilizados na interligação de redesexternas de uma empresa é um backbone de rede corporativa.

Assim, a denominação backbone é dada aos meios de transmissão eequipamentos de interligação de redes como hubs, switches, roteadores e gateways.

Ilustração 39: Exemplos de patch panels de 24 e48 portas

Ilustração 40: Patch panel: visão traseira

Ilustração 41: Patch panel: visão frontal Ilustração 42: Sem o uso de patch panel

8.14FirewallFirewall (em português: muro anti-chamas) é um dispositivo de uma rede de

computadores que tem por objetivo aplicar uma política de segurança a umdeterminado ponto da rede. e filtros de pacotes e de proxy de aplicações, comumenteassociados a redes TCP/IP.

Este dispositivo de segurança existe na forma de software e de hardware, acombinação de ambos normalmente é chamado de "appliance". A complexidade deinstalação depende do tamanho da rede, da política de segurança, da quantidade deregras que controlam o fluxo de entrada e saída de informações e do grau desegurança desejado.

Ilustração 43: Backbone corporativo

Ilustração 44: Firewall

9 Roteamento de Pacotes

Roteamento é o encaminhamento de uma informação, de sua origem aodestino, em uma rede. Nesse caminho, quase sempre, essa informação precisarápassar por nós intermediários. O roteamento envolve duas operações básicas:

• Determinar as melhores rotas;• Transportar a informação através da rede, pela comutação.

Os algoritmos de roteamento usam métricas para determinar a melhor rota atéo destino. Além disso, os roteadores precisam manter tabelas de roteamento, quecontêm informações das rotas. Essas tabelas se parecem com o exemplo a seguir.

Para chegar na rede Enviar para

10 Nó A

15 Nó B

20 Nó C

30 Nó A

25 Nó B

45 Nó A

Para manter suas tabelas atualizadas e poderem escolher os melhorescaminhos, os roteadores trocam informações entre si constantemente. Quando umpacote chega em uma das interfaces do roteador, ele analisa a sua tabela deroteamento para verificar se nela existe uma rota para a rede de destino. Pode seruma rota direta ou a indicação do roteador para o qual o pacote deve ser enviado.Este processo continua até que o pacote seja entregue na rede de destino.

9.1 Classificação de Protocolos de RoteamentoOs roteadores na internet são organizados hierarquicamente. Alguns roteadores

são usados para enviar informações através de um grupo particular de redes sob umamesma autoridade administrativa e de controle (AS). roteadores usados para troca deinformações no interior dos ASs são chamados de roteadores interiores ( interiorrouters) e usam uma variedade de protocolos chamada Interior Gateway Protocols(IGPs). Roteadores usados para troca de informações entre os ASs são chamadosroteadores exteriores (exterior routers) e usam protocolos chamados ExteriorGateway Protocols (EGPs).

Os principais protocolos padronizados usados são RIP, OSPF e BGP-4. Existemoutros protocolos proprietários de fabricantes, como por exemplo o IGRP e o EIGRP daCisco. É recomendável usar, sempre que possível, protocolos padronizados. Ospadrões podem ser encontrados na listagem de RFCs disponível emhttp://www.rfc-editor.org/rfc-index2.html.

Roteamento DinâmicoRoteadores usam um protocolo comum para trocar informações de roteamento.

Atualizações de informações de roteamento são mandadas quando a topologia darede muda ou em intervalos fixos. As informações de roteamento atualizadas contêmas redes acessíveis acrescidas de um valor de métrica associado a cada caminhopossível.

Variáveis usadas para métricas incluem o seguinte:• Contador de hops (saltos) – O número de paradas intermediárias que um

pacote faz em um caminho para seu destino. Cada passagem por umroteador/gateway, conta-se um hop.

• Largura de banda (Bandwidth) – A capacidade de transportar dados de ummeio.

• Atraso (delay) – A quantidade de tempo associado com o uso de um meio emparticular.

• Confiabilidade – Um valor associado a cada meio, indicando a probabilidadedos dados serem entregues.

9.2 Roteamento: O Que é Importante Saber

A Internet é uma coleção de redes interconectadas, e os pontos de ligação sãoos roteadores. Estes, por sua vez, estão organizados de forma hierárquica, ondealguns roteadores são utilizados apenas para trocar dados entre grupos de redescontrolados pela mesma autoridade administrativa, enquanto outros roteadores fazemtambém a comunicação entre as autoridades administrativas. A entidade que controlae administra um grupo de redes e roteadores chama se Sistema Autônomo [RFC1930].

9.3 O Roteamento e Seus Componentes

O roteamento é a principal forma utilizada na Internet para a entrega depacotes de dados entre hosts (equipamentos de rede de uma forma geral, incluindocomputadores, roteadores etc.). O modelo de roteamento utilizado é o dosalto-por-salto (hop-by-hop), onde cada roteador que recebe um pacote de dados,abre-o, verifica o endereço de destino no cabeçalho IP, calcula o próximo salto que vaideixar o pacote um passo mais próximo de seu destino e entrega o pacote nestepróximo salto. Este processo se repete e assim segue até a entrega do pacote ao seudestinatário. No entanto, para que este funcione, são necessários dois elementos:tabelas de roteamento e protocolos de roteamento.

Tabelas de roteamento são registros de endereços de destino associados aonúmero de saltos até ele, podendo conter várias outras informações.

Protocolos de roteamento determinam o conteúdo das tabelas de roteamento,ou seja, são eles que ditam a forma como a tabela é montada e de quais informaçõesela é composta. Existem dois tipos de algoritmo atualmente em uso pelos protocolosde roteamento: o algoritmo baseado em Vetor de Distância (Distance-Vector RoutingProtocols) e o algoritmo baseado no Estado de Enlace (Link State Routing Protocols).

9.3.1 Roteamento Interno

Os roteadores utilizados para trocar informações dentro de Sistemas Autônomossão chamados roteadores internos (interior routers) e podem utilizar uma variedadede protocolos de roteamento interno (Interior Gateway Protocols - IGPs). Dentre elesestão: RIP, IGRP, EIGRP, OSPF e Integrated IS-IS.

9.3.2 Roteamento Externo

Roteadores que trocam dados entre Sistemas Autônomos são chamados deroteadores externos (exterior routers), e estes utilizam o Exterior Gateway Protocol(EGP) ou o BGP (Border Gateway Protocol). Para este tipo de roteamento sãoconsiderados basicamente coleções de prefixos CIDR (Classless Inter Domain Routing)identificados pelo número de um Sistema Autônomo.

9.4 Protocolos de Roteamento Interno (Interior Routing Protocols)

9.4.1 RIP (Routing Information Protocol) [RFC 1058]

O RIP foi desenvolvido pela Xerox Corporation no inicio dos anos 80 para serutilizado nas redes Xerox Network Systems (XNS), e, hoje em dia, é o protocolointradomínio bastante comum, sendo suportado por praticamente todos osfabricantes de roteadores e disponível na grande maioria das versões mais atuais dosistema operacional UNIX.

Um de seus benefícios é a facilidade de configuração. Além disso, seualgoritmo não necessita grande poder de computação e capacidade de memória emroteadores ou computadores.

O protocolo RIP funciona bem em pequenos ambientes, porém apresenta sériaslimitações quando utilizado em redes grandes. Ele limita o número de saltos (hops)entre hosts a 15 (16 é considerado infinito). Outra deficiência do RIP é a lentaconvergência, ou seja, leva relativamente muito tempo para que alterações na redefiquem sendo conhecidas por todos os roteadores. Esta lentidão pode causar loops deroteamento, por causa da falta de sincronia nas informações dos roteadores.

O protocolo RIP é também um grande consumidor de largura de banda, pois, acada 30 segundos, ele faz um broadcast de sua tabela de roteamento, cominformações sobre as redes e sub-redes que alcança.

Por fim, o RIP determina o melhor caminho entre dois pontos, levando em contasomente o número de saltos (hops) entre eles. Esta técnica ignora outros fatores quefazem diferença nas linhas entre os dois pontos,como: velocidade, utilização dasmesmas (tráfego) e toda as outras métricas que podem fazer diferença na hora de sedeterminar o melhor caminho entre dois pontos.

9.4.2 IGRP (Interior Gateway Protocol)

O IGRP também foi criado no início dos anos 80 pela Cisco Systems Inc.,detentora de sua patente. O IGRP resolveu grande parte dos problemas associados aouso do RIP para roteamento interno.

O algoritmo utilizado pelo IGRP determina o melhor caminho entre dois pontosdentro de uma rede examinando a largura de banda e o atraso das redes entreroteadores. O IGRP converge mais rapidamente que o RIP, evitando loops deroteamento, e não tem a limitação de saltos entre roteadores.

Com estas características, o IGRP viabilizou a implementação de redes grandes,complexas e com diversas topologias.

9.4.3 EIGRP (Enhanced IGRP)

A Cisco aprimorou ainda mais o protocolo IGRP para suportar redes grandes,complexas e críticas, e criou o Enhanced IGRP.

O EIGRP combina protocolos de roteamento baseados em Vetor de Distância(Distance-Vector Routing Protocols) com os mais recentes protocolos baseados noalgoritmo de Estado de Enlace (Link-State). Ele também proporciona economia detráfego por limitar a troca de informações de roteamento àquelas que foram alteradas.

Uma desvantagem do EIGRP, assim como do IGRP, é que ambos são depropriedade da Cisco Systems, não sendo amplamente disponíveis fora dosequipamentos deste fabricante.

9.4.4 OSPF (Open Shortest Path First) [RFC 1583]

Foi desenvolvido pelo IETF (Internet Engineering Task Force) como substitutopara o protocolo RIP. Caracteriza-se por ser um protocolo intradomínio, hierárquico,baseado no algoritmo de Estado de Enlace (Link-State) e foi especificamenteprojetado para operar com redes grandes. Outras características do protocolo OSPFsão:

• A inclusão de roteamento por tipo de serviço (TOS - type of servicerouting). Por exemplo, um acesso FTP poderia ser feito por um link desatélite, enquanto que um acesso a terminal poderia evitar este link, quetem grande tempo de retardo, e ser feito através de um outro enlace;

• O fornecimento de balanceamento de carga, que permite aoadministrador especificar múltiplas rotas com o mesmo custo para ummesmo destino. O OSPF distribui o tráfego igualmente por todas as rotas;

• O suporte a rotas para hosts, sub-redes e redes especificas;• A possibilidade de configuração de uma topologia virtual de rede,

independente da topologia das conexões físicas. Por exemplo, umadministrador pode configurar um link virtual entre dois roteadoresmesmo que a conexão física entre eles passe através de uma outra rede;

• A utilização de pequenos "hello packets" para verificar a operação doslinks sem ter que transferir grandes tabelas. Em redes estáveis, asmaiores atualizações ocorrem uma vez a cada 30 minutos.

O protocolo ainda especifica que todas os anúncios entre roteadores sejamautenticados (isto não quer dizer que necessariamente reflita a realidade dasimplementações). Permite mais de uma variedade de esquema de autenticação e quediferentes áreas de roteamento (ver abaixo) utilizem esquemas diferentes deautenticação.

Duas desvantagens deste protocolo são a sua complexidade, e maiornecessidade por memória e poder computacional, característica inerente aosprotocolos que usam o algoritmo de Estado de Enlace (Link-State).

O OSPF suporta, ainda, roteamento hierárquico de dois níveis dentro de umSistema Autônomo, possibilitando a divisão do mesmo em áreas de roteamento. Umaárea de roteamento é tipicamente uma coleção de uma ou mais sub-redesintimamente relacionadas. Todas as áreas de roteamento precisam estar conectadasao backbone do Sistema Autônomo, no caso, a Área 0. Se o tráfego precisar viajarentre duas áreas, os pacotes são primeiramente roteados para a Área 0 (o backbone).Isto pode não ser bom, uma vez que não há roteamento inter-áreas enquanto ospacotes não alcançam o backbone. Chegando à Área 0, os pacotes são roteados para

a Área de Destino, que é responsável pela entrega final. Esta hierarquia permite aconsolidação dos endereços por área, reduzindo o tamanho das tabelas deroteamento. Redes pequenas, no entanto, podem operar utilizando uma única áreaOSPF.

9.4.5 Integrated IS-IS (Intermediate System to Intermediate System Routing Exchange Protocol)

O IS-IS [OSI 10589], assim como o OSPF, é um protocolo intra-domínio,hierárquico e que utiliza o algoritmo de Estado de Enlace. Pode trabalhar sobre váriassub-redes, inclusive fazendo broadcasting para LANs, WANs e links ponto-a-ponto.

O Integrated IS-IS é uma implementação do IS-IS que, além dos protocolos OSI,atualmente também suporta o IP. Como outros protocolos integrados de roteamento, oIS-IS convoca todos os roteadores a utilizar um único algoritmo de roteamento.

Para rodar o Integrated IS-IS, os roteadores também precisam suportarprotocolos como ARP, ICMP e End System-to-Intermediate System (ES-IS).

9.5 Protocolo de Roteamento Externo (Exterior Routing Protocol)

9.5.1 BGP (Border Gateway Protocol)

O BGP [RFCs 1771,1772,1773,1774,1657] assim como o EGP, é um protocolo deroteamento interdomínios, criado para uso nos roteadores principais da Internet.

O BGP foi projetado para evitar loops de roteamento em topologias arbitrárias, omais sério problema de seu antecessor, o EGP (Exterior Gateway Protocol). Outroproblema que o EGP não resolve - e é abordado pelo BGP - é o do RoteamentoBaseado em Política (policy-based routing), um roteamento com base em um conjuntode regras não técnicas, definidas pelos Sistemas Autônomos.

A ultima versão do BGP, o BGP4, foi projetado para suportar os problemascausados pelo grande crescimento da Internet.

Referências Bibliográficas

SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores – Das LANs,MANs e WANs às Redes ATM. 2ª ed. Rio de Janeiro: Elsevier, 1995.

TANENBAUM, A. S. Redes de Computadores. 4ª ed. Rio de Janeiro: Elsevier, 2003.

FEY, A. Blog de Infraestrutura de Redes. Visitado em: 22 de agosto de 2011. Link:<http://ademarfey.wordpress.com/2010/12/30/principais-normas-em-cabeamento-estruturado-e-entidades-de-normatizacao-versao-preliminar/>

MEDEIROS, L. C. L. L. Administração e projeto de redes: roteamento avançado.Escola Superior de Redes RNP, 2008.