apostila treinamento rede

62
PR/SA/DITEC/COTER/CORET Treinamento ESCAV Módulo: Básico de Redes

Upload: adriano-franco

Post on 21-Oct-2015

79 views

Category:

Documents


19 download

TRANSCRIPT

Page 1: Apostila Treinamento REDE

PR/SA/DITEC/COTER/CORET

Treinamento ESCAV

Módulo: Básico de Redes

Page 2: Apostila Treinamento REDE

Conteúdo

1 CABEAMENTO DE REDE.................................................................................................4

1.1 Cabo de par trançado....................................................................................................4

1.2 Como confeccionar os Cabos.......................................................................................6

1.3 Como Testar o Cabo...................................................................................................10

1.4 Cabeamento Estruturado.............................................................................................11

2 PROTOCOLOS DE REDE................................................................................................13

2.1 Modelo OSI................................................................................................................13

2.1.1 Camada Física.....................................................................................................14

2.1.2 Camada de Enlace de Dados...............................................................................15

2.1.3 Camada de Rede.................................................................................................15

2.1.4 Camada de Transporte.......................................................................................16

2.1.5 Camada de Sessão..............................................................................................17

2.1.6 Camada de Apresentação...................................................................................17

2.1.7 Camada de Aplicação..........................................................................................17

2.2 O Modelo TCP-IP......................................................................................................18

2.2.1 Camadas do Padrão TCP.....................................................................................18

3 Protocolos...........................................................................................................................19

3.1 Funções dos Protocolos..............................................................................................20

3.2 Principais protocolos se serviços................................................................................20

4 CLASSES DE ENDEREÇAMENTO DE REDE IP...........................................................23

5 TIPOS DE REDES.............................................................................................................26

5.1 Topologias das Redes de Computadores....................................................................27

6 MEIOS DE ACESSO A INTERNET.................................................................................28

6.1 Rede Móvel Celular....................................................................................................28

6.1.1 Dados na Rede Celular: Protocolo IP Móvel.......................................................28

6.2 Comutação de Pacotes no Sistema Móvel Celular......................................................29

6.3 Configuração de APN.................................................................................................31

Claro...........................................................................................................................31

VIVO...........................................................................................................................31

TIM.............................................................................................................................32

OI................................................................................................................................33

6.4 Ethernet......................................................................................................................34

Page 3: Apostila Treinamento REDE

6.5 ADSL.........................................................................................................................34

6.5.1 Parâmetros de conexão ADSL.............................................................................35

7 ATIVOS DE REDES.........................................................................................................37

7.1 Repetidores.................................................................................................................37

7.2 Hubs...........................................................................................................................37

7.2.1 Cascateamento...................................................................................................38

7.2.2 Empilhamento....................................................................................................38

7.3 Bridges (Pontes).........................................................................................................39

7.4 Switches.....................................................................................................................39

7.5 Roteadores..................................................................................................................40

7.5.1 Protocolos de roteadores...................................................................................42

7.5.2 Tipos de Protocolos............................................................................................42

8 BIBLIOGRAFIA................................................................................................................45

Page 4: Apostila Treinamento REDE

1 CABEAMENTO DE REDE

1.1 Cabo de par trançadoEm sua forma mais simples, o cabo de par trançado é constituído por dois filamentos isolados de cobre torcidos. Há dois tipos de cabos de par trançado: par trançado não-blindado (UTP, Unshielded Twisted-Pair) e par trançado blindado (STP, Shielded Twisted-Pair).

Freqüentemente, vários fios de par trançados são agrupados e fechados em um revestimento protetor para formar um cabo. O número real de pares em um cabo varia. A torção elimina o ruído elétrico dos pares adjacentes e de outras fontes, como motores, relés e transformadores.

Par trançado não-blindado (UTP), 10BaseT

O UTP que utiliza a especificação 10BaseT é o tipo mais popular de cabo de par trançado e é sem dúvida o mais popular cabeamento de LAN. O comprimento máximo de segmento de cabo é de cerca de 100 metros. O UTP é constituído por dois fios de cobre isolados. Dependendo da finalidade, há especificações de UTP que controlam o número de torções permitidas por metro de cabo. No continente norte-americano, o cabo UTP é o mais normalmente utilizado nos sistemas telefônicos existentes e já está instalado em muitos prédios de escritório.O UTP é especificado no Commercial Building Wiring Standard (padrão cabeamento de prédios comerciais), da Associação de Indústrias Eletrônicas e Associações de Indústrias de Telecomunicações (EIA / TIA,Electronic Industries Association / Telecommunications Industries Association) 568. A EIA /TIA 568 utilizou o UTP para criar padrões que se aplicam a várias situações de construção e cabeamento e garantir a compatibilidade de produtos para os clientes. Esses padrões incluem cinco categorias de UTP:

Categoria 1: Refere-se ao cabo telefônico UTP tradicional que pode transportar voz, mas não dados. A maioria dos cabos telefônicos anteriores a 1983 era de cabos pertencentes à Categoria 1.

Categoria 2: Esta categoria certifica o cabo UTP para transmissões de dados de até 4 Mbps (megabits por segundo). Contém quatro pares trançados.

Categoria 3: Esta categoria certifica o cabo UTP para transmissões de dados de até 10 Mbps. Contém quatro pares trançados com cerca de nove torções por metro.

Page 5: Apostila Treinamento REDE

Categoria 4: Esta categoria certifica o cabo UTP para transmissões de dados de até 16 Mbps. Contém quatro pares trançados.

Categoria 5: Esta categoria certifica o cabo UTP para transmissões de dados de até 100 Mbps. Contém quatro pares trançados de fio de cobre.

Categoria 5e e 6: Esta categoria certifica o cabo UTP para transmissões de dados em Gigabit Ethernet. Contém quatro pares trançados de fio de cobre.

A maioria dos sistemas telefônicos utiliza um tipo de UTP. Na realidade, um motivo de o UTP ser tão popular é o fato de muitos prédios serem cabeados previamente por sistemas telefônicos de par trançado. Como parte deste cabeamento prévio, geralmente é instalado cabo UTP adicional, para atende às necessidades futuras de cabeamento. Se o par trançado previamente instalado for de uma categoria apropriada para suportar transmissão de dados, poderá ser utilizado em uma rede de computador. Contudo, deve-se ter cuidado porque o fio telefônico comum pode não ter a torção e outras características elétricas necessárias à transmissão de dados de computador sem ruídos e segura.Um problema potencial com todos os tipos de cabos é a diafonia. Você deve se lembrar que a diafonia é definida como sinais de uma linha que se misturam com sinais de outra. O UTP é especificamente suscetível à diafonia. A blindagem é utilizada para reduzi-la.Par trançado blindado (STP)O STP utiliza uma proteção de cobre entrelaçada de maior qualidade e mais protetora do que a do UTP. O STP também utiliza um envoltório de folha metálica entre e em torno dos pares de fio e, internamente, entre as torções dos pares. Isso proporciona ao STP ótimo isolamento para proteger os dados transmitidos contra interferências externas. Isso significa que o STP é menos suscetível à interferência elétrica e suporta taxas de transmissão maiores, ao longo de distâncias maiores, do que o UTP.Componentes do Cabeamento de Par TrançadoO par trançado utiliza o conector telefônico RJ-45 para conectar-se a um computador. Esse conector é semelhante ao conector telefônico RJ-11 (conector utilizado na telefonia). Embora pareçam iguais à primeira vista, há diferenças essenciais entre os dois. O RJ-45 é ligeiramente maior e não se ajustará à tomada telefônica RJ-11. O RJ-45 aloja oito conexões de cabo, ao passo que o RJ-11 só aloja quatro.

ESQUEMA DE COR DO CABO PAR TRANÇADO

Page 6: Apostila Treinamento REDE

Considerações sobre o cabo de par trançado: Utilize cabo de par trançado se:

o A área a ser coberta pela rede for relativamente pequena;o Desejar uma instalação relativamente fácil de manejar em que as

conexões do computador sejam simples. Não utilize o cabo de par trançado se:

o Em ambientes externos, instalações subterrâneas e áreas com grande influência eletromagnética.

O sistema deve adotar uma única norma de conectorização em todo o ambiente, ou melhor, nos patches cords, nos line cords, nas tomadas da WA e nos patches pannels.A utilização do cabo de par trançado tem suas vantagens e desvantagens, vejamos as principais:

Vantagens

o Preço. Mesma com a obrigação da utilização de outros equipamentos na rede, a relação custo beneficia se torna positiva.

o Flexibilidade. Como ele é bastante flexível, ele pode ser facilmente passado por dentro de conduítes embutidos em paredes.

o Facilidade. A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informática existe esse cabo para venda, ou até mesmo para o próprio usuário confeccionar os cabos.

o Velocidade. Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.

Desvantagens

o Comprimento. Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente 100 por trecho.

o Interferência. A sua baixa imunidade à interferência eletromagnética, sendo fator preocupante em ambientes industriais.

o No cabo de par trançado tradicional existem quatro pares de fio. Dois deles não são utilizados pois os outros dois pares, um é utilizado para a transmissão de dados (TD) e outro para a recepção de dados (RD). Entre os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de transmissão de dados, e entre os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebeos dados. Nos hubs e switches, os papéis desses pinos são invertidos. A transmissão é feita pelos pinos 3 e 6, e a recepção é feita pelos pinos 1 e 2. Em outras palavras, o transmissor da placa de rede é ligado no receptor do hub ou switch, e vice-versa.

1.2 Como confeccionar os Cabos

A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos

Page 7: Apostila Treinamento REDE

e são usados para conexões telefônicas Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado.Lembre de deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue.Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector.

(1): Lâmina para corte do fio(2): Lâmina para desencapar o fio(3): Fenda para crimpar o conectorCorte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios.

Page 8: Apostila Treinamento REDE

Identifique os fios do cabo com as seguintes cores: Branco com verde Verde Branco com laranja Laranja Branco com azul Azul Branco com marrom Marrom

Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima citada, como mostra a figura abaixo

Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido.Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”.Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector.Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado.

Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45, pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento profissional.

Page 9: Apostila Treinamento REDE

Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector.

CONECTORES RJ 11 e RJ 45

CONECTORES FÊMEA RJ 45

Page 10: Apostila Treinamento REDE

1.3 Como Testar o Cabo

Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado.

Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador:

um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.

Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas.

Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados.

Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a crimpagem apenas quando perceber que

Page 11: Apostila Treinamento REDE

os oito fios chegaram até o final do conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe novamente.

FERRAMENTAL DE REDE

1.4 Cabeamento Estruturado

As redes mais populares utilizam a arquitetura Ethernet usando cabo par trançado sem blindagem (UTP). Nessa arquitetura, há a necessidade de um dispositivo concentrador, tipicamente um hub, para fazer a conexão entre os computadores. Em redes pequenas, o cabeamento não é um ponto que atrapalhe o dia-a-dia da empresa, já que apenas um ou dois hubs são necessários para interligar todos os micros. Entretanto, em redes médias e grandes a quantidade de cabos e o gerenciamento dessas conexões pode atrapalhar o dia-a-dia da empresa. A simples conexão de um novo micro na rede pode significar horas e horas de trabalho (passando cabos e tentando achar uma porta livre em um hub).É aí que entra o Cabeamento Estruturado. A idéia básica do cabeamento estruturado fornece ao ambiente de trabalho um sistema de cabeamento que facilite a instalação e remoção deequipamentos, sem muita perda de tempo. Dessa forma, o sistema mais simples de cabeamento estruturado é aquele que provê tomadas RJ-45 para os micros da rede em vez de conectarem o hub diretamente aos micros. Podendo haver vários pontos de rede já preparados para receber novas maquinas. Assim, ao trocar um micro de lugar ou na instalação de um novo micro, não haverá a necessidade de se fazer o cabeamento do micro até o hub; este cabeamento já estará feito, agilizando o dia-a-dia da empresa.

Page 12: Apostila Treinamento REDE

A idéia do cabeamento estruturado vai muito alem disso. Além do uso de tomadas, o sistema de cabeamento estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de Conexões). Em vez de os cabos que vêm das tomadas conectarem-se diretamente ao hub, eles são conectados ao patch panel. Dessa forma, o patch panel funciona como um grande concentrador de tomadas

O patch panel é um sistema passivo, ele não possui nenhum circuito eletrônico. Trata-se somente de um painel contendo conectores. Esse painel é construído com um tamanho padrão, de forma que ele possa ser instalado em um rack.

O uso do patch panel facilita enormemente a manutenção de redes medis e grandes. Por exemplo, se for necessário trocar dispositivos, adicionar novos dispositivos (hubs e

switches, por exemplo) alterar a configuração de cabos, etc., basta trocar a conexão dos dispositivos no patch panel, sem a necessidade de alterar os cabos que vão até os

micros. Em redes grandes é comum haver mais de um local contendo patch panel. Assim, as portas dos patch panels não conectam somente os micros da rede, mas também fazem a ligação entre patch panels. Para uma melhor organização das portas no patch panel, este possui uma pequena área para poder rotular cada porta, isto é, colocar uma etiqueta informando onde a porta esta fisicamente instalada.

Page 13: Apostila Treinamento REDE

2 PROTOCOLOS DE REDE

2.1 Modelo OSI

Com o objetivo de facilitar o processo de padronização e obter interconectividade entre máquinas de diferentes fabricantes, a Organização Internacional de Normalização (ISO - International Standards Organization), uma das principais organizações no que se refere à elaboração de padrões de comunicação de âmbito mundial, aprovou, no início da década de 1980, um modelo de arquiteturapara sistemas abertos, visando permitir a comunicação entre máquinas heterogêneas e definindo diretivas genéricas para a construção de redes de computadores independente da tecnologia de implementação.Esse modelo foi denominado OSI (Open Systems Interconnection), servindo de base para a implementação de qualquer tipo de rede, seja de curta, média ou longa distância.Elaboração do ModeloPara atingir os objetivos de interoperabilidade, compatibilidade, portabilidade e escalabilidade exigidos para a implementação de um sistema aberto são necessárias algumas etapas obrigatórias que podem ser observadas na definição do modelo OSI:Definição do modelo (padrão para arquitetura do sistema aberto) - O padrão criado para o modelo OSI define exatamente o que cada camada deve fazer, mas não define como isto será feito, ou seja, define os serviços que cada camada deve prestar, mas não o protocolo que os realizará;Definição dos protocolos de cada camada – Definição dos padrões dos componentes que fazem parte do modelo (padrões de interoperabilidade e portabilidade), não só os relacionados à comunicação, mas também alguns não relacionados como a estrutura de armazenamento de dados e outros;Seleção dos perfis funcionais – Etapa realizada pelos órgãos de padronização de cada país que escolhem os padrões que lhes cabem, baseados em condições tecnológicas, base instalada, visão futura, etc.Arquitetura OSIA arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.Em uma estrutura baseada em camadas, os dados transferidos em uma comunicação de um nível específico não são enviados diretamente ao processo do mesmo nível em outra estação, mas descem, através da cada camada adjacente da máquina transmissora até o nível inicial, onde é transmitido, para depois subir através de cada nível adjacente da máquina receptora.Os protocolos são conjuntos de regras e formatos que permitem a comunicação entre as camadas nas diferentes máquinas. Em cada camada podem ser definidos um ou mais protocolos. Já as interfaces representam o limite entre cada nível adjacente onde uma camada compreende as informações vindas de outra camada.

Page 14: Apostila Treinamento REDE

Dentro dessa filosofia, o modelo OSI define uma arquitetura genérica de sete camadas para o sistema computacional. Com exceção da camada mais alta, cada camada é usuária dos serviços prestados pela camada imediatamente inferior (n-1) e presta serviços para a camada imediatamente superior (n+1). Esta troca de informações entre as camadas adjacentes ocorre por meio da troca de primitivas de serviços (funções que um nível oferece ao nível imediatamente superior de forma a prover a comunicação entre os mesmos) nas interfaces entre as camadas.

Apesar da divisão em sete níveis, pode-se considerar genericamente que as três camadas mais baixas do modelo cuidam dos aspectos relacionados à transmissão propriamente dita, a quarta camada lida com a comunicação fim-a-fim, enquanto que as três camadas superiores se preocupam com os aspectos relacionados à aplicação, já ao nível de usuário.

Uma maneira bastante simples de se enxergar a funcionalidade do modelo OSI é imaginar que cada camada tem como função adicionar um cabeçalho aos dados do usuário a serem transmitidos para outro sistema. Deste modo, a função de cada camada do outro sistema é exatamente a inversa, ou seja, retirar os cabeçalhos dos dados que chegam e entregá-los ao usuário em sua forma original. As camadas do Modelo de Referência OSI são as seguintes:

2.1.1 Camada Física

Os protocolos deste nível são os que realizam a codificação/decodificação de símbolos e caracteres em sinais elétricos lançados no meio físico, que fica logo abaixo dessa camada.

O nível físico tem a função de transmitir uma seqüência de bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são fazer com que um bit "1" transmitido por uma estação seja entendido pelo receptor como bit "1" e não como bit "0". Assim, este nível trabalha basicamente com as características mecânicas e elétricas do meio físico, como por exemplo:

Page 15: Apostila Treinamento REDE

Número de volts que devem representar os níveis lógicos "1" e "0"; Velocidade máxima da transmissão; Transmissão simplex, half duplex ou full duplex; Número de pinos do conector e utilidade de cada um; Diâmetro dos condutores.

2.1.2 Camada de Enlace de Dados

O principal objetivo da camada de enlace é receber/transmitir uma sequência de bits do/para o nível físico e transformá-los em uma linha que esteja livre de erros de transmissão, a fim de que essa informação seja utilizada pelo nível de rede. O nível de enlace está dividido em dois subníveis:

Subnível superior

- controle lógico do enlace (LLC - Logical Link Control)- O protocolo LLC pode ser usado sobre todos os protocolos IEEE do subnível MAC, como por exemplo, o IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring). Ele oculta as diferenças entre os protocolos do subnível MAC. Usa-se o LLC quando é necessário controle de fluxo ou comunicação confiável;

Subnível inferior

– controle de acesso ao meio (MAC - Medium Access Control) possui alguns protocolos importantes, como o IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring). O protocolo de nível superior pode usar ou não o subnível LLC, dependendo da confiabilidade esperada para esse nível.

2.1.3 Camada de Rede

A camada de rede tem a função de controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação.

O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede escolher o melhor caminho para essa mensagem.

A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede.

Page 16: Apostila Treinamento REDE

2.1.4 Camada de Transporte

A camada de transporte inclui funções relacionadas com conexões entre a máquina fonte e máquina destino, segmentando os dados em unidades de tamanho apropriado para utilização pelo nível de rede, seguindo ou não as orientações do nível de sessão.

As principais funções do nível de transporte são a criar conexões para cada requisição vinda do nível superior, multiplexar as várias requisições vindas da camada superior em uma única conexão de rede, dividir as mensagens em tamanhos menores, a fim de que possam ser tratadas pelo nível de rede e estabelecer e terminar conexões através da rede.

Sob condições normais, o nível de transporte cria uma conexão distinta para cada conexão de transporte requisitada pelo nível superior. Se a conexão de transporte requisitada necessita uma alta taxa de transmissão de dados, este nível pode criar múltiplas conexões de rede, dividindo os dados através da rede para aumentar a velocidade de transmissão, conforme as indicações do nível de sessão. Por outro lado, a camada de transporte pode multiplexar as várias conexões de transporte na mesma conexão de rede, a fim de reduzir custos. Em ambos os casos, a camada de transporte deixa essa multiplexação transparente ao nível superior.

Existem várias classes de serviço que podem ser oferecidas ao nível superior, e, em última instância, aos usuários da rede. A mais popular é uma comunicação através de um canal ponto-a-ponto livre de erros, que envia as mensagens seqüencialmente, na mesma ordem que elas foram recebidas. Existem outras classes permitidas, como o envio de mensagens isoladas, sem garantia sobre a ordem da entrega, ou enviar mensagens para múltiplos destinos (mensagens multicast).

O nível de transporte é o primeiro que trabalha com conexões lógicas fim a fim, ou seja, um programa na máquina fonte conversa com um programa similar na máquina destino, diferente dos níveis anteriores, que conversavam somente com o nó vizinho. Vale ressaltar que a conexão criada pelo nível de transporte é uma conexão lógica, e os dados são transmitidos somente pelo meio físicos, através da camada física do modelo. Assim, os dados devem descer nível a nível até atingir o nível 1, para então serem transmitidos à máquina remota.

As funções implementadas pela camada de transporte dependem da qualidade de serviço desejada. Foram especificadas, então, cinco classes de protocolos orientados à conexão:

Classe 0: simples, sem nenhum mecanismo de detecção e recuperação de erros;

Classe 1: recuperação de erros básicos sinalizados pela rede;

Classe 2: permite que várias conexões de transporte sejam multiplexadas sobre uma única conexão de rede e implementa mecanismos de controle de fluxo;

Classe 3: recuperação de erros sinalizados pela rede e multiplexação de várias conexões de transporte sobre uma conexão de rede;

Page 17: Apostila Treinamento REDE

Classe 4: detecção e recuperação de erros e multiplexação de conexões de transporte sobre uma única conexão de rede.

2.1.5 Camada de Sessão

A função da camada de sessão é administrar e sincronizar diálogos entre dois processos de aplicação. Este nível oferece dois tipos principais de diálogo: half duplex e full duplex.

O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos para o nível de transporte. Neste nível ocorre a quebra de um pacote com o posicionamento de uma marca lógica ao longo do diálogo. Esta marca tem como finalidade identificar os blocos recebidos para que não ocorra uma recarga, quando ocorrer erros na transmissão.

Uma sessão permite transporte de dados de uma maneira mais refinada que o nível de transporte em determinadas aplicações. Uma sessão pode ser aberta entre duas estações a fim de permitir a um usuário se logar em um sistema remoto ou transferir um arquivo entre essas estações. Os protocolos desse nível tratam de sincronizações (checkpoints) na transferência de arquivos.

2.1.6 Camada de Apresentação

A função da camada de apresentação é assegurar que a informação seja transmitida de tal forma que possa ser entendida e usada pelo receptor. Dessa forma, este nível pode modificar a sintaxe da mensagem, mas preservando sua semântica. Por exemplo, uma aplicação pode gerar uma mensagem em ASCII mesmo que a estação interlocutora utilize outra forma de codificação (como EBCDIC). A tradução entre os dois formatos é feita neste nível.

A camada de apresentação também é responsável por outros aspectos da representação dos dados, como criptografia e compressão de dados.

2.1.7 Camada de Aplicação

A camada de aplicação é o nível que possui o maior número de protocolos existentes, devido ao fato de estar mais perto do usuário e os usuários possuírem necessidades diferentes.

Esta camada fornece ao usuário uma interface que permite acesso a diversos serviços de aplicação, convertendo as diferenças entre diferentes fabricantes para um denominador comum. Por exemplo, em uma transferência de arquivos entre máquinas de diferentes fabricantes pode haver convenções de nomes diferentes (DOS tem uma limitação de somente 8 caracteres para o nome de arquivo, UNIX não), formas diferentes de representar as linhas, e assim por diante.

Transferir um arquivo entre os dois sistemas requer uma forma de trabalhar com essas incompatibilidades, e essa é a função da camada de aplicação. O dado entregue pelo usuário à camada de aplicação do sistema recebe a denominação de SDU (Service Data Unit). A camada de aplicação, então, junta a SDU (no caso, os dados do usuário) um

Page 18: Apostila Treinamento REDE

cabeçalho chamado PCI (Protocol Control Information). O objeto resultante desta junção é chamado de PDU (Protocol Data Unit), que corresponde à unidade de dados especificada de um certo protocolo da camada em questão.

A tabela seguinte resume as funções das diferentes camadas do modelo OSI:

CAMADA FUNÇÃO

APLICAÇÃOFunções especializadas (transferência de arquivos, terminal

virtual, e-mail)

APRESENTAÇÃO Formatação de dados e conversão de caracteres e códigos

SESSÃO Negociação e estabelecimento de conexão com outro nó

TRANSPORTE Meiose métodos para a entrega de dados ponta-a-ponta

REDE Roteamento de pacotes através de uma ou várias redes

ENLACEDetecção e correção de erros introduzidos pelo meio de

transmissão

FÍSICA Transmissão dos bits através do meio de transmissão

2.2 O Modelo TCP-IP

A ARPANET era uma rede de pesquisa que foi criada pelo Departamento de Defesa dos Estados Unidos. Pouco a pouco, centenas de universidades e repartições públicas foram sendo conectadas a ela através de linhas telefônicas privadas. Quando foram criadas as redes de rádio e satélite, começaram a surgir problemas com os protocolos então existentes, o que forçou a criação de uma nova arquitetura de referência. Seu objetivo era conectar várias redes ao mesmo tempo. Essa arquitetura veio a ficar conhecida como o Modelo de Referência TCP/IP, graças a seus dois principais protocolos.

Esse modelo foi definido pela primeira vez por Cerf e Kahn, 1974. Uma nova perspectiva foi oferecida em Leiner et aI-, 1985. A filosofia de projeto na qual se baseia o modelo é discutida em Clark, 1988. Diante da preocupação do Pentágono de que seus preciosos hosts, roteadores e gateways de inter-rede fossem destruídos de uma hora para outra, definiu-se também que a rede fosse capaz de sobreviver à perda de hardwares da sub-rede, impedindo que as conversas que estivessem sendo travadas fossem interrompidas. Em outras palavras, o Pentágono queria que as conexões permanecessem intactas enquanto as máquinas de origem e de destino estivessem funcionando, mesmo que algumas máquinas ou linhas de transmissão intermediárias deixassem de operar repentinamente. Por essa razão, era preciso criar uma arquitetura flexível, capaz de se adaptar a aplicações com necessidades divergentes, como por exemplo a transferência de arquivos e a transmissão de dados de voz em tempo real.

Todas essas necessidades levaram à escolha de uma rede de comutação de pacotes baseada em camada, a telefonia é baseada em comutação por circuitos.

2.2.1 Camadas do Padrão TCP

Page 19: Apostila Treinamento REDE

O modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha).

No caso do modelo inicial do TCP/IP, a pilha possuia quatro camadas:

Camada Exemplo

4 - Aplicação(5ª, 6ª e 7ª camada OSI)

HTTP, HTTPS, FTP, DNS, RTP Essa parte contem todos os protocolos para um serviço específico de comunicação de dados em um nível de processo-a-processo (por exemplo: como um web browser deve se comunicar com um servidor da web). [protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de aplicação]

3 - Transporte(4ª camada OSI)

TCP, UDP, SCTPEssa parte controla a comunicação host-a-host. [protocolos como OSPF, que é executado sobre IP, podem também ser considerados parte da camada de rede]

2 - Internet(3ª camada OSI)

Para TCP/IP o protocolo é IP, MPLS Essa parte é responsável pelas conexões entre as redes locais, estabelecendo assim a interconexão. [protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP]

1 - Rede (Interface com Rede)(1ª e 2ª camada OSI)

Essa é a parte conhecida como física pois trata-se das tecnologias usadas para as conexões como: Ethernet, Wi-Fi,Modem, etc. No modelo OSI, essa camada também é física, porém, é dividido em duas partes: física e enlace de dados. A física é a parte do hardware e a enlace de dados é a parte lógica do hardware; mac address.

As camadas mais próximas do topo estão logicamente mais perto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissão física do dado. Cada camada tem um protocolo de camada acima e um protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteriores ou fornecer um serviço, respectivamente.

3 Protocolos

PROTOCOLO é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas.Para explicar o que são os Protocolos de Rede, eu vou usar um exemplo clássico: pensemos num chinês que não fala português e um brasileiro que não fala chinês. Ambos podem se comunicar usando uma língua em comum, digamos o inglês, que seria algo como um protocolo. Mesmo que ambos não falassem nenhuma língua em comum

Page 20: Apostila Treinamento REDE

poderiam usar gestos universais como o dedão para cima indicando "positivo" ou juntar as duas mãos próximo ao ouvido para dizer que está com sono ou dormindo.Os protocolos são justamente estas línguas e sinais universais que permitem aos dispositivos comunicar-se através da rede. Assim como há várias línguas no mundo, na informática há diversos protocolos.

3.1 Funções dos Protocolos

Uma das funções dos protocolos é pegar nos dados que serão transmitidos pela rede, dividir em pequenos pedaços chamados pacotes, na qual dentro de cada pacote há informações de endereçamento que informam a origem e o destino do pacote. É através do protocolo que as fases de estabelecimento, controle, tráfego e encerramento, componentes da troca de informações são sistematizadas. O protocolo desempenha as seguintes funções:

Endereçamento: especificação clara do ponto de destino da mensagem. Numeração e sequência: individualização de cada mensagem, através de número

sequencial. Estabelecimento da conexão: estabelecimento de um canal lógico fechado entre

fonte e destino. Confirmação de recepção: confirmação do destinatário, com ou sem erro, após

cada segmento de mensagem. Controle de erro: detecção e correcção de erros. Retransmissão: repetição da mensagem a cada recepção de mensagem. Conversão de código: adequação do código às características do destinatário. Controle de fluxo: manutenção de fluxos compatíveis com os recursos

disponíveis.

3.2 Principais protocolos se serviços IPSec - Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela

sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet. Segundo a RFC 6071, IPsec é uma suíte de protocolos que provê segurança no nível da camada IP para comunicações pela Internet.1 Opera sob a camada de rede (ou camada 3) do modelo OSI. Outros protocolos de segurança da internet como SSL e TLS operam desde a camada de transporte (camada 4) até a camada de aplicação (camada 7). Isto torna o IPsec mais flexível, como pode ser usado protegendo os protocolos TCP e UDP, mas aumentando sua complexidade e despesas gerais de processamento, porque não se pode confiar em TCP (camada 4 do modelo OSI) para controlar a confiabilidade e a fragmentação. O IPsec é parte obrigatória do IPv6, e opcional para o uso com IPv4. O padrão foi projetado para ser indiferente às versões do IP, à distribuição atual difundida e às implementações do IPv4.( http://pt.wikipedia.org/wiki/Ipsec, acesso as 13:48 do dia 26/08/2013)

Page 21: Apostila Treinamento REDE

TCP: O Transmission Control Protocol (TCP) é, sem dúvidas, um dos mais importantes protocolos da família TCP/IP. É um padrão definido na RFC 793, "Transmission Control Protocol (TCP)", que fornece um serviço de entrega de pacotes confiável e orientado por conexão. Ser orientado por conexão, significa que todos os aplicativos baseados em TCP como protocolo de transporte, antes de iniciar a troca de dados, precisam estabelecer uma conexão.

IP: o Internet Protocolo é um protocolo responsável pelo encaminhamento dos dados numa rede. Presta todos os serviços de rede (interconexão, roteamento, endereçamento, fragmentação e encapsulamento) para as camadas superiores. É o protocolo base da arquitetura da internet e é utilizado por todos os serviços de aplicação como: páginas, e-mail, transferência de arquivos, gerencia de redes, resolução de nomes dentre outros.

TFTP: Trivial File Transfer Protocol (ou apenas TFTP) é um protocolo de transferência de ficheiros, muito simples. É geralmente utilizado para transferir pequenos ficheiros entre hosts numa rede, um exemplo é quando um terminal remoto ou um cliente inicia o seu funcionamento a partir do servidor, telefone IP do escav.

UDP : Definido pela RFC 768, "User Datagram Protocol (UDP)." O UDP é usado por alguns programas em vez de TCP para o transporte rápido de dados entre hosts TCP/IP. Porém o UDP não fornece garantia de entrega e nem verificação de dados. De uma maneira simples, dizemos que o protocolo UDP manda os dados para o destino; se vai chegar ou se vai chegar corretamente, sem erros, só Deus sabe. Pode parecer estranho esta característica do UPD, porém você verá que em determinadas situações, o fato de o UDP ser muito mais rápido do que o TCP (por não fazer verificações e por não estabelecer sessões), o uso do UDP é recomendado. O protocolo UDP fornece um serviço de pacotes sem conexão que oferece entrega com base no melhor esforço, ou seja, UDP não garante a entrega ou verifica o seqüenciamento para qualquer pacote. Um host de origem que precise de comunicação confiável deve usar TCP ou um programa que ofereça seus próprios serviços de seqüenciamento e confirmação.

RTP: Em ciência da computação, RTP (do inglês Real-time Transport Protocol) é um protocolo de redes utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP. Define como deve ser feita a fragmentação do fluxo de dados áudio, adicionando a cada fragmento informação de sequência e de tempo de entrega. O controle é realizado pelo RTCP - Real Time Control Protocol. Ambos utilizam o UDP como protocolo de transporte, o qual não oferece qualquer garantia que os pacotes serão entregues num determinado intervalo. Os protocolos RTP/RTCP são definidos pela RFC 3550 do IETF (Internet Engineering Task Force).

SIP: O Protocolo de Inicialização de Sessão, SIP - Session Initiation Protocol, foi definido na RFC 2543 em março de 1999 e revisado em junho de 2002 pelo grupo de trabalho MMUSIC (Multiparty Multimedia Session Protocol) do IETF. Deste grupo destacamos dois pesquisadores J. Rosenberg da Dynamicsoft e H.

Page 22: Apostila Treinamento REDE

Schulzrinne da Columbia University como principais colaboradores no desenvolvimento do SIP. O objetivo do SIP é criar, modificar parâmetros e terminar sessões entre o(os) usuário(os), onde nestas podem ser unicast (ponto a ponto) e multicast (conferência) contendo qualquer tipo de tráfego multimídia. Para fazer o controle das sessões, o SIP é capaz de iniciar e encerrar uma chamada, incluir ou excluir participantes de uma sessão e ainda oferece transferência/manutenção de ligações e transição entre conexões ponto a ponto e conferência. O SIP é um protocolo de sinalização utilizado para estabelecer endereços IP que os sistemas usarão para transferência dos dados. Como o SIP envolve apenas tráfego de sinalização, não incluindo o tráfego de dados, a filosofia atrás do SIP é manter as necessidades das aplicações e prover a interoperabilidade entre computadores no processo de construção de novos serviços multimídia. Utiliza a arquitetura cliente-servidor, onde a máquina que solicita o chamado atua como cliente e a que recebe o chamado atua como servidor.

Como protocolo de sinalização, o SIP deve possuir :

- Localização de usuários, envolve a determinação do sistema final a ser utilizado na ligação.

- Capacidades do usuário, envolve a determinação da mídia e de seus parâmetros utilizados por um ou mais usuários.

- Disponibilidade do usuário, serve para avaliar a disponibilidade do usuário a participar de uma sessão.

- Configuração de chamada, serve para estabelecimento da chamada em ambos os lados da comunicação.

- Manipulação de chamada, incluir transferência e término do chamado.

Portas de Comunicacões: conceito de portas: permite que vários programas estejam em funcionamento, ao mesmo tempo, no mesmo computador, trocando informações com um ou mais serviços/servidores. O lado do servidor de cada programa que usa portas TCP escuta as mensagens que chegam no seu número de porta conhecido. Todos os números de porta de servidor TCP menores que 1.024 (e alguns números mais altos) são reservados e registrados pela Internet Assigned Numbers Authority (IANA, autoridade de números atribuídos da Internet). Por exemplo, o serviço HTTP (servidor Web), instalado em um servidor, fica sempre “escutando” os pacotes que chegam ao servidor. Os pacotes destinados a porta 80, serão encaminhados pelo sistema operacional para processamento do servidor Web.

NAT: Com o surgimento das redes privadas com internet compartilhada, surgiu o problema de como os computadores pertencentes à esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede. Por se tratar de uma rede privada, os números de IP interno da rede (como 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16) nunca poderiam ser passados para a Internet pois não são roteados nela e o computador que recebesse um pedido com um desses números não saberia para onde enviar a resposta. Sendo assim, os pedidos teriam de ser gerados com um IP global do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores presentes na

Page 23: Apostila Treinamento REDE

LAN pertencia aquela resposta. A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. O pacote enviado para fora leva o IP global do router e na porta de origem o número gerado pelo NAT. Desta forma o computador que receber o pedido sabe para onde tem de enviar a resposta. Quando o router recebe a resposta faz a operação inversa, procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, é feito o direcionamento para o computador correto dentro da rede privada.

4 CLASSES DE ENDEREÇAMENTO DE REDE IP

Na Internet, cada host e cada roteador tem um endereço IP que codifica seu número de rede e seu número de host. A combinação é exclusiva: em princípio, duas máquinas na Internet nunca têm o mesmo endereço IP. Todos os endereços6 IP têm 32 bits e são usados nos campos Source address e Destination address dos pacotes IP. É importante observar que um endereço IP não se refere realmente a um host. Na verdade, ele se refere a uma interface de rede; assim, se um host estiver em duas redes, ele precisará ter dois endereços IP. Porém, na prática, a maioria dos hosts está em um a única rede e, portanto, só tem um endereço IP.Por várias décadas, os endereços IP foram divididos nas cinco categorias listadas na Figura abaixo.

Essa alocação chegou a ser chamada endereçamento de classe completo. Embora não seja mais usada, ainda são comuns referências a essa alocação na literatura. Descreveremos em breve a substituição do endereçamento de classe completo.Os formatos das classes A, B, C e D permitem ate 128 redes com 16 milhoes de hosts cada, 16.384 redes com hosts de ate 64 K, 2 milhoes de redes (por exemplo, LANs) com ate 256 hosts cada (embora algumas dessas redes sejam especiais). Alem disso, e admitida a multidifusao, na qual um datagrama e direcionado a varios hosts. Os enderecos que comecam com 1111 sao reservados para uso futuro. Atualmente, ha 500.000 redes conectadas a Internet, e esse numero cresce a cada ano. Os numeros de redes sao atribuidos por uma corporacao sem fins lucrativos chamada ICANN (Internet Corporation for Assigned Names and Numbers) para evitar conflitos. Por sua vez, a

Page 24: Apostila Treinamento REDE

ICANN tem partes delegadas do espaco de enderecos para diversas autoridades regionais, e estas fazem a doacao de enderecos IP a ISPs e outras empresas. Em geral, os enderecos de rede, que sao numeros de 32 bits, sao escritos em notacao decimal com pontos. Nesse formato, cada um dos 4 bytes e escrito em notacao decimal, de 0 a 255. Por exemplo, o endereco hexadecimal de 32 bits C0290614 e escrito como 192.41.6.20. O endereco IP mais baixo e 0.0.0.0 e o mais alto e 255.255.255.255.Os valores 0 e -1 (todos os digitos 1) tem significados especiais, como mostra a Figura 5.56. O valor 0 significa esta rede ou este host. O valor -1 e usado como um endereco de difusao que significa todos os hosts na rede indicada.

O endereco IP 0.0.0.0 e usado pelos hosts quando eles estao sendo inicializados. Os enderecos IP que tem 0 como numero de rede se referem a rede atual. Esses enderecos permitem que as maquinas facam referencia as suas proprias redes sem saber seu numero (mas elas precisam conhecer sua classe para saber quantos zeros devem ser incluidos). O endereco que consiste apenas em digitos 1 permite a difusao na rede local, que em geral e uma LAN. Os enderecos com um numero de rede apropriado e que tiverem apenas valores 1 no campo de host permitem que as maquinas enviem pacote s de difusao para LANs distantes, em qualquer parte da Internet (embora muitos administradores de redes desativem esse recurso). Por fim, todos os enderecos com o formato 127. xx.yy.zz sao reservados para teste de loopback. Os pacotes enviados para esse endereco nao sao transmitidos; eles sao processados localmente e tratados como pacotes de entrada. Isso permite que os pacotes sejam enviados para a rede local, sem que o transmissor saiba seu numero. Sub-redes Como vimos, todos os hosts de uma rede devem ter o mesmo numero de rede. Essa propriedade do enderecamento IP podera causar problemas a medida que as redes crescem. Por exemplo, imagine uma universidade que comecou com uma rede da classe B usada pelo departamento de ciencia da computacao para os computadores em sua Ethernet. Um ano mais tarde, o departamento de engenharia eletrica quis entrar na Internet, e assim comprou um repetidor para estender a rede Ethernet do departamen to de ciencia da computacao ate seu edificio. Como o tempo, muitos outros departamentos adquiriram computadores, e o limite de quatro repetidores por rede Ethernet logo foi alcancado. Tornou-se necessaria uma organizacao diferente.Seria dificil obter um segundo endereco de rede, pois os enderecos de rede sao escassos, e auniversidade ja tinha enderecos suficientes para mais de 60.000 hosts. O problema e a regrasegundo a qual um unico endereco da classe A, B ou C se refere a uma rede, e nao a um conjunto de LANs. A medida que mais e mais organizacoes se encontravam nessa situacao, era feita uma pequena mudanca no sistema de enderecamento para lidar com ela.

Page 25: Apostila Treinamento REDE

A solucao para esses problemas e permitir que uma rede seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma unica rede. Hoje, uma rede de campus tipica seria semelhante a da Figura 5.57, com um roteador principal conectado a um ISP ou a uma rede regional e numerosas redes Ethernet espalhadas pelo campus em diferentes departamentos.Cada uma das redes Ethernet tem seu proprio roteador conectado ao roteador principal (possivelmente por meio de uma LAN de backbone, mas a natureza da conexao entre roteadores nao e relevante nesse caso).

Na literatura sobre Internet, as partes da rede (nesse caso, redes Ethernet) são chamadas subredes.Como mencionamos no Capítulo 1, essa acepção apresenta conflitos com o termo "sub-rede"que significa o conjunto formado por todos os roteadores e linhas de comunicação de uma rede.Esperamos que o contexto esclareça o significado pretendido. Nesta seção e na próxima, a nova definição será a única a ser usada.Quando um pacote entra no roteador principal, como este sabe para qual sub-rede (Ethernet) deve entregar o pacote? Uma alternativa seria uma tabela com 65.536 entradas no roteador principal, informando que roteador usar para cada host no campus. Essa idéia funcionaria, mas iria exigir uma tabela muito grande no roteador principal e um grande volume de manutenção manual, à medida que os hosts fossem acrescentados, movidos ou retirados de serviço.Em vez disso, foi criado um esquema diferente. Basicamente, em vez de ter um único endereço da classe B com 14 bits para indicar o número da rede e 16 bits para indicar o número do host, alguns bits são retirados do número do host para criar um número de sub-rede. Por exemplo, se a universidade tivesse 35 departamentos, ela poderia usar um número de sub-rede de 6 bits e um número de host de 10 bits, permitindo até 64 re des Ethernet, cada uma com o máximo de 1022 hosts (0 e –1 não estão disponíveis, conforme mencionamos antes). Essa divisão poderia ser alterada mais tarde, caso ela se mostrasse incorreta.Para implementar a divisão em sub-redes, o roteador principal precisa de uma máscara de sub-rede que indique a divisão entre o número de rede + sub-rede e o host, como mostra a Figura abaixo. As máscaras de sub-redes também são escritas em notação decimal com pontos, com a inclusão de uma barra vertical seguida pelo número de bits na parte de rede + sub-rede. No exemplo da figura abaixo, a máscara de sub-rede pode ser escrita como 255.255.252.0. Uma notação alternativa é /22 para indicar que a máscara de sub-rede tem 22 bits.

Page 26: Apostila Treinamento REDE

5 TIPOS DE REDES

Redes no Ambiente de Comunicações

Clássica ModernaPeríodo de desenvolvimento 1960-1980 1980 até hojeTerminais Burros ou semi-burros Inteligente (micros)Processadores Mainframe, processamento

centralAmbiente totalmente distribuído

Arquiteturas Master/SlavePeer-to-peer

Peer-to-peer Cliente/servidor

Características Topologia padronizadaProtocolos desvinculados da topologia

Topologia variadaProtocolos e topologia integrados

Redes PAN, LAN, MAN e WAN

As redes podem ser classificadas de acordo com a distribuição geográfica em PAN, LAN, MAN e WAN.

A seguir temos o significado de cada sigla e um pequeno texto explicativo:

Redes Pessoais (PANs): São usadas para a cobertura de áreas muito pequenas, por exemplo a transferência de arquivos de um celular via bluetooth (utilizando usb).

Redes Locais (LANs): São utilizadas para a cobertura de áreas pequenas, mas maiores que redes Pans, são muito utilizadas em casas ou escritórios por exemplo, possuem altas taxas de transmissão e baixas taxas de erros.

Redes Metropolitanas(MANs): São redes que cobrem grandes cidades, interconectadas por várias redes Lans. Exemplo: redes baseadas em TV a cabo.

Redes Remotas (WANs): Pode ser definida como a Internet, interliga computadores em volta de toda a Terra, disponibilizam recursos como páginas web, e-mail, FTP, etc...

VLAN é basicamente uma rede lógica onde podemos agrupar várias máquinas de acordo com vários critérios (ex. grupos de utilizadores, por departamentos, tipo de tráfego, etc). As VLANs permitem a segmentação das redes físicas, sendo que a comunicação entre entre máquinas de VLANs diferentes terá de passar obrigatoriamente por um router ou outro equipamento capaz de realizar encaminhamento, que será responsável por encaminhar o tráfego entre redes (VLANs) distintas.

Page 27: Apostila Treinamento REDE

VPN - Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay, X.25 e mpls) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

Evolução Geográfica das Redes Modernas

SIGLA NOME COMPLETO COBERTURA TÍPICALAN Local Area Network Conjunto de salas vizinhas

num prédioDAN Departamental Area Network Prédios vizinhos num mesmo

campusMAN Metropolitan Area Network Área limitada dentro de uma

cidadeWAN Wide Area Network Conjunto de cidadesGAN Global Area Network Cobertura global terrestre

5.1 Topologias das Redes de Computadores

Ao longo da historia das redes, varias topologias foram experimentadas, com maior ou menor sucesso. Os três tipos abaixo são esquemas básicos empregados na conexão dos computadores.Os outros são variantes deles: Estrela - Todas as conexões partem de um ponto central (concentrador), normalmente um hub ou switch. É o modelo mais utilizado atualmente.Anel - Todos os computadores são conectados em um anel. É a topologia das redes Token Ring, popularizadas pela IBM nos anos 80. Hoje, esse modelo é mais utilizado em sistemas de automação industrial.Barramento - Os computadores são conectados num sistema linear de cabeamento em sequência. Esse arranjo era usado nas primeiras gerações de redes Ethernet. Está sendo lentamente abandonado.

TOPOLOGIA EM ESTRELA

Page 28: Apostila Treinamento REDE

TOPOLOGIA EM ANEL

TOPOLOGIA EM BARRAMENTO

6 MEIOS DE ACESSO A INTERNET

6.1 Rede Móvel Celular

6.1.1 Dados na Rede Celular: Protocolo IP Móvel

Para atender as novas aplicações móveis baseadas na comutação de pacotes é necessária a adoção de novo modelo de protocolo de rede, baseado no protocolo IP (Internet Protocol – Protocolo de Internet), porém adaptado à mobilidade do usuário. O MIP (Mobile Internet Protocol – Protocolo de Internet Móvel) foi produzido por um IETF (Internet Engineering Task Force) (RONZANI, Bruno Eugênio, 2004).

O Funcionamento do MIP

O IP Móvel define três entidades funcionais:

Page 29: Apostila Treinamento REDE

Nó Móvel (Mobile Node): terminal que pode mudar seu ponto de conexão a Internet, mantendo todas as comunicações em andamento utilizando o endereço IP de sua rede de origem;

Agente de Origem (Home Agent): roteador de acesso da rede de origem do Nó Móvel;

Agente Externo (Foreign Agent): roteador da rede visitada pelo Nó Móvel. Existem duas situações que devem ser consideradas: quando o nó móvel está na

rede de origem e quando o Nó Móvel está em uma dada rede estrangeira. No primeiro caso, o relacionamento entre o Nó Móvel e o Agente de Origem é o

mesmo de uma sub-rede comum, nenhuma funcionalidade móvel é necessária. Caso o Nó Móvel se localize em uma rede estrangeira, ele necessita primeiro se

conectar ao Agente Estrangeiro. Para isso, ele necessita receber um Aviso de Agente (Agent Advertisements), que é uma mensagem indicando a presença do Agente Externo e obter então, um Endereço de Tratamento (care-of address). Após esse procedimento o Nó Móvel está pronto para receber e enviar dados.

Os datagramas destinados ao nó móvel são interceptados pelo Agente de Origem e tunelados para o endereço de tratamento, ou seja, ele encapsula o antigo endereço IP de destino num novo endereço de IP, neste caso o endereço de tratamento.

Os datagramas enviados pelo nó móvel são enviados diretamente à rede através do Agente Externo por roteamento IP padrão (Figura 5).

Figura 5: Roteamento MIP.

6.2 Comutação de Pacotes no Sistema Móvel Celular

As primeiras tecnologias telefonia celular utilizavam comutação por circuitos para trafego de voz, mas atualmente também utiliza para trafego de dados, como é o caso do GSM. Com a necessidade de elevar a taxa de dados desenvolveram-se novas tecnologias que utilizam a comutação por pacotes, como é o caso do GPRS.O GPRS é um padrão desenvolvido para comutação de pacotes em sistemas GSM. No GPRS os pacotes de dados são enviados através de múltiplos slots de tempo, mas não existe reserva. Os recursos de rádio são distribuídos apenas pela duração de um ou alguns pacotes IP.

Page 30: Apostila Treinamento REDE

Os slots são alocados conforme a demanda dos pacotes enviados ou recebidos, conseguindo desta forma um serviço de dados com conexão permanente (always on) sem a necessidade de reservar permanentemente slots de tempo para o transporte de dados ao contrario, por exemplo, do GSM que usa comutação por circuito onde slots de tempo são atribuídos a um usuário por toda a duração da chamada.Para implantação do sistema GPRS são necessárias pequenas modificações, na infra-estrutura já implantada pelo sistema GSM. Para formar uma rede GPRS, será necessário a implantação de dois nós: o SGSN (Serving GPRS Support Node – Nó de Suporte do Servidor GPRS) e o GGSN (Gateway GPRS Support Node – Nó Portal de Suporte GPRS). O primeiro é responsável pela manutenção de uma conexão lógica entre o núcleo da rede GPRS e o enlace de rádio, enquanto que o segundo permite a conexão com a Internet e outras redes de dados (Figura 6).

Figura 6: Roteamento MIP.

A rede GPRS utiliza dois tipos de protocolos para a transferência de dados: o IP e X.25. A figura 7 mostra a pilha de protocolos utilizada nas redes GPRS e as respectivas interfaces de comunicação entre os elementos da arquitetura, desde a Camada de

Aplicação até o GGSN. (DIAS, Kelvin et. al., 2004).

Figura 7: Pilha de Protocolo do GPRS.

A troca de informações entre uma estação móvel e seu servidor é feita da seguinte forma:

1. É gerado um pacote de dados TCP/IP que é mapeado na camada LLC pelo SNDCP;

2. Para chegar ao SGSN, o pacote utiliza das interfaces Um (RLC/MAC) e GB (BSSGP e NS);

3. O chaveamento entre as camadas RLC e BSSGP é feito na camada LLC;

Page 31: Apostila Treinamento REDE

4. No SGSN os pacotes são chaveados para o backbone GPRS onde são transferidos através de um protocolo de tunelamento de dados (GTP) em uma rede IP.

6.3 Configuração de APN

O APN (Access Point Name

Claro

Dados

Nome = APN = claro.com.brProxy = Não definidoPorta = Não definidoUsuário = claroSenha = claroServidor = Não definidoMMSC = Não definidoProxy de MMS = Não definidoPorta MMS = Não definidoMCC = 724MNC = 05Tipo autenticação = PAPTipo APN = default

MMS

Nome = Claro FotoAPN = mms.claro.com.brProxy = Não definidoPorta = Não definidoUsuário = claroSenha = claroServidor = Não definidoMMSC = http://mms.claro.com.brProxy de MMS = 200.169.126.10Porta MMS = 8799MCC = 724MNC = 05Tipo autenticação = PAPTipo APN = mms

VIVO

Dados

Page 32: Apostila Treinamento REDE

Nome = VIVO InternetAPN = zap.vivo.com.brProxy = Não definidoPorta = Não definidoUsuário = vivoSenha = vivoServidor = Não definidoMMSC = Não definidoProxy de MMS = Não definidoPorta MMS = Não definidoMCC = 724MNC = 10Tipo autenticação = PAP ou CHAPTipo APN = default

MMS

Nome = VIVO MMSAPN = mms.vivo.com.brProxy = Não definidoPorta = Não definidoUsuário = vivoSenha = vivoServidor = Não definidoMMSC = http://termnat.vivomms.com.br:8088/mmsProxy de MMS = 200.142.130.104Porta MMS = 80MCC = 724MNC = 10Tipo autenticação = PAP ou CHAPTipo APN = mms

TIM

Dados

Nome = Tim DadosAPN = tim.brProxy = Não definidoPorta = Não definidoUsuário = timSenha = timServidor = Não definidoMMSC = Não definidoProxy de MMS = Não definidoPorta MMS = Não definidoMCC = 724MNC = 02Tipo autenticação = PAPTipo APN = default

Page 33: Apostila Treinamento REDE

MMS

Nome = Tim MMSAPN = tim.brProxy = Não definidoPorta = Não definidoUsuário = timSenha = timServidor = Não definidoMMSC = http://mms.tim.brProxy de MMS = 200.179.66.242Porta MMS = 8080MCC = 724MNC = 04Tipo autenticação = PAPTipo APN = mms

OI

Dados

Nome = Oi DadosAPN = gprs.oi.com.brProxy = Não definidoPorta = Não definidoUsuário = oiSenha = oiServidor = Não definidoMMSC = Não definidoProxy de MMS = Não definidoPorta MMS = Não definidoMCC = 724MNC = 31Tipo autenticação = PAPTipo APN = default

MMS

Nome = Oi MMSAPN = mmsgprs.oi.com.brProxy = Não definidoPorta = Não definidoUsuário = oiSenha = oioioiServidor = Não definidoMMSC = http://200.222.42.204:8002Proxy de MMS = 192.168.10.50Porta MMS = 3128MCC = 724MNC = 31

Page 34: Apostila Treinamento REDE

Tipo autenticação = PAPTipo APN = mms

6.4 Ethernet

Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma idéia do avanço que essa invenção representou, basta lembrar que, até aquela época, os computadores não compartilhavam um cabo comum de conexão. Cada estação era ligada a outra numa distancia não superior a 2 metros. O pai da Ethernet é Robert Metcalfe, um dos gênios produzidos pelo MIT e por Harvard e fundador da 3Com.

A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época, mas certamente se tornou o padrão mais difundido, por sua simplicidade e eficiência, chegando a mais de 100 milhões de nós no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da Datapoint, chegaram a ter seus dias de gloria (esta ultima ainda é largamente empregada no Japão para processos de automação industrial), mas perderam terreno para a poderosa concorrente. O primeiro impulso para difusão do padrão Ethernet ocorreu quando a Digital, a Intel e a Xerox, em 1980 formaram um consorcio (DIX) para desenvolver e disseminar o padrão que rapidamente evoluiu de 2Mbps para 10Mbps.

O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de Eletricidade e Eletrônica), órgão que, entre outras funções, elabora normas técnicas de engenharia eletrônica. O protocolo Ethernet corresponde à especificação 802.3 do IEEE, publicada pela primeira vez em 1985. A conexão Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10 Base5) e outro mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem de ser mais flexível e de baixo custo. Com o advento da fibra ótica, o padrão Ethernet já esta em sua terceira geração. A Gigabit Ethernet, com velocidade de até 1Gbps.

6.5 ADSL

O ADSL pode usar uma grande variedade de técnicas de modulação, mas os padrões da ANSI e ETSI usam os esquemas de modulação DMT.O ADSL tem a característica de que os dados podem ser transmitidos mais rapidamente em uma direção do que na outra, assimetricamente, diferenciando-o de outros formatos. Os provedores geralmente anunciam o ADSL como um serviço para as pessoas conectarem-se à Internet do seguinte modo: o canal de comunicação é mais amplo e rápido para receber(download) e menor e mais lento para enviar(upload).No ADSL normal, geralmente as menores taxas de Download começam em 64 Kbit/s e podem atingir 8 Mbit/s dentro de 300 metros da central onde está instalado o sistema. As taxas podem chegar a 52 Mbit/s dentro de 100 metros (o tão chamado VDSL). Taxas

Page 35: Apostila Treinamento REDE

de envio geralmente começam em 64 Kbit/s e vão até 256 Kbit/s, mas podem ir até 768 Kbit/s. O nome UDSL é às vezes usado para versões mais lentas.Os provedores de serviço ADSL podem oferecer dois tipos de endereço IP: fixo ou dinâmico. O endereço fixo pode ser mais vantajoso para aqueles que usam a conexão ADSL para jogos via Internet, para se conectarem a servidores Web e numa rede virtual privada. Para usuários domésticos, o endereço IP dinâmico pode ser uma vantagem, pois dificulta o ataque de hackers.Observação: serviços de acesso à Internet por cabo coaxial não são ADSL.Em julho de 2002 segundo Leblanc (2005) foi criada a tecnologia ADSL2, que logo foi aprovada pela ITU-T como G.992.3 e G.992.4, essa variante da tecnologia de ADSL possui taxas de dowstream de até 24 Mbps e upstream de 1 Mbps, possui uma melhor modulação que o ADSL normal e possui um reordenador de tonalidades para dissipar os sinais de interferência causados pelas ondas de rádio AM para ter um melhor ganho devido a nova modulação utilizada.O primeiro ganho é a eficiência. O ADSL tradicional gasta 32Kbps de banda enquanto o ADSL2 gasta apenas 4Kbps para sinalização, deixando mais banda para a transferência efetiva de dados. Através de novos métodos de codificação, o ADSL2+ chega a até 24Mbps de banda (contra 8Mbps do ADSL normal) de download e 1 Mbps de upload (o mesmo do ADSL normal). O grupo de desenvolvedores do ADSL2+ considerou que, para o perfil de tráfego típico dos usuários ADSL, a banda de 1Mpbs de upload era suficiente, assim todo o ganho de banda foi passado para e velocidade de download. Como o ADSL2/2+ possui mais banda, o efeito positivo é que, mantendo a mesma velocidade, o ADSL possui um alcance maior. Assim, um operador de banda larga que forneça conexões de 4 Mbps, pode chegar a até 3,5 Km de distância até seus usuários usando ADSL e 4Km em ADSL2/2+.Outro recurso importante dos modens ADSL2/2+ são os recursos de auto-diagnóstico: eles podem medir as características de ruído, margem de ganho (SNR) e atenuação nos dois lados da linha. Além disso o ADSL2/2+ monitora esses parâmetros continuamente e geram alarmes quando a qualidade da linha varia para patamares muitos próximos dos limites.É comum que, com o tempo, as condições de ruído e atenuação de uma linha mudem. Isso pode ocorrer lentamente por fatores como umidade, interferências eletromagnéticas, etc. Além disso fatores externos (ex.: entrada de água de chuva em alguma caixa de passagem) podem fazer esses fatores mudarem drasticamente (dias secos x dias chuvosos). Com os recursos de monitoramento e alarme é possível ao operador de banda larga tomar atitudes corretivas e preventivas.Economiza energia pois o modem para esta tecnologia foi projetado para funcionar somente quando o computador estiver em uso, ou seja, quando o computador entra em stand by o modem também entra (Obs: O consumo eletrico(kWh) de uma modem possui pouco valor representativo).

6.5.1 Parâmetros de conexão ADSL

Em seguida temos a configuração do link ADSL propriamente dito, que vai na seção WAN, que é composta por basicamente duas informações: os códigos VPI e VCI e o sistema de encapsulamento usado pela operadora.VPI é abreviação de "Virtual Path Identifier" e VCI de "Virtual Circuit Identifier". Juntos, os dois endereços indicam o caminho que o modem ADSL deve usar dentro da rede de telefonia para chegar até o roteador que oferece acesso à web. Você pode

Page 36: Apostila Treinamento REDE

imaginar os dois valores como um número de telefone ou como um endereço de rede. Sem indicar os endereços corretamente na configuração do modem, a conexão simplesmente não é estabelecida.Os valores VPI/VCI usados atualmente no Brasil são:

Telefonica: VPI 8, VCI 35 Telemar: VPI 0, VCI 33 CTBC: VPI 0, VCI 35 Brasil Telecom: VPI 0, VCI 35 Brasil Telecom (no RS): VPI 1, VCI 32 GVT: VPI 0, VCI 35

Você pode confirmar esses valores ligando para o suporte técnico, ou pesquisando na web. É fácil obter estas informações.Outra informação importante é o tipo de encapsulamento usado, ou seja, o tipo de protocolo que é simulado através do link ADSL. No Brasil é usado quase que exclusivamente o PPPoE encapsulado via LLC, de forma que é esta a configuração que você deve utilizar a menos que seja orientado pela operadora ou o provedor a fazer diferenteOutros sistemas de encapsulamento suportados por alguns modems, mas raramente usados são o MER (MAC Encapsulated Routing) e o IPoA (IP over ATM). Eles podem ser ignorados, pois não são usados por nenhuma operadora nacional.LLC e VC-Mux: O PPPoE ou o PPPoA são complementados por um segundo sistema de encapsulamento, que indica o protocolo usado. O LLC é o sistema mais comum, pois permite que sejam usados diversos protocolos de rede diferentes (mesmo que simultaneamente) em um único circuito. Em troca, ele adiciona um campo extra de identificação em cada pacote, o que aumenta o overhead da rede.O segundo sistema é o VC-Mux (também chamado de VC), que oferece um overhead um pouco menor, mas em troca demanda o uso de um circuito separado para cada protocolo, o que aumenta os custos para a operadora. O VC-Mux é usado em alguns países da Europa, mas é extremamente incomum aqui no Brasil

O que é PPP? O que é PPPoA? O que é PPPoE?PPP (point-to-point protocol) é um protocolo desenvolvido para permitir acesso autenticado e transmissão de pacotes de diversos protocolos, originalmente em conexões de ponto a ponto (como uma conexão serial). É utilizado nas conexões discadas à internet. O PPP encapsula o protocolo TCP/IP, no acesso discado à internet.PPPoA (point-to-point protocol over AAL5 - ou over ATM) é uma adaptação do PPP para funcionar em redes ATM (ADSL).PPPoE (point-to-point protocol over Ethernet) O protocolo PPPoE trabalha com a tecnologia Ethernet, que é usada para ligar sua placa de rede ao modem, desta forma ele faz a autenticação para a conexão e aquisição de um endereço IP fixo à máquina do usuário isso que cada vez mais as empresas que oferecem ADSL usam programas ou o navegador de internet do usuário para que este se Autenticando, assim é mais fácil identificar o usuário conectado e controlar suas ações como controle de mac,de banda etc...

Quais as diferenças práticas entre o PPPoE e o PPPoA?

Page 37: Apostila Treinamento REDE

A diferença principal está no fato do PPPoA só poder ser terminado num dispositivo de rede ATM e o PPPoE num Ethernet. Como nossas placas de rede são Ethernet (existem placas ATM, mas são caras e pouco utilizadas) e a maioria dos modems no lado do usuário só suportam Ethernet, não há como terminar a conexão PPPoA no micro. Ela deve ser terminada do modem. O IP ficará, então, no modem e este deverá operar no modo roteado. Existem, entretanto, alguns modems, como o 3Com Dual Link permitem que o endereço de IP fique diretamente no micro mesmo com o PPPoA, e para isto lançam mão de alguns recursos especiais.No modo PPPoE, a conexão pode ser terminada tanto no modem como no micro, dependendo, é claro, do suporte a modo roteado PPPoE no modem.ATM: O que é?O ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo.Basicamente a tecnologia ATM fornece um meio para enviar informações em modo assíncrono através de uma rede de dados, dividindo essas informações em pacotes de tamanho fixo denominados células (cells). Cada célula carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino.A tecnologia ATM utiliza o processo de comutação de pacotes, que é adequado para o envio assíncrono de informações com diferentes requisitos de tempo e funcionalidades, aproveitando-se de sua confiabilidade, eficiência no uso de banda e suporte a aplicações que requerem classes de qualidade de serviço diferenciadas.

7 ATIVOS DE REDES

7.1 RepetidoresO repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede.

7.2 HubsOs Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais.

Page 38: Apostila Treinamento REDE

Existem vários tipos de hubs, vejamos:

Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado.

Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos.

Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub.

Empilháveis: Também chamado stackable. Esse tipo de hub permite a ampliação do seu número de portas.Veremos esse tipo de hub mais detalhadamente adiante.

7.2.1 Cascateamento

Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar. Sendo que existem alguns hubs mais baratos não possuem a porta “Up Link”, mais com um cabo cross-over pode-se conectar dois hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usará duas portas comuns.

Note que caso você esteja interligando hubs passivos, a distância total entre dois micros da rede, incluindo o trecho entre os hubs, não poderá ser maior que 100 metros, o que é bem pouco no caso de uma rede grande. Neste caso, seria mais recomendável usar hubs ativos, que amplificam o sinal.

7.2.2 Empilhamento

O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, é utilizável apenas em redes pequenas, pois qualquer sinal transmitido por um micro da rede será retransmitido para todos os outros. Quanto mais Computadores tivermos na rede, maior será o tráfego e mais lenta a rede será e apesar de existirem limites para conexão entre hubs e repetidores, não há qualquer limite para o número

Page 39: Apostila Treinamento REDE

de portas que um hub pode ter. Assim, para resolver esses problemas os fabricantes desenvolveram o hub empilhável.

Esse hub possui uma porta especial em sua parte traseira, que permite a conexão entre dois ou mais hubs. Essa conexão especial faz com que os hubs sejam considerados pela rede um só hub e não hubs separados, eliminando estes problemas. O empilhamento só funciona com hubs da mesma marca.

A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmissão maior que a velocidade das portas.

7.3 Bridges (Pontes)Como vimos anteriormente que os repetidores transmitem todos os dados que recebe para todas as suas saídas. Assim, quando uma máquina transmite dados para outra máquina presente no mesmo segmento, todas as maquinas da rede recebem esses dados, mesmo aquelas que estão em outro segmento.

A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes.

7.4 SwitchesO switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim de que o switch é um hub Inteligente, além do fato dos switches trazerem micros processadores internos, que garantem ao aparelho um poder de processamento capaz de traçar os melhores caminhos para o trafego dos dados, evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais confiável e estável.

Page 40: Apostila Treinamento REDE

De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre.Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações.Existem duas arquiteturas básicas de Switches de rede: "cut-through" e "store-and-forward":Cut-through: apenas examina o endereço de destino antes de reencaminhar o pacote.Store-and-forward: aceita e analisa o pacote inteiro antes de o reencaminhar. Este método permite detectar alguns erros, evitando a sua propagação pela rede.

7.5 Roteadores

Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada.

Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede.

O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede x-25

Page 41: Apostila Treinamento REDE

Na figura seguinte é mostrado um exemplo de uso de roteadores. Como você pode perceber, há dois caminhos para o micro da “rede 1” mandar dados para o micro da “rede 6”, através da “rede 2” ou através da “rede 4”.

Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais longo, pode acabar sendo mais rápido).

A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o endereço IP.

Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um endereço MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço MAC, a Internet simplesmente não funcionaria, por caso do excesso de dados.

Page 42: Apostila Treinamento REDE

Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura onde o endereço físico não é importante e a conversão do endereço lógico

(Endereço IP) para o endereço físico (endereço MAC) é feita somente quando o data grama chega à rede de destino. A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um roteador não saiba onde esta fisicamente localizada uma máquina que possua um determinado endereço, ele envia o pacote de dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior). Esse processo continua até o pacote atingir a rede de destino, onde o pacote atingira a máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa máquina seja alterado.

É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes), enquanto que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a uma mesma rede.

7.5.1 Protocolos de roteadores

Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway. Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway. Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino, ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho.

As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações utilizadas para construir tabelas de roteamento.

É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados (routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.

Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a rota preferida para cada destino e distribuem informações de roteamento entre os sistemas da rede.

Como eles realizam estas funções, em particular eles decide qual é a melhor rota, é a principal diferença entre os protocolos de roteamento.

7.5.2 Tipos de Protocolos

Page 43: Apostila Treinamento REDE

IGP (interior gateway protocol) - Estes são utilizados para realizar o roteamento dentro de um Sistema Autônomo. Existem vários protocolos IGP, vejamos alguns:

o RIP (Routing Information Protocol)

o IGRP (Interior Gateway Routing Protocol)

o Enhanced IGRP

o OSPF (Open Shortest Path First)

o IS-IS (Intermediate System-to-Intermediate System)

o EGP (exterior gateway protocol) - Estes são utilizados para realizar o roteamento entre

Sistemaso Autônomos diferentes. É dividido em:

o EGP (Exterior Gateway Protocol) - protocolo tem o mesmo nome que o seu tipo.

o BGP (Border Gateway Protocol)

Características

Quando se fala em roteadores, pensamos em basicamente três usos: conexão Internet, conexão de redes locais (LAN) ou conexão de longo alcance (WAN).Relembrando como vimos anteriormente podemos definir esse equipamento como sendo um modulo processador que interliga duas ou mais redes.

Para ficar mais claro seu uso, vamos dar o exemplo do uso de roteadores na interligação entre duas redes: a Internet e a rede local de uma empresa, veja figura:

O roteador típico para esse uso deve possuir basicamente duas portas: uma porta chamada WAN e uma porta chamada LAN. A porta WAN recebe o cabo que vem do backbone da Internet.

Normalmente essa conexão na porta WAN é feita através de um conector chamado V.35 que é um conector de 34 Pinos. A porta LAN é conectada à sua rede local. Essa porta também pode ser chamada Eth0 ou saída Ethernet, já que a maioria das redes locais usa essa arquitetura. Existem outros tipos de conexões com o roteador, a ligação de duas redes locais (LAN), ligação de duas redes geograficamente separadas (WAN).

O roteador acima mostrado é apenas um exemplo ilustrativo, pois normalmente os roteadores vêm com mais de uma porta WAN e com mais de uma porta LAN, sendo que essas portas têm características de desempenho muito distintas, definidas pelo modelo e marca de cada roteador.

Cada uma das portas / interfaces do roteador deve receber um endereço lógico (no caso do TCP/IP, um número IP) que esteja em uma rede diferente do endereço colocado nas outras portas.

Se você rodar um traceroute através de um roteador conhecido, verá que dois endereços IP aparecem para ele. Um refere-se à sua interface WAN e outro à sua interface LAN.

Na hora de se escolher um roteador ou desenhar um esquema de rede com roteadores, deve-se levar em consideração algumas características básicas encontradas nos roteadores:

Page 44: Apostila Treinamento REDE

Número de portas WAN Número de portas LAN Velocidade das portas WAN Velocidade das portas LAN Redundância Tolerância a falhas Balanceamento de carga

Alguns roteadores possuem um recurso chamado redundância de call-up. Esse recurso permite ligar o roteador a um modem através de um cabo serial e, caso o link WAN principal falhar, o modem disca para um provedor e se conecta mantendo a conexão da rede local com a Internet no ar.

Alguns roteadores trazem a solução para esse problema através de recursos de redundância e tolerância à falhas. Através desse recurso, o roteador continua operando mesmo quando ele se danifica. Para entender isso, basta imaginar um roteador que possua, na realidade, dois dentro roteadores dentro dele. Caso o primeiro falhe, o segundo entra em ação imediatamente. Isso permite que a rede não saia do ar no caso de uma falha em um roteador.

Existem ainda roteadores capazes de gerenciar duas ou mais conexões entre ele e outro roteador, permitindo dividir o tráfego entre esses links, otimizando as conexões. Essa característica, chamada balanceamento de carga, é utilizada, por exemplo, em conexões ter filiais de empresas.

Page 45: Apostila Treinamento REDE

8 BIBLIOGRAFIA

http://www.icei.pucminas.br/professores/marco/cabeamento-de-rede/

http://www.idepac.org.br/apostilas/redeavulso.pdf

http://pt.wikipedia.org/wiki/Asymmetric_Digital_Subscriber_Line

http://www.apritel.org/faq/faq.php?id=5#8

http://www.hardware.com.br/tutoriais/configurando-modem-adsl/pagina3.html

http://www.teleco.com.br/tutoriais/tutorialatm/pagina_1.asp

http://www.peropi.com.br/index.php?option=com_content&view=article&id=63:cor-cabo-telefone&catid=34:dicas-&Itemid=57

http://celestinoxp.blogspot.com/2010/12/definicao-das-redes-lan-man-wan-pan-san.html

http://www.inforlogia.com/os-protocolos-de-rede/

http://www.projetoderedes.com.br/artigos/artigo_modelo_osi.php

http://kaelnetworks.files.wordpress.com/2010/02/apostila_ccna_netceptions.pdf

http://pt.wikipedia.org/wiki/TCP/IP

http://books.google.com.br/books?id=0tjB8FbV590C&printsec=frontcover&dq=redes&hl=pt- BR&sa=X&ei=WcJJUurVGoLY9QTyuYCYDA&redir_esc=y#v=onepage&q=sub%20redes&f=false

http://books.google.com.br/books?id=NCvZWZ4NIbkC&pg=PA11&dq=seguran%C3%A7a+em+informa%C3%A7a%C3%B5+e+comunica%C3%A7%C3%B5es&hl=pt-BR&sa=X&ei=R087UtT7NZjH4AOr8IDgDg&ved=0CF0Q6AEwBg#v=onepage&q=seguran%C3%A7a%20em%20informa%C3%A7a%C3%B5%20e%20comunica%C3%A7%C3%B5es&f=false

http://www.teleco.com.br/tutoriais/tutorialtrafdados/pagina_3.asp

http://www.ifba.edu.br/professores/romildo/downloads/trabalho_apl_conv.pdf

http://pt.wikipedia.org/wiki/Network_address_translation

http://www.ifba.edu.br/professores/romildo/downloads/ifba/rede.pdf

http://pt.wikipedia.org/wiki/Real-time_Transport_Protocol

Page 46: Apostila Treinamento REDE