gabrieltorres - introducao a redes

50

Click here to load reader

Upload: lukas-silva

Post on 26-Jul-2015

469 views

Category:

Documents


7 download

DESCRIPTION

Introdução a redes de computadores - Gabriel Torres

TRANSCRIPT

Page 1: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

1

POR QUE REDES? É praticamente impossível hoje em dia não pensar em redes quando o assunto é informática. Basta lembrar que grande parte das pessoas compra computadores hoje para ter acesso à maior das redes existentes – A internet. Características:

- Possível compartilhamento de dados; - Compartilhamento de periféricos, como impressora e modem; - Criação de correio eletrônico, agilizando a comunicação entre os funcionários, e de agenda de compromissos.

TIPOS DE REDES Podemos classificar as redes de acordo com a forma que os arquivos são compartilhados na rede: REDES PONTO A PONTO Esse é tipo mais simples de rede que pode ser montada. Praticamente todos os sistemas operacionais já vêm com suporte à rede ponto a ponto, com a exceção do MS-DOS. Neste tipo de rede os dados e periféricos sem muita “burocracia”. Qualquer micro pode ler/escrever em qualquer arquivo armazenado em outro computador. Todas as opções de compartilhamento em redes ponto a ponto são feitas através do botão direito do mouse através da opção compartilhamento, onde podemos definir opções de compartilhamento como acesso completo, somente leitura e dependente de senha. Características:

- Usada em redes pequenas (normalmente até 10 computadores) - Baixo Custo; - Fácil implementação; - Baixa segurança; - Sistema simples de cabeamento; - Todos os micros necessitam ser “completos”, isto é, funcionam normalmente sem estarem conectados à rede. - Normalmente os micros são instalados em um mesmo ambiente de trabalho; - Não existe administrador de rede, a rede é administrada por cada usuário; - Não existem micros servidores, cada micro ora age como servidor, ora como estação de trabalho; - A rede terá problemas para aumentar de tamanho;

REDES CLIENTE/SERVIDOR Normalmente implementada quando a rede for maior que 10 computadores, onde a segurança deve ser melhor planejada. Neste tipo de rede possuímos um computador denominado “Servidor”, que é um computador especializado em um único tipo de tarefa, não sendo utilizado para outra finalidade. O que não ocorre com o computador em uma rede ponto a ponto, onde o computador possui múltiplas funções. Ou seja, um servidor dedicado oferece um melhor desempenho para executar determinada função porque ele, além de ser especializado na tarefa em questão, normalmente não executa outras tarefas ao mesmo tempo. Existem casos em que o servidor não é um microcomputador e sim um aparelho que foi criado exclusivamente para determinada tarefa. Tipos de servidores:

- Servidor de arquivos – É um servidor responsável pelo armazenamento de dados – como arquivos de texto, planilhas e gráficos – que necessitam ser compartilhados com os usuários da rede. Onde o computador cliente somente possui instalado o programa que somente processa os arquivos, que estão armazenados no servidor.

- Servidor de impressão – É o servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Como diversos pedidos de impressão podem ser gerados ao mesmo tempo na rede, o servidor fica responsável por enviar os dados para as impressoras corretas na ordem de chegada.

- Servidor de aplicações – O servidor de aplicações é responsável por executar aplicações cliente/servidor como, por exemplo, banco de dados. Ao contrário do servidor de arquivos que não processa os dados, o servidor de aplicações é responsável por processar os arquivos solicitados. Por exemplo, quando um micro cliente faz uma consulta em um banco de dados cliente/servidor, essa consulta será processada no servidor de aplicações e não no micro cliente.

- Servidor de correio eletrônico – Responsável pelo processamento e pela entrega de mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este será repassado ao servidor de comunicação.

- Servidor de fax – Permite que os usuário recebam fax facilmente. Normalmente é um micro (ou um aparelho) dotado de fax. Quando um usuário precisa passar um fax, a mensagem de fax é repassada ao servidor de fax que disca para o número de fax desejado e envia o documento.

Page 2: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

2

- Servidor de comunicação – Usado na comunicação entre sua rede e outras redes, como a internet. Pode ser um micro com uma placa de modem que disca para o provedor assim que algum computador necessitar acessar a internet. Podem existir outros tipos de servidores como servidor de backup, responsável por fazer o bakup das informações dos servidores, servidores redundantes, e servidores de acesso remoto, que possibilitam acesso de usuários remotos às aplicações da rede.

Características de redes cliente/servidor:

- Usada normalmente em redes com mais de 10 computadores, que necessitam de alto grau de segurança. - Custo maior que o de redes ponto a ponto. - Maior desempenho que redes ponto a ponto. - Implementação necessita de especialistas. - Alta segurança. - A manutenção e configuração da rede são feitas de maneira centralizada pelo administrador da rede; - Possibilidade de utilização de aplicações cliente/servidor, como banco de dados; - Existência de servidores, que são micros ou equipamentos capazes de oferecer recursos aos demais micros da rede.

Classificações Classificações com relação ao tamanho: LAN (Local Area Network) : Rede Local MAN (Metropolitan Area Network) : Redes Metropolitanas WAN (Wide Area Network): Redes geograficamente distribuidas; Outros termos comuns: Internet: Rede mundial de computadores; Intranet: Rede Local que usa a mesma estrutura da internet para acesso de dados de rede; Extranet: Uma intranet que permite acesso remoto, isto é, que as pessoas tenham acesso a ela através de um modem. Componentes da rede Servidor: Micro ou dispositivo capaz de oferecer recurso para a rede. Cliente: É um micro ou dispositivo que acessa os recursos oferecidos pela rede. Recurso: Qualquer coisa que possa ser oferecida e usada pelos clientes da rede, como impressoras, arquivos, unidades de disco, acesso à internet etc. Protocolo: Para que todos os dispositivos de uma rede possam se entender, independente do programa usado ou do fabricante dos componentes. Placas de rede: Também conhecida como NIC(Network Interface Card); Hardware da rede: Componentes de rede utilizados para a comunicação entre os computadores e implementar recursos. Transmissão de dados Modos Simplex A B Half-duplex A B Full-duplex: Comunicação em ambas as direções e ao mesmo tempo. Informação analógica x Informação digital Informações analógicas As informações analógicas, isto é, podem assumir qualquer valor ao longo do tempo dentro do intervalo. O som e a luz são bons exemplos de sinais analógicos. A principal vantagem da informação analógica é que a mesma pode representar qualquer valor, e também a sua grande desvantagem. Onde se o sinal analógico pode assumir qualquer valor, o receptor não tem como saber se o dado enviado pelo transmissor foi alterado por uma interferência externa.

Page 3: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

3

Números binários Como vimos as informações binárias só podem assumir valores: 0 e 1. Esse tipo de valor é chamado de binário e cada algarismo binário é chamado de bit.

Número de bits Nome

4 Nibble

8 Byte

16 Word

32 Double Word

64 Quad Word

Transmissão serial x Transmissão paralela Transmissão serial – Transmissão em uma única via de transmissão, utiliza a medida de bps (bits por segundo) para velocidade. É a transmissão utilizada em redes locais. Desvantagens:

- Pode ser até 8 vezes mais lenta do que a transmissão paralela; - Envia um bit de cada vez;

Transmissão paralela – Transmissão em diversas vias de transmissão Desvantagens:

- Grande quantidade de fios - Como os fios ficam lado a lado e um fio pode criar uma interferência eletromagnética, corrompendo os dados; - Os fios devem ser curtos para evitar a degradação dos sinais;

PROTOCOLOS Conceitos básicos Protocolos é a linguagem utilizada pelos dispositivos de rede para que possam se entender, isto é, trocar informações entre si. Para que os dispositivos possam se comunicar, os mesmos necessitam utilizar o mesmo protocolo. Características importantes:

- A maioria das transmissões em redes locais é do tipo Half-duplex; - Tradicionalmente os computadores de uma rede compartilham o mesmo cabo, e com isso, os computadores recebem a mesma

informação ao mesmo tempo. - Somente uma transmissão pode acontecer ao mesmo tempo; - Se um arquivo grande estiver sendo transmitido, os demais dispositivos terão que esperar muito tempo para começar a transmitir; - Poderão ocorrer interferências de algum tipo no meio do caminho e o dado pode não chegar corretamente ao seu destino;

Os protocolos são justamente a solução para todos estes problemas. Pegando a informação e dividindo em pedaços de tamanho fixo

chamados de quadros ou pacotes. Onde em cada pacote possui uma informação de endereçamento que informa a origem e o destino do pacote. As placas de rede dos computadores possuem endereçamento fixo que é gravado em hardware. A placa de rede, ao colocar um pacote no cabo da rede, faz uma conta chamada Checksum ou CRC (Clyclical Redundancy Check). Essa conta consiste em somar todos os bytes presentes no pacote de dados e enviar o resultado dentro do próprio pacote. A placa de rede do receptor irá refazer esta conta e verificar se o resultado calculado corresponde ao valor enviado pelo dispositivo transmissor. Caso aconteça um erro o receptor pede para o transmissor enviar novamente a informação.

Endereço de destino Endereço de origem Informações de controle Dados CRC

Exemplo de um pacote de dados

Page 4: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

4

Modelo OSI Modelo criado para que os fabricantes criassem seus protocolos, criado pela ISO (International Standards Organization), protocolos como o TCP/IP, Netbeui e IPX/SPX não seguem ao pé da letra este padrão. O modelo OSI é dividido em 7 camadas, onde uma camada acrescenta as informações que são de sua responsabilidade, este processo é chamado de encapsulamento. Camada 7 Aplicação A camada de aplicação a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Camada 6 Apresentação A camada de apresentação, também chamada de tradução, converte o formato de dado recebido pela camada de aplicação em um formato comum a ser utilizado na transmissão deste dado, ou seja um formato entendido pelo protocolo utilizado. Nesta camada estão utilizados os esquemas de criptografia. Camada 5 Sessão A camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta camada são definidas informações para se caso a rede falhar a transmissão seja re-iniciada no ponto onde parou, caso haja um problema de comunicação. Camada 4 Transporte A camada de transporte pega os dados enviados pela camada de sessão e os divide em pacotes que serão transmitidos na rede. No receptor a camada de transporte pega os dados da camada de rede e os monta no dado original. Também é responsabilidade da camada de transporte a correção de erros. Camada 3 Rede

A camada de rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos. Esta camada determina a rota que os pacotes irão seguir para atingir o seu destino, baseada em fatores de tráfego de rede e prioridades. Camada 2 Link de dados ou Enlace A camada de link de dados pega os pacotes de dados recebidos pela camada de rede e os transforma em quadros que serão trafegados na rede, adicionando informações como endereço da placa de rede de origem e da placa de rede de destino, dados de controle, os dados em si e o CRC. Quando o receptor recebe um dado a camada 2 confere se o CRC está OK, caso esteja correto é enviado um sinal chamado de acknowledge ou ack. Camada 1 Física A camada física pega os quadros enviados pela camada de enlace e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos, se o meio for elétrico a camada 1 converte os 0 e 1 em sinais elétricos, e se o meio for uma fibra óptica, a camada 1 converte os bits em sinais luminosos. Padrão IEEE 802 A IEEE criou uma série de padrões de protocolos, onde o mais importante é a série 802, que é largamente utilizada e é um conjunto de protocolos utilizados no acesso à rede. Entre os padrões IEEE existentes, destacam-se:

- IEEE 802.3 (ETHERNET) – Usa o conceito de detecção de colisão, chamado CSMA/CD, onde todos os computadores compartilham o mesmo cabo. Tipicamente as transmissões de dados neste padrão são de 10Mbps, 100Mbps e 1Gbps.

- IEEE 802.5 (Token Ring) – Usado em rede de topologia em anel, este padrão não é tão comum como o ETHERNET. Os protocolos IEEE possuem 3 camadas :

- Controle de Link lógico(LLC) - Controle de acesso ao meio(MAC) - Física

Page 5: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

5

Camada Física A camada física pega os quadros enviados pela camada de controle de acesso ao meio e os envia para o meio físico (cabeamento). A camada física do padrão IEEE 802 define também o tipo de topologia usado pela rede e o tipo de conector usado pela placa de rede e, conseqüentemente o tipo de cabo utilizado. A camada física pega os 0s e 1s enviados pela camada de controle de acesso ao meio e não envia diretamente para o cabo, sendo estes dados antes codificados. O algoritmo Manchester. 0 - > transforma um bit 0 em uma descida de 1 para 0 1 - > transforma um bit 1 em uma subida de 0 para 1 0 → 1 → O DPLL (Digital Phase Locked Loop) é responsável por contar as variações de fase do sinal. Controle de acesso ao meio (MAC) O controle de acesso ao meio (MAC), define entre outras coisas, o uso do endereço MAC da placa de rede. EX.: 02608c428197 Onde :

- O Mac é formado por 12 algarismos em Hexadecimal; - Cada algarismo Hexadecimal equivale a um número de quatro bits. - 1 Byte é representado por dois algarismos; - Os Três primeiros bytes são o endereço OUI (Organizationally Unique Identifier), que identificam o fabricante da placa de rede; - Os Três últimos bytes são controlados pelo fabricante da placa de rede; - Um único fabricante pode ter mais de um OUI;

Outra função da camada de acesso ao meio é controlar o uso do cabo. Ela verifica de o cabo está ou não ocupado, se o cabo estiver

ocupado o quadro não é enviado, sinais como o carrier sense e o collision detection são enviados por esta camada, incluído o sorteio aleatório de valores para a correção da colisão. A camada de controle de acesso ao meio usa um driver para acessar a camada física. Esse driver é justamente o driver da placa de rede, que ensina a esta camada como lidar com o modelo da placa de rede atualmente instalada no micro.

Estrutura do quadro MAC Estrutura do quadro IEEE 802.3 Este quadro é passado para a camada física através do driver da placa de rede, para ser enviado para o cabo de rede. Os dados deste

quadro são fornecidos pela camada LLC que estudaremos a seguir.

0 1 0 0 1 0 1 1 Dado sem codificação

Dado codificado (Manchester)

Page 6: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

6

Preâmbulo (7 Bytes)

SFD (1 byte)

Mac destino (6 bytes)

Mac origem (6bytes)

Comprimento (2 bytes)

Dados e Pad (de 46 a 1500 bytes)

FCS (4 bytes)

Onde:

- Preâmbulo – Marca o ínicio do quadro. São sete bytes 10101010 ,ou seja ao encontrar sete bytes 0101010 e um SFD 10101011, o dispositivo receptor sabe que esta diante do início de quadro.

- SFD(Start of Frame Delimiter): É um byte 10101011 - Endereço MAC de destino: Neste campo é incluído o endereço MAC da placa de rede de destino - Endereço MAC de origem: Neste campo é incluído o endereço MAC da placa de rede de origem - Comprimento: Indica quantos bytes estão sendo transferidos no campo de dados do quadro. Como veremos, o campo de dados de

um quadro MAC tem tamanho variável; - Dados: São os dados enviados pela camada de controle de link lógico (LLC). Esse campo possui um comprimento mínimo de 46 bytes

e máximos de 1500 bytes. - Pad: tem a função de completar o tamanho mínimo de 46 bytes do campo de dados, caso este seja menor que o valor mínimo; - FCS(Frame check sequence): Contém informações para o controle de erros (CRC).

Se os quadros forem enviados em seqüência e não houver colisões, haverá um espaço em branco entre estes dois quadros, chamado

gap, que dura 9,6 s (microssegundos). Com isso o tamanho mínimo de um quadro Ethernet é de 84 bytes e o tamanho máximo de 1.583bytes. Variando entre 14.880 quadros por segundo a 812,74 quadros por segundo em uma rede Ehernet 10Mbps. Controle de Link lógico (LLC) 802.2

Esta camada permite que mais de um protocolo seja utilizado acima dela (protocolos da camada 3 no modelo OSI). Para isto esta camada define pontos de comunicação entre o transmissor e o receptor chamados SAP (Service access point, ponto de acesso e serviços). Neste caso o papel da camada LLC é adicionar, ao dado recebido, informações de quem enviou esta informação. Dessa forma, a camada LLC serve para endereçar o quadro de dados a um determinado protocolo da camada 3 do modelo OSI no computador de destino. Estrutura de um quadro LLC Como vimos esta camada passa para a camada inferior, controle de acesso ao meio, um dado que pode ter entre 46 e 1500bytes. O endereço SAP é um número de um byte, que tem a função de carregar o hora o endereço do protocolo de origem e hora do protocolo de destino. Quadro de controle LLC:

DSAP (1byte)

SSAP (1byte)

Controle (1byte)

Código (3bytes)

Tipo (2bytes)

Dados (de 38 a 1.492 bytes)

Onde:

- DSAP: (Destination Service Access point): Indica o endereço SAP de destino. Se o campo SNAP for usado, o DSAP é fixado em 10101010.

- SSAP : (Source Service Access point); Indica o endereço SAP de origem , se o campo SNAP for usado, o SSAP é fixado em 10101010.

- Controle: Também chamado de CTL, pode assumir basicamente 3 valores: UI (Unumbered Information)- Usado quando está sendo transmitindo dados; XID (Exchanged identification) – usado para trocar dados de identificação entre o transmissor e o receptor e pode ser um comando, que informa a identidade do emissor e pede para o receptor enviar sua identidade, podendo ser utilizado também para testes. - Código: É o código do fabricante/desenvolvedor do protocolo no IEEE. - Tipo: É o código dado pelo fabricante/desenvolvedor ao protocolo.

NDIS e ODI NDIS (Network driver Interface Specification) O NDIS é um driver criado pela Microsoft, instalado no sistema operacional que permite que uma única placa de rede possa utilizar mais de um protocolo ao mesmo tempo, e ainda que uma máquina possui mais de uma placa de rede.

Page 7: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

7

ODI(Open Datalink Interface ) O ODI é um driver com a mesma finalidade que o NDSI, porém foi criado pela Novell e pela Apple para os seus sistemas operacionais. TCP/IP Fundamentos O protocolo TCP/IP atualmente é o protocolo mais utilizado em redes locais, graças a popularização da internet, a rede mundial de computadores, já que este protocolo foi criado para a internet. Uma das grandes vantagens do protocolo TCP/IP é que ele é roteável, ou seja, foi criado pensando em redes grandes de longa distância, onde pode haver vários caminhos para o dado atingir o computador de destino. Na verdade o TCP/IP é um conjunto de protocolos, onde os mais conhecidos são o TCP (Transmission Control Protocol, protocolo de controle de transmissão) e IP (Internet Protocol), que operam nas camadas de transporte e internet respectivamente. O protocolo TCP/IP é dividido em 4 camadas.

Aplicação

Aplicação Apresentação

Sessão

Transporte Transporte

Rede Internet

Enlace Interface com a rede

Física

Arquitetura OSI Arquitetura TCP/IP

Camada de aplicação Esta camada equivale às camadas 5,6 e 7 do modelo OSI, faz a comunicação entre o aplicativo e o protocolo de transporte. Ex.:

- HTTP – (Hypertext Transfer Protocol) – Páginas de internet - SMTP – (Simple mail transfer Protocol) – E-mails - SNMP- (Simple Network Management Protocol) - - FTP – (File Transfer Protocol) – Transferência de arquivos - DNS – (Domain Name System) - - Telnet – (Protolo de conexões remotas)

A camada de aplicação comunica-se com a camada de transporte através de portas fixas. O número da porta indica para o protocolo de

transporte o TCP de que tipo é a informação. Portas TCP/IP: SMTP – Porta 25 HTTP – Porta 80 FTP – Portas 20 (transmissão de dados) e 21(para transmissão de informações de controle) Camada de transporte A camada de transporte do TCP/IP é o equivalente direto a camada de transporte do modelo OSI, esta camada é responsável por pegar os dados da camada de aplicação e transformá-los em pacotes, a serem repassados para a camada de internet. No modelo TCP/IP a camada de transporte possui um esquema de multiplexação, onde é possível transmitir “simultaneamente” dados das mais diferentes aplicações. Na verdade haverá um intercalamento de pacotes, ou seja, serão enviados de forma intercalada sem perder a conexão com a rede. Protocolos: TCP: (Transmission Control Protocol) – Responsável por verificar se o dado chegou ao seu destino ou não. Montar e desmontar pacotes e colocá-los em ordem. UDP: (User datagram Protocol) – Utilizado para transmissão de informações de controle.

Page 8: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

8

Camada de Internet A camada de internet do modelo TCP/Ip é equivalente à camada 3 (rede) do modelo OSI. Assim todas as especificações dadas na camada 3 do modelo OSI são válidas nesta camada. Protocolos:

- IP (Internet Protocol) - ICMP (Internet Control Message Protocol) - ARP (Address Resolution Protocol) - RARP (Reverse Address Resolution Protocol)

Os quadros no protocolo TCP/IP são chamados de datagramas.

Camadas de interface de rede Esta camada é equivalente às camadas 1 e 2 do modelo OSI, responsável por enviar datagramas recebidos pela camada de internet em forma de um quadro através da rede.

APLICAÇÕES

CAMADA DE APLICAÇÃO (SMTP, HTTP,FTP,Telnet)

CAMADA DE TRANSPORTE (TCP ou UDP)

CAMADA DE INTERNET (IP,ICMP,ARP,RARP)

CONTROLE DE LINK LÓGICO (LLC) (IEEE 802.2)

CONTROLE DE ACESSO AO MEIO (MAC) (IEEE 802.3)

DRIVER DA PLACA DE REDE

PLACA DE REDE

CABO DE REDE

Page 9: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

9

Endereçamento IP O protocolo IP é um protocolo roteável, isto é, ele foi criado para conexão de diversas redes, onde podemos ter diversos caminhos interligando receptor/transmissor, lembrando que o endereço IP tem a função de identificar o dispositivo e a rede o qual ele pertence. No desenho abaixo temos um exemplo de uma rede interligada por componentes chamados roteadores, onde cada roteador é responsável por encaminhar o pacote ao seu destino. As redes TCP/IP possuem um ponto de saída da rede chamado GATEWAY, que é para onde vão todos os pacotes de dados que não são desta rede. As redes subseqüentes vão enviando as informações de GATEWAY em GATEWAY até que a informação atinja seu destino. O endereço IP possui basicamente duas partes: Uma que indica a rede e outra que indica o dispositivo (um computador por exemplo). O endereço IP é um número com 32 bits, representado em decimal em forma de quatro números de oito bits separados por pontos. Assim o menor endereço IP possível é 0.0.0.0 e o maior 255.255.255.255. IPV6 Teoricamente uma rede TCP/IP pode ter até 4.294.967.296 endereços, é claro que em poucos anos esta quantidade de dispositivos conectados à internet terá sido atingida, até mesmo por que alguns números não podem ser utilizados. Por isso foi padronizado um novo endereçamento de 128 bits. Este endereçamento, que ainda não está comercialmente em uso, é chamado IPV6, IP Next Generation (IPng) ou Simple Internet Protocol Plus (SIPP), com este número podemos endereçar 340.282.366.920.938.463.463.374.607.431.770.000.000 computadores... rsss. Classes IP Para facilitar a distribuição dos endereços IP, foram especificadas cinco classes de endereços IP, como mostra a tabela abaixo:

CLASSE ENDEREÇO MAIS BAIXO ENDEREÇO MAIS ALTO

A 1.0.0.0 126.0.0.0

B 128.1.0.0 191.255.0.0

C 192.0.1.0 223.255.255.0

D 224.0.0.0 239.255.255.255

E 240.0.0.0 255.255.255.254

Os endereços 127.x.x.x são utilizados para testes de rede. Classe A: O primeiro número indica a rede, os demais três números indicam a máquina. Cada endereço classe A consegue endereçar até 16.777.216 máquinas. Classe B: Os dois primeiros números indicam a rede e os dois demais indicam a máquina. Este tipo de endereço consegue endereçar até 65.536 computadores. Classe C: Os três primeiros números identificam a rede, o último número indica a máquina. Com isso consegue endereçar até 256 computadores. Em uma rede classe C você poderá ter teoricamente 256 dispositivos (0-255), mas na verdade, você poderá ter no máximo 254 computadores, já que o número 0 e o 255 são reservados, ou seja a escolha da classe do endereço a ser utilizado é feita com base no tamanho da rede. O sistema de redes que forma a estrutura básica da internet é chamado Backbone. Para sua rede estar conectada à internet ela precisará estar conectada ao Backbone de alguma forma, diretamente ou indiretamente, através de uma rede que esteja conectada ao Backbone. Por exemplo, no Brasil um dos Backbones existentes é o da EMBRATEL. Em princípio se sua rede não estiver conectada à internet, você pode definir qualquer endereço IP para dispositivos que estejam à ela conectadas. Porém se houver a necessidade de sua rede se conectar à internet o conflito de IP’s será inevitável.

REDE1 ROTEADOR 1 REDE2 ROTEADOR 2 REDE3

Page 10: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

10

Existem alguns endereços conhecidos como “mágicos”, que são endereços Ip’s reservados para redes privadas.Assim, você pode montar sua rede TCP/IP baseada nestes endereços que não gerará nenhum conflito com endereços Ip da internet, pois os roteadores reconhecem estes endereços e não repassam para que não gerem conflitos. Esses endereços especiais (reservados para redes privadas) são os seguintes:

- Classe A : 10.0.0.0 a 10.255.255.255 - Classe B : 172.16.0.0 a 172.31.255.255 - Classe C : 192.168.0.0 a 192.168.255.255

Endereços terminados em 0 = Indica a rede. Endereços terminados em 255 = Indicam o endereço de BROADCAST, o ato de enviar informações para mais de uma máquina simultaneamente. Um pacote de dados de BROADCAST é recebido por todos os computadores. Uma solução para interligar máquinas com a internet, há duas soluções, a primeira é conseguir endereços válidos na internet (chamados endereços públicos), a outra seria criar uma tabela de tradução no roteador, que pega os pacotes vindos com endereços IP válidos da internet e converte estes endereços privados, esta tradução pode ser estática ou dinâmica. No uso da tradução dinâmica é muito comum o uso do protocolo DHCP (Dynamic Host Configuration Protocol, Protocolo de configuração dinâmica de máquinas). Um servidor DHCP distribui para os computadores clientes um IP válido na Internet assim que um computador cliente pede. Máscara de Rede Um termo que encontraremos com facilidade ao configurar rede baseadas no protocolo TCP/IP é a máscara de sub-rede. A máscara é formada por 32 bits no mesmo formato do endereçamento IP e cada bit 1 da mascara informa que parte do endereço Ip é utilizado para definir o endereço da rede e cada bit 0 da máscara informa que parte do endereço Ip é utilizado para endereçamento de máquinas. Dessa forma, as máscaras padrões são:

- Classe A: 255.0.0.0 - Classe B: 255.255.0.0 - Classe C: 255.255.255.0

A máscara é utilizada fora dos valores padrão quando há a necessidade de segmentação da rede. Como por exemplo no caso em que recebemos um único endereço IP Classe C: 200.123.123.0, mas pretendemos utilizar este endereço distribuído em 4 redes : uma rede local e três redes situadas em outros locais, sendo a nossa necessidade a seguinte:

Rede Local : 31 endereços IP (de 200.123.123.1 a 200.123.123.31, máscara 255.255.255.224); Rede 1: 32 endereços IP (de 200.123.123.32 a 200.123.123.63, máscara 255.255.255.224) Rede 2: 64 endereços IP (de 200.123.123.64 a 200.123.123.127, máscara 255.255.255.192) Rede 3: 127 endereços IP (de 200.123.123.128 a 200.123.123.254, máscara 255.255.255.128)

ARP (Address Resolution Protocol) O protocolo ARP é responsável por converter os endereços IP da rede em endereços MAC da rede. Em uma rede, os pacotes TCP/IP são encaminhados até as redes de destino através dos roteadores. Atingindo a rede de destino, o protocolo ARP entra em ação para detectar o endereço da placa de rede para qual o pacote deve ser entregue, já que o pacote possui apenas endereços de destino e origem, e não o endereço da placa de rede. O ARP funciona primeiramente enviando um BROADCAST para toda a rede perguntando, para toda a rede, qual responde pelo IP para qual pretende-se transmitir o pacote. Então a placa de rede responde identificando-se e informando o seu endereço MAC. Estes endereços são armazenados em uma tabela em memória. Assim ele não precisará fazer um BROADCAST se precisar acessar um endereço IP já conhecido. RARP (Reverse Address Resolution Protocol) O protocolo RARP permite que uma máquina descubra o endereço IP de uma máquina através de um endereço MAC conhecido. Quando ligamos um computador, ele não sabe qual o endereço IP. Essa informação estará gravada em algum arquivo de configuração dentro do disco rígido do computador (ou dentro de alguma memória não volátil, no caso de dispositivos que não sejam computadores como switches, roteadores, etc.)

Page 11: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

11

Acontece que máquinas que não tenham disco rígido (estações que utilizem recurso de boot remoto, que consiste em carregar o sistema operacional através da própria rede em vez de carregá-lo através do disco rígido do computador). Neste caso não tem, portanto, como saber seu endereço IP. Neste caso haverá a necessidade de criação de um servidor RARP, que armazenará uma tabela contendo os endereços MAC das placas de rede presentes na rede e seus respectivos endereços IP. A máquina que necessita saber seu próprio endereço Ip envia a informação para toda a rede. Porém, somente o servidor RARP responde. Após a máquina saber seu IP a informação fica armazenada na memória RAM. IP (Internet Protocol) O protocolo IP pega os dados enviados pela camada de transporte (pelo protocolo TCP ou UDP)e envia para a camada física. Na camada Ip os dados são empacotados em datagramas. Na camada física, os datagramas são empacotados em quadros. O IP é um protocolo não orientado à conexão, isto é, ele não verifica se o datagrama chegou ou não ao destino. A principal função do Ip é o roteamento, ou seja, adicionar mecanismos para que o datagrama chegue o mais rapidamente ao destino. Estrutura do Datagrama IP O tamanho máximo de um datagrama IP é de 65.535 bytes, incluindo aí o cabeçalho.

Cabeçalho (20 ou 24 bytes)

Dados (Até 65.511 ou 65.515bytes)

Versão (4 bits)

Tamanho do cabeçalho (4 bits)

Tipo de serviço (1 Byte)

Tamanho total (4 Bytes)

Identificação (4 Bytes)

Flags (3 bits)

Offset do Fagmento (13 bits)

Tempo de vida (1 Byte)

Protocolo (1 Byte)

Checksum do cabeçalho (4 Bytes)

Endereço IP de origem (4 Bytes)

Endereço IP de destino (4 Bytes)

Opções + Pad (4 Bytes – opcional)

Dados (Até 65.511 ou 65.515 Bytes)

Cabeçalho IP No datagama IP encontramos os seguintes campos: Versão : Indica a versão do protocolo Ip que está sendo utilizado. O protocolo ip que estamos mostrado é o protocolo IPV4; portanto neste campo encontraremos o valor 4; Tamanho do cabeçalho (IHL, Internet Header Length): Indica o comprimento do cabeçalho do datagrama; Tipo de Serviço: Este campo informa a qualidade desejada para entrega do datagrama;** Tamanho Total: Indica o número total de bytes que compõem o datagrama. Identificação: Usado para identificar o datagrama;** Flags: Esse campo é utilizado para controlar a fragmentação de datagramas, que estudaremos mais adiante; Offset do fragmento: Esse campo também é usado para controle da fragmentação de datagramas, que explicaremos mais tarde;

Page 12: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

12

Tempo de vida (TTL, time to live): Indica o tempo de vida máximo de vida do datagrama. Cada vez que o datagrama passa por um gateway este número é decrementado. Quando este campo chegar a zero, o datagrama é descartado. Protocolo: Esse campo indica o protocolo que pediu o envio do datagrama, através de um código numérico. Por exemplo, o número 6 indica o TCP, o número 17 indica UDP. Checksum do cabeçalho: Tem a função de armazenar um valor de controle que indica se o cabeçalho está ou não corrompido. Endereço IP de Origem: Campo onde está o endereço IP de onde está partindo o datagrama; Endereço IP de Destino: Campo onde está o endereço Ip de destino do datagrama; Opções + Pad: Campo utilizado em situações de teste e verificação de erros na rede.** Dados: São os dados que o datagrama está carregando pelo fato dos 65.535 serem valores muito altos para a transmissão, normalmente se utiliza dados na faixa de 556 bytes afim de evitar congestionamentos. Campos do cabeçalho do datagrama IP Campo Tipo de serviço: O campo tipo de serviço dá detalhes do tipo de serviço que pretendemos ter na entrega do datagrama IP, originalmente este campo tinha este formato:

Precedência (3bits) D

(1 bit) T

(1 bit) R

(1 bit) Não usado

Onde: Precedência: Informa a prioridade do datagrama, dependendo do tipo de dado que ele carregava. Onde: 0 - Indica um datagrama normal 7 – Uma informação de controle da rede

Ou seja, quanto maior o número deste campo, maior é a prioridade do datagrama. D – Delay (atraso); Para conseguir baixa velocidade, quando estiver em 1. T – Throughput (Velocidade); Para conseguir alta velocidade, quando estiver em 1. R – Realiability (Confiabilidade);Para conseguir alta confiabilidade, quando estiver em 1. Todos estes campos são utilizados para garantir prioridade na entrega do datagrama (informação), utilizados normalmente utilizados pelos roteadores para definir qual o datagrama terá prioridade. Campo Opções Utilizado em situações de teste ou detecção de erros, utilizado para traçar a rota de rede que esta sendo utilizada da origem até o destino (Traceroute) e marcar o horário (com precisão de milissegundos), com que o datagrama passa por cada roteador da origem até o destino (timestamp). O campo deve possuir 4 bytes(32 bits), caso as opções não preencham este tamanho o campo será preenchido por zeros, estes zeros se chamam pad ou padding, como vimos em instâncias anteriores.

Copiar (1 bit) Classe da opção (2 bits) Número da opção (5 bits)

COPIAR – É um flag que indica se as opções devem ser copiadas para todos os datagramas, caso ocorra a fragmentação do datagrama. Caso esteja: 0 – As opções serão copiadas apenas para o primeiro datagrama fragmentado; 1 – As opções serão copiadas para todos os datagramas fragmentados; CLASSE DA OPÇÃO – Indica o tipo da opção: 0 – Utilizada para gravação da rota (traceroute). Este campo de opção permite traçar a rota usada desde o endereço IP de origem até o endereço IP de destino. Quando esta opção é ativada cada roteador por onde o datagrama passa acrescenta ao campo de dados de dados do pacote o seu próprio endereço IP, sendo assim ao final da transmissão o datagrama possuirá os endereços IP por onde ele passou da origem até seu destino.

Page 13: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

13

2 – Utilizada para gravação do horário(timestamp). Quando usado, a cada roteador que o datagrama passa ele adiciona a hora (em milissegundos) e seu endereço IP. No campo de dados do datagrama, primeiro é gravado o endereço IP e depois a hora, usando um número de 32bits, que indica o número de milissegundos percorrido desde a meia-noite.

Classe da opção Significado

0 Controle de rede ou datagrama

1 Reservado para o futuro

2 Teste e detecção de erro

3 Reservado para o futuro

Fragmentação de datagramas Como os datagramas são enviados para a rede através da camada física, o seu tamanho fica limitado à área de dados do protocolo utilizado. Esta característica é chamada MTU (Maximum Transfer Unit, Unidade máxima de transferência). Como vimos anteriormente o TCP/IP foi criado para ser utilizado na comunicação de diversas redes. Portanto, pode acontecer que no meio do caminho uma rede tenha MTU diferente de outra. Com isso, pode acontecer que o pacote não “caiba” no protocolo utilizado. Para resolver este problema podemos utilizar a fragmentação de datagramas. Todo este processo se dá graças à três campos: Identificação : Preenchido por um número gerado pela máquina que enviou. Este campo é incrementado, ou seja, a cada datagrama, se acrescenta 1 no contador na memória. Com isto, caso um datagrama seja fragmentado, todos os fragmentos terão o mesmo identificador. Flags : Possui 3 bits: O primeiro é sempre zero;

DF - (Don’t fragment – Não fragmentar) – Quando este campo está ativado o datagrama não pode ser fragmentado. MF - (More Fragmets – Mais fragmentos) – Quando este campo está ativado em 1 indica que ainda possuem fragmentos depois dele.

Somente o último fragmento possui este campo em zero, indicando que os fragmentos terminaram. Offset : Este campo controla a ordem dos fragmentos, Protocolo ICMP (Internet Control Message Protocol) Caso o roteador não consiga passar adiante o datagrama recebido, por estar congestionado ou por ter esgotado o TTL do datagrama, este precisa informar ao transmissor do datagrama que ocorreu um erro. O mecanismo utilizado para informar ao transmissor que o erro ocorreu é o protocolo ICMP. As mensagens ICMP são encapsuladas em um datagrama TCP/IP. Estrutura

Tipo (8 bits) Código (8 bits) Checksum (16 bits)

MTU = 1500 bytes MTU = 620 bytes MTU = 1500 bytes

REDE 1 REDE 2 REDE 3 ROTEADOR 1 ROTEADOR 2

1500 bytes 1500 bytes 600 bytes

600 bytes

300 bytes

Page 14: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

14

Valor Tipo da mensagem

0 Resposta da mensagem de ECO

3 Aviso de destino inalcançável

4 Redução de velocidade de transmissão

5 Solicitação de redirecionamento

8 Mensagem de ECO

11 Tempo de vida excedido

12 Problema nos parâmetros

13 Solicitação de horário

14 Resposta à solicitação de horário

17 Solicitação de máscara de endereçamento

18 Resposta à solicitação de máscara de endereçamento

O campo código provê mais informações sobre a mensagem ICMP, e o campo CHECKSUM apresenta a soma de todos os valores presentes na mensagem ICMP. Tipos de erro: ECO A mensagem de eco tem a função de saber se o caminho entre o transmissor e o receptor está bom. O transmissor envia uma mensagem de ICMP de eco e o receptor responde com uma mensagem de resposta de eco. Normalmente se utiliza o comando PING para esta tarefa. Destino inalcançável

Caso o roteador não consiga entregar um determinado datagrama, este envia para o transmissor uma mensagem de destino inalcançável. Esta mensagem é enviada quando o campo DF estiver ativado. Valores:

Código Significado

0 Rede inalcançável

1 Máquina inalcançável

2 Protocolo inalcançável

3 Porta inalcançável

4 Fragmentação necessária e flag DF ativado

5 Falha na rota de origem

6 Rede de destino desconhecida

7 Máquina de destino desconhecida

8 Máquina de origem isolada

9 Comunicação com rede de destino está proibida pela administração da rede

10 Comunicação com máquina destino está proibida pela administração da rede

11 Rede inalcançável para o tipo de serviço solicitado

12 Máquina inalcançável para o tipo de serviço solicitado

Congestionamento Um roteador pode receber um número maior de datagramas que o mesmo pode processar. Neste caso, o roteador está congestionado. Nesta situação, o roteador pode inclusive descartar um datagrama enviado. Quando isto ocorre, o roteador envia uma mensagem de redução de velocidade de transmissão ao transmissor do datagrama descartado. Quando o transmissor receber esta mensagem, o mesmo passa a transmitir mensagens em uma velocidade menor. O transmissor só retorna à sua velocidade normal de transmissão quando o mesmo parar de receber mensagens de redução de velocidade. Redirecionamento Caso o roteador verifique que na rede existe uma rota melhor a ser utilizada para enviar um datagrama recebido, ele envia uma mensagem ICMP de solicitação de redirecionamento ao transmissor, enviando também o datagrama ao destino. Tempo de vida excedido Quando o TTL do datagrama é zerado, o roteador envia para a máquina transmissora uma mensagem ICMP de tempo de vida excedido. Este campo tem a função de eliminar datagramas que estejam perdidos sem destino na rede.

Page 15: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

15

Problema nos parâmetros Quando o roteador encontra problemas para processar um datagrama e não possui nenhuma mensagem ICMP que descreva o problema, o roteador ou a máquina envia uma mensagem de problema nos parâmetros para o transmissor. Solicitação de Horário Através desta mensagem de controle, uma máquina pode pedir o horário do relógio de outra máquina que esteja conectada à rede. Também utilizado para medir o tempo de resposta da rede, isto é, o tempo que o datagrama demora para atingir um determinado destino. UDP Estrutura do datagrama UDP Como vimos, as aplicações TCP/IP comunicam-se com a camada de transporte (UDP/TCP) através de portas.

Porta de origem (16bits) Porta de destino

(16bits) Tamanho do datagrama (16bits) Checksum (16bits) Dados

Porta de origem e destino – Especifica que aplicação originou o datagrama e a que aplicação o datagrama deverá ser entregue na máquina de destino. Tamanho – Especifica o tamanho do datagrama UDP em bytes, incluindo cabeçalho e área de dados. Checksum – Campo utilizado para cálculos e correção de erros. TCP (Transmission Control Protocol) O protocolo TCP é o mais complexo dos protocolos TCP/IP. Ele recebe os datagramas Ip e trata de colocá-los em ordem e verifica se todos chegaram corretamente. Como vimos, as aplicações utilizam canais virtuais para enviar dados a serem transmitidos na rede, chamadas de portas.

Porta Uso

11 Systat

15 Netstat

20 FTP (dados)

21 FTP (controle)

23 Telnet

25 SMTP

43 Whois

79 Finger

80 HTTP

Transmissão e recepção de pacotes Ao receber um pacote de dados, o protocolo TCP envia uma mensagem de confirmação chamada Acknowledge (ACK). Se o transmissor não receber o ACK dentro de um determinado tempo, a informação é retransmitida. Este tempo é chamado de RTT (Round trip time, Tempo aproximado de viagem), é calculado dinamicamente pelo TCP. O protocolo TCP também tem a função de eliminar pacotes duplicados. O RTT é calculado através da média de envio dos pacotes enviados, podendo ser alterado sempre que necessário. Processo de envio de um pacote: Processo de retransmissão de um pacote:

Transmissor envia o pacote 1

Receptor recebe pacote 1

Receptor envia confirmação

Transmissor recebe confirmação

Transmissor envia o pacote 2

Transmissor

envia o

pacote 1

Pacote é

perdido! Transmissor

não recebe ACK

Tempo

limite para recepção do ACK

termina

Transmissor

retransmite

pacote 1

Page 16: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

16

O protocolo TCP numera seus datagramas através dos bytes enviados, como por exemplo, se o datagrama tem 512bytes seu número será 1, porém o datagrama seguinte terá numeração 513, pois é a contagem a partir do término do primeiro datagrama. Este número é chamado de Número de sequência. Conexão A comunicação entre duas aplicações em duas diferentes máquinas é chamada conexão. O protocolo TCP é responsável por abrir uma conexão, mantê-la e fechá-la. A abertura de conexão é chamado handshake (aperto de mão), onde o transmissor e o receptor irão confirmar qual o número de sequência inicial que eles irão utilizar. Handshake três tempos (Three way handshake) – Processso de inicialização ou término de conexão: 1 – O transmissor envia um pacote contendo apenas o número de sequência e o bit SYNC do campo de bits de controle ativado. 2 – O receptor pega este número de sequência e confirma o recebmento do pacote, respondendo com um pacote contendo o número de sequência e os bits SYN e ACK ativados. 3 – O transmissor, ao receber esse pacote, envia um pacote de confirmação de recebimento de volta ao receptor. Socket O TCP recebe os pacotes e os entrega ao protocolo de aplicação que esteja esperando receber aqueles dados. Isto é feito através do conceito de portas. A porta serve para identificar o tipo de aplicação que gerou o pacote e para qual tipo de aplicação os dados devem ser entregues. O problema acontece quando temos que entregar informações para mais de uma aplicação de mesmo tipo comunicando-se com a rede ao mesmo tempo. Como por exemplo dois Browsers abertos se comunicando com a rede ao mesmo tempo. Para isto existe o conceito chamado socket. O socket define uma conexão dentro de uma porta, podendo assim existir mais de uma conexão em uma mesma porta. Os sockets podem ser classificados como: Ativos – Aquele que envia dados. Passivos – A aquele que recebe dados. Janela Para aumentar o desempenho do protocolo TCP foram criadas as chamadas janelas. O que permite que o transmissor possa enviar dados mesmo antes que tenha recebido a confirmação do primeiro pacote enviado. Organização dos Segmentos recebidos Por causa da janela o receptor pode receber o pacote de dados fora de ordem. Esta ordenação acontece através do campo número de seqüência de segmentos. Sua grande falha é que se um segmento for perdido na mesma janela, todos os segmentos da mesma terão que ser reenviados. Estrutura do segmento TCP

Porta de origem (16bits)

Porta de destino (16 bits)

Número de seqüência (32bits)

Número de confirmação ACK (32bits)

Offset (4bits)

Reservado (6bits)

Bits de controle (6bits)

Janela(16bits)

Checksum(16bits)

Ponteiro de urgência(16bits)

Opções+PAD(32bits)

Dados

Porta de origem : Indica a porta que originou a aplicação. Porta de destino: Indica a aplicação para qual os dados serão entregues no receptor. Número de seqüência : Identifica o primeiro byte presente no segmento dentro do fluxo de dados gerado pela aplicação.

Page 17: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

17

Número de confirmação : É o ACK (acknowledge). Aqui é colocado o número de seqüência do próximo segmento que o receptor espera receber. HLEN ou OFFSET : Especifica o tamanho do cabeçalho do pacote TCP. Reservado : Este campo não é utilizado. Bits de controle ou bits de código: Utilizados para controle, conforme mostra a tabela abaixo. Estes bits são contados da esquerda para a direita.

BIT Significado

URG O campo ponteiro urgente é válido

ACK O campo número de confirmação é válido

PSH Força a entrega dos dados (PUSH)

RST Reiniciar a conexão

SYN Sincronismo, determina o número de seqüência inicial

FIN O transmissor chegou ao fim de seus dados

Tamanho da Janela : Define o tamanho da janela, em bytes, que será usada na conexão. Checksum : É calculado de forma similar ao checksum do protocolo UDP, com a criação de um pseudocabeçalho. Ponteiro urgente : Caso existam dados que precisem ser processados antes de a conexão chegar ao fim da conexão, como por exemplo um cancelamento de transmissão. Neste caso este pacote estará com o bit URG ativado. Opções + PAD : Campo opcional e possui tamanho variável. Checksum O checksum do protocolo TCP é calculado de forma similar ao protocolo UDP, é criado um pseudocabeçalho, apenas para efeito de cálculo, que não é transmitido.

ENDEREÇO DE ORIGEM (32 BITS)

ENDEREÇO IP DE DESTINO (32 BITS)

ZEROS (8BITS) PROTOCOLO (8BITS) COMPRIMENTO DO SEGMENTO (8BITS)

Desta forma o checksum é calculado somando o pseudocabeçalho, o cabeçalho e a área de dados do segmento TCP. Forçando a entrega de dados Neste caso utilizamos o bit PSH (PUSH), afim de forçar que os dados sejam enviados mesmo que tenham completado o quadro TCP. Portanto se o pacote possuir o bits PSH ativado o pacote será enviado mesmo que não tenha completado o tamanho do quadro TCP. Protocolos de aplicação Agora começaremos a estudar os chamados protocolos de alto nível do protocolo TCP, ou seja os protocolos de camadas mais altas, os chamados protocolos de aplicação. Os protocolos mais comuns da camada de aplicação são: DNS (Domain Name Server) : Utilizado para identificar máquinas através de nomes. Telnet : Utilizado para comunicar-se remotamente com um computador. FTP (File transfer protocol) : Utilizado na transferência de arquivos. SMTP (Simple Mail Transfer Protocol) : Utilizado no envio e recebimento de e-mails. HTTP (Hyper text Trasfer Protocol): Utilizado na transferência de documentos em Hipermídia (Hipertexto) (WWW, World Wide Web).

Page 18: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

18

DNS Utilizado para facilitar a identificação de máquinas, como os endereços IP são difíceis de serem decorados, o protocolo DNS converte estes número IPS em nomes. Quando entramos com um endereço no Browser de internet, este tem a função de se comunicar com um servidor DNS afim de descobrir o endereço do nome digitado. Portanto o servidor DNS possui a função de converter nomes em Ips e Ips em nomes. Cada rede local precisa ter pelo menos um servidor DNS, para onde todos os pedidos de conversão de nomes são enviados, caso não consiga efetuar esta conversão, também conhecida como resolução, este responde o pedido informando o endereço de outro servidor que seja hierarquicamente superior a ele, com isso, maior probabilidade de conhecer o endereço solicitado. Os endereços na internet são resolvidos da direita para esquerda, ou seja, no endereço www.cade.com.br, primeiro o servidor DNS tentará resolver o nome do .Br, depois do .COM.BR e depois, cade.. Com isso podemos reparar que isto gera um táfego gigantesco na internet, para isto cada servidor de DNS de rede local, quando seu pedido de resolução é atendido, o mesmo aprende este novo endereço, diminuindo o tráfego na rede nos futuros novos acessos a este mesmo site. Este procedimento é conhecido como Cache. A informação que fica armazenada em cache possui um tempo de vida, ou seja, quando este é esgotado, o servidor pede novamente a resolução afim de atualizar suas informações, par a casos em que o endereço de um determinado site tenha sido alterado. Na verdade um pedido enviado por um servidor DNS na rede, é atendido por várias máquinas, utilizando o conceito de computação distribuída. Desta forma eles respondem, na maioria das vezes indicando outros servidores capazes de atendê-lo.

Formato das mensagens DNS

Identificação (16bits)

Parâmetro (16bits)

Número de perguntas(16bits)

Número de respostas(16bits)

Número de autoridades(16bits)

Número de informações adicionais (16bits)

Seção de perguntas

Seção de respostas

Seção de autoridades

Seção de informações adicionais

Identificação : Usado para numerar mensagens DNS, para correta identificação da pergunta e da resposta. Parâmetros : Identificam o tipo de mensagem conforme a tabela a seguir

SERVIDOR

.COM.BR

SERVIDOR .

.COM

SERVIDOR

.NET

SERVIDOR

.ORG

SERVIDOR

.BR

SERVIDOR RAIZ

(ROOT)

SERVIDOR

.NET.BR

SERVIDOR

.ORG.BR

Page 19: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

19

Bit Significado

0 Operação 0 = pergunta 1 = resposta

1 a 4 Tipo de pergunta 0 = padrão, 1 = reversa, 2 = complementar1 (obsoleto), 3 = complementar2 (obsoleto)

5 Resposta de autoridade

6 Mensagem truncada

7 Recorrência desejada

8 Recorrência disponível

9 a 11 Reservado

12 a 15 Tipo de resposta: 0 = Não houve erro, 1 = Erro no formato da pergunta, 2 = falha no servidor, 3 = Nome inexistente.

Número de perguntas : Informa o número de perguntas exixtentes no campo seção de perguntas. Número de respostas : Idem para respostas. Número de autoridades : Idem para endereços de autoridades Número de informações adicionais : Idem para informações adicionais. Formato do campo seção de perguntas :

Nome do domínio

Tipo de pergunta (16 bits)

Classe da pergunta (16 bits)

Onde: Tipo da pergunta : O tipo da pergunta a ser feita. EX.: Conversão de um nome em endereço IP. Classe da pergunta : Só possui um valor possível : Internet

Formato das respostas DNS:

Nome do domínio

Tipo (16bits)

Classe (16bits)

Tempo de vida (ttl) (32bits)

Comprimento dos dados (16bits)

Dados

Onde: Tipo : endereço Classe : Somente um valor possível (Internet) Tempo de vida : Medido em segundos Comprimento do campo dados : Dado em Bytes Dados : O endereço IP solicitado Telnet É um terminal remoto, onde um micro cliente pode fazer login em um servidor qualquer conectado à rede (ou à internet, se estiver conectado à ela). Com isso o usuário pode manipular um servidor como se estivesse sentado em frente à ele, localmente. Tudo aquilo que for executado no terminal remoto, será executado no servidor e não em seu computador local. O Telnet utiliza o código ASCII, utilizando o protocolo TCP na porta 23. FTP (File Transfer Protocol) Protocolo utilzado para transferência de arquivos, onde a porta 21 do TCP envia e recebe informações de controle (como por exemplo, o nome do arquivo a ser transferido) e a porta 20 onde circulam os dados. Os micros clientes necessitam de um programa cliente FTP para terem acesso a um servidor FTP. No ato da conexão são pedidos nome de usuário e senha, porém o servidor FTP pode aceitar conexões anônimas, sem a necessidade de senha, afim de tornar públicos arquivos a serem compartilhados. TFTP (Trivial File Transfer Protocol) Apesar de muito utilizado e muito eficiente, o protocolo FTP é complexo de ser programado. Com isso programas clientes FTP são relativamente complexos. O protocolo TFTP é muito mais simples e rudimentar, utilizado em aplicações em que o programa cliente necessita ser muito pequeno, como por exemplo, computadores sem HD, que tem seu sistema operacional carregado pela rede.

Page 20: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

20

O protocolo TFP utiliza o protocolo UDP (porta 69), que não possui nehuma forma de verfificar se o pacote atingiu seu destino, com isso quem faz esta verificação é a própria aplicação. O TFTP divide os dados a serem enviados em blocos de 512bytes. Para cada bloco enviado, o transmissor espera o receptor enviar um bloco de confirmação de recebimento (ACK), caso contrário o pacote será reenviado. Existem 5 tipos de mensagens TFTP:

Pedido de leitura Nome do arquivo Zeros (8bits) Modos Zeros (8bits)

Pedido de escrita Nome do arquivo Zeros (8bits) Modos Zeros (8bits)

Dado Número do bloco (16bits) Dados (512 bytes)

Confirmação do recebimento Número do bloco

Erro Código de erro (16bits) Mensagem de erro Zeros (8bits)

SMTP (Simple Mail Transfer Protocol) A mensagem é enviada pelo usuário para um servidor de e-mail, que trata de encaminhar estas para o seu destino, muitas vezes utilizando o serviço de DNS para descobrir o endereço IP da máquina para qual deve enviar o e-mail. Caso o destino estaja inalcançável, o servidor armazena a mensagem e tenta enviá-la novamente mais tarde. Caso o servidor esteja inalcançável por muito tempo, o servidor remove a mensagem e envia uma mensagem de erro ao remetente. Contudo a maioria dos computadores não possui conexão 24 Horas com a internet, para isso se dá necessário que as mensagens sejam armazenadas em um servidor temporário para serem enviadas mais tarde, ou retiradas pelos usuários, os serviços para este fim mais conhecidos são o POP3 (Post Office Protocol 3) e o IMAP4 (Internet Message Access Protocol 4). Toda a comunicação entre servidores de e-mail e clientes é extremamente simples, é feita através de ASCII puro, através de comandos extremamente simples. Atualmente pode se utilizar a codificação MIME (Multipurpose Internet Mail Extentions), foi criado para envio de informações não ACSII como imagens e documentos que esteja dentro do e-mail, para permitir o envio de arquivos anexados. HTTP (Hyper Text Transfer Protocol) A transferência de documentos Hipermídia é feita através do protocolo HTTP, onde um servidor hospeda um site, enquanto um cliente (um navegador de internet), faz a requisição dos documentos lá contidos. Esta transferência é feita através da porta 80 do protocolo TCP. Estes arquivos são escritos em diversas linguagens, onde o Browser é responsável por interpretá-las, a mais comum é a chamada HTML (Hypertext Markup Language). Outro recurso do HTTP é o chamado CGI (Common Gateway Interface), que permite que programas sejam armazenados e executados no próprio servidor, emitindo uma resposta em HTML, permitindo a criação de documentos dinâmicos. Possui comunicação Bidirecional, e permite dois recursos para a diminuição de tráfego na rede: Cache : Que copia os últimos arquivos acessados para o disco rígido do usuário, não havendo a necessidade do Browser buscar informações no servidor WWW novamente. Proxy: O que permite que uma máquina intermediária entre o cliente e o servidor www funcione como cache. Protocolo IPX/SPX O protocolo IPX/SPX é um protocolo proprietário da Novell para o sistema operacional Netware, baseado no protocolo XNS (Xerox Network Systens). O protocolo IPX (Internet Packet Exchange) é um protocolo que opera na camada de rede, equivalendo ao protocolo IP, enquanto o SPX (Sequence Packet Exchange), opera na camada de transporte equivalendo ao protocolo TCP. O protocolo IPX/SPX utiliza o ODI para se comunicar com o driver da placa de rede. O protocolo IPX/SPX é um protocolo roteável, e plug and play, ou seja, totalmente auto-configurável .

APLICAÇÃO

APLICAÇÃO (NDSI), ETC APRESENTAÇÃO

SESSÃO

TRANSPORTE SPX

REDE IPX

ENLACE ODI

FÍSICA INTERFACE COM A REDE

MODELO OSI

IPX/SPX

A B C D E

Page 21: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

21

OBS.: A Microsoft chama o IPX/SPX de Nwlink IPX (Internet Packet Excahnge) O Ipx é o equivalente no IPX/SPX ao Ip do TCP/IP. Uma das diferenças entre os dois é o sistema de endereçamento do IPX:

Rede (4 bytes) Nó (6 bytes)

Onde no campo nó é inserido o endereço MAC da placa de rede, como cada placa de rede possui seu endereço MAC, não é necessário ficar, criando, gerenciando ou atribuindo endereços MAC para cada computador. Outra vantagem do IPX é que ele não precisa do protocolo ARP, usado no TCP/IP para descobrir o endereço MAC das placas de rede, diminuindo o tráfego na rede. O campo rede é utilizado para identificar a rede em ambientes com várias redes interligadas, como possui 4 bytes é possível endereçar 4.294.967.296 redes com até 281.474.976.710.656 máquinas em cada uma. Portanto: Rede (4 bytes) = Utilizado para identificar a rede Nó (6 bytes) = Utilizado para identificar computadores (Endereço MAC) OBS.: O Broadcast do número IPX é dado quando todos os bits do campo nó estão setados em 1 (endereço de nó FFFFFFFFFFFF), e o servidor é indicado pelo valor 1. Um dos maiores problemas do protocolo IPX se dá pelo fato de um servidor somente possuir 1 endereço. Caso o servidor possua duas placas de rede, logo teremos dois endereços para um mesmo computador, portanto se o micro na rede2 tentar se comunicar com o servidor, o mesmo precisará de um roteador para encaminhar o pacote, já que o mesmo não consegue identificar que existe uma placa de rede conectada a sua rede. Para solucionar este problema, a rede Novell possui um esquema de endereçamento chamado número de rede interno, onde o servidor é configurado com um número de rede que não existe, com isso o micro da rede2 utilizará a placa de rede do servidor conectada a rede2 para entregar um datagrama que o micro não sabe a localidade do destino, sendo atendido pelo servidor. O protocolo IPX não possui nenhum sistema de verificação se o pacote chegou ou não, o protocolo de transporte, o SPX, que envia pacotes com informações de recebimento de pacotes.

Estrutura do Datagrama IPX

Checksum (2 bytes)

Comprimento do Transporte (2 bytes)

Controle do Transporte (1 byte)

Tipo do pacote (1 byte)

Rede de destino (4 bytes)

Nó de destino (6 bytes)

Socket de destino (2 bytes)

Rede de origem (4 bytes)

Nó de origem (6 bytes)

Socket de origem (2 bytes)

Área de dados

- Checksum – Apesar de existir esse campo, o IPX não utiliza este campo, neste caso o protocolo IPX, coloca todos os bits setados em 1. - Controle de transporte – Equivale ao tempo de vida TTL do IP. Este campo é incrementado cada vez que o datagrama passa por um roteador, quando o campo chega no número 16 o pacote é descartado. - Tipo de pacote – Identifica o tipo do pacote conforme indica a tabela a seguir:

Tipo do pacote Descrição

0 Hello ou SAP

1 RIP

2 Eco

3 Erro

4 Netware 386 ou SAP

Page 22: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

22

5 SPX

17 Netware 286

- Socket: É o equivalente, no IPX/SPX, ao conceito de portas utilizado no TCP/UDP. O númerodo Socket indentifica o protocolo acima do IPX que está usando. Na tabela a seguir temos os sockets mais utilizados:

Socket Protocolo

0451h NCP

0452h SAP

0453h RIP

0455h Netbios

0465h Diagnóstico

O Problema do IPX em redes Ethernet Quando o IEEE foi desenvolvido, os desenvolvedores do IPX/SPX tiveram de, obviamente, fazer com que este protocolo pudesse ser utilizado em redes Ethernet. O IPX para ser encapsulado pelo quadro ETHERNET deve se comunicar com a camada LLC, porém os desenvolvedores fizeram que o protocolo IPX só se comunica-se com a camada MAC. Com isso, a camada LLC iria sobrepor os dois primeiros bytes do datagrama IPX, adicionado informações DSAP e SSAP, por sorte, os dois primeiros bytes são usados para armazenar a informação de checksum. OBS.: Os endereços que possuem h no final indicam que estes são endereços hexadecimais portanto o número AAh é um número Hexadecimal com dois dígitos, ou seja, 8 bits (cada algarismo corresposnde a 4 bits em hexadecimal). SPX (Sequenced Packet Exchange) O SPX trabalha de maneira muito parecida com o TCP, com a diferença de não trabalhar com o conceito de janela, o que diminui o desempenho do protocolo. Já o protocolo SPX II, lançado com o Netware 4, resolve este problema, que possui o conceito de janela e possui uma área de dados maior.

Controle de conexão (1 byte)

Tipo de fluxo de dados(1 byte)

Identificação de conexão de origem (2 bytes)

Identificação de conexão de destino (2 bytes)

Número de sequência(2 bytes)

Número de confirmação (ACK) (2 bytes)

Número de alocação (2 bytes)

Confirmação estendida (2 bytes) (somente no SPX II)

Área de dados (até 534 bytes)

O SPX trabalha de maneira similar ao TCP. O transmissor adiciona ao pacote um número de sequência e, quando o destinatário recebe o pacote, ele envia uma mensagem de confirmação (ACK) informando o número de sequência do próximo pacote que ele espera receber. - Controle de conexão: Campo utilizado de maenira descrita na tabela abaixo: Os bits 2 e 3 são utilizados somente pelo protocolo SPX II.

Bit Significado

2 Negociação de tamanho

3 Indica que o protocolo é o SPX II

4 EQM (End of Message, fim da mensagem)

5 ATT (Atenção, não utilizado pelo SPX)

6 ACK (Confirmação de recebimento requerida)

7 SYS (Controle de transporte)

Page 23: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

23

Tipo de fluxo de dados : Especifica o tipo de dado que está sendo transportado no pacote. 0 a 253 – São ignorados pelo SPX 254 – Indica o fim da conexão 255 – Indica o fim da confirmação de recebimento de um pacote (ACK) NO SPX II: 252 – Pedido de liberação de ordenamento. 253 – Indica a confirmação deste pedido. Indentificação da conexão : Usado para identificar o protocolo de alto nível que gerou os dados que estão sendo transportados pelo SPX. Equivale ao conceito de porta utilizado pelo TCP/UDP. Número de sequência : Número que identifica o pacote Número de confirmação : Confirmação de recebimento do pacote, o receptor envia aqui o número de sequência no próximo pacote que ele espera receber. Número de alocação : Informa o número de pacotes já enviados que ainda não tiveram recebimento confirmado. Confirmação estendida : Este campo só existe no protocolo SPX II. SAP (Service Advertisement Protocol) O Netware utiliza um protocolo chamado SAP (não confundir com a sigla SAP utilizada na camada de controle de link lógico, LLC, do padrão IEEE 802.2), para comunicar a todas as máquinas na rede os recursos existentes. Todo serviço periodicamente (tipicamente a cada minuto) envia a todas as máquinas da rede (através de broadcast) a informação de serviço que ele é, o seu nome e o seu endereço através do SAP. Quando uma nova impressora, ou um novo servidor de arquivos torna-se disponível na rede, quase que imediamente todos os computadores sabem disso, não havendo a necessidade de configuraçã o manual para este tipo de detecção. Protocolo X.25 O protocolo x.25 trabalha na camada 3 do modelo OSI o que o torna um protocolo orientado à conexão, ou seja, garante a entrega dos dados. Este protocolo trabalha no conceito de redes comutadas. Em redes convencionais baseadas em protocolos não orientados à conexão, os datagramas são enviados para a rede e os roteadores da rede decidem, dinamicamente, qual é a melhor rota para o datagrama seguir até chegar ao seu destino. Em redes comutadas o funcionamento é diferente, os dois pontos (que podem estar conectadas por roteadores), estabelecem uma conexão em um determinado caminho, e recebe uma confirmação deste pedido pelo caminho que enviou, com isto os dois pontos podem enviar e receber informações livremente (comunicação full-duplex), onde o estabelecimento da conexão é conhecido como chamada. Desta forma a primeira características das redes comutadas é que a comunicação sempre utiliza o mesmo caminho, este é chamado de circuito virtual. Lembrando-se que o circuito virtual só é liberado quando a comunicação é terminada. Os roteadores permitem várias conexões simultâneas, com isso é possível o estabelecimento de vários circuitos virtuais. Cada pacote recebido é confirmado através de uma mensagem de confirmação (acknowledge), o que não ocorre com o protocolo IP. Qual o melhor tipo de rede ? Redes orientadas à conexão: Características:

- Garantia da entrega de dados; - Normalmente utilizado em bancos

Redes comutadas:

- Garantem o desempenho da comunicação; - As conexões só podem ser estabelecidas se houver canais disponíveis - Custos maiores

Redes não orientadas à conexão e redes não comutadas:

- Não possuem limites de conexão ;

Page 24: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

24

- São baratas; - O desempenho diminui conforme o tráfego da rede;

Por quê redes comutadas orientadas à conexão? Com estes tipos de redes podemos através de um sistema de redes, integrar, o sistema de telefonia, de TV por assinatura (TV digital), Internet, videoconferência, etc. Hoje a grande dificuldade é a largura de banda destas conexões, isto é, a velocidade, o X.25 trabalha a no máximo, 64Kbps. No caso de redes ATM podem trabalhar a Gbps, mas com a desvantagem do alto custo.

FUNCIONAMENTO DO X.25

MODELO OSI X.25

APLICAÇÃO

APRESENTAÇÃO

SESSÃO

TRANSPORTE

REDE NÍVEL DE PACOTE (X.25)

ENLACE NÍVEL DE LINK (LAPB)

FÍSICA NÍVEL FÍSICO (X.21)

Nível de pacote DTE – (Data Terminal Equipament) – Normalmente é um computador DCE – (Data Circuit Terminating Equipament) - Normalmente é um roteador ou um switch. Normalmente o caminho entre um DTE e um DCE é uma rede local. O protocolo X.25 utiliza um número de 12 bits para numerar os canais de comunicação. Como o canal 0 é reservado, pode ser até 4.095 canais em cada DCE. Chamada Para estabelecer uma conexão, o DTE de origem manda um pedido de chamada para o DTE de destino, este pedido é um pacote. Processo:

- O DTE A escolhe um número de canal que esteja vago; - Se o DTE B aceitar o pedido de chamada do DTE A, ele enviará um pacote de chamada aceita para o DTE A; - Este pacote irá fechar o circuito entre o DTE A e o DTE B; - O circuito irá permanecer até o fim da conexão; - A conexão permanece até que um dos DTES enviar um pacote de término da conexão para o seu DCE chamado Clear request.

Transmissão de dados O protocolo X.25 é considerado um protocolo simétrico, ou seja, permite comunicações simultâneas de recebimento e envio de informações (Full-Duplex). O protocolo X.25 utiliza o conceito de janelas do protocolo TCP/IP, ou seja, os dados podem ser enviados fora de ordem. Fragmentação Pode ser que a rede de destino utilize pacotes de tamanho diferente da rede de origem, com isso é necessária a fragmentação de pacotes. Nível de Link (LAPB, Link Access Protocol, Balanced) O nível de Link é responsável por pegar os pacotes gerados pelo nível de pacote e encapsulá-los em forma de quadros que serão enviados na rede. O protocolo mais utilizado nesta camada é o LAPB. Nesta camada serão inseridas informações de checksum e informações de controle .

Page 25: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

25

1

9

2

10

3

11

4

12

5

13

6

14

7

15

8

Nível Físico (X.21) A especificação X.21 é a mais utilizada em redes X.25, que determina o conector e os pinos que os dispositivos de redes X.25 irão utilizar.

PINO SINAL SIGNIFICADO ORIGEM

1 Não usado - -

2 T(a) Transmissão DTE

3 C(a) Controle DTE

4 R(a) Recepção DCE

5 I(a) Indicação DCE

6 S(a) Temporizacão dos bits DCE

7 B(a) Temporizacão do quadro DCE

8 Terra Terra -

9 T(b) Transmissão DTE

10 C(b) Controle DTE

11 R(b) Recepção DCE

12 I(b) Indicação DCE

13 S(b) Temporizacão dos bits DCE

14 B(b) Temporizacão dos bytes DCE

15

Protocolo Frame relay Protocolo baseado em redes comutadas, assim como o X.25 e o ATM. O Frame Relay é muito parecido como o X.25, a grande diferença é que o Frame Relay não é um protocolo orientado à conexão, portanto em redes Frame Relay, a entrega de dados não é garantida.

FUNCIONAMENTO DO FRAME RELAY

MODELO OSI FRAME RELAY

APLICAÇÃO

APRESENTAÇÃO

SESSÃO

TRANSPORTE

REDE FRAME RELAY

ENLACE

FÍSICA FÍSICA

Características - Mais Veloz que o X.25, Por não possui nenhum mecanismo para saber se o datagrama chegou ou não ao destino; - Quando um roteador Frame Relay encontra um erro com o quadro recebido, ele é simplesmente descartado, sem avisar nada ao

transmissor quanto ao receptor; - Utiliza um esquema de Store and forward, onde cada DCE (modem, roteador, switch etc), armazena os dados antes de passá-los

adiante; - Estabelece o canal virtual; - Possui velocidades de 1,544 Mbps a 2 Mbps - Portanto o Frame Relay é um protocolo usado em redes comutados que é extremamente rápido, porém não garante a entrega dos

dados; Funcionamento DLCI (Data Link Connection Indentifier) – É o canal Virtual do Frame Relay SVC (Switched Virtual Circuit) – Método por chamada, isto é, abrindo o canal somente quando o DTE quiser transmitir dados; PVC (Permanent Virtual Circuit) – Método de conexão mais utilizado pelo Frame Relay, onde a conexão fica aberta permanentemente, e é estabelecida pelo provedor de serviço;

Page 26: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

26

DCE – Chamado de nó em redes Frame Relay; Tipicamente as redes Frame Relay são públicas, podendo ser alugadas de uma empresa, como por exemplo a EMBRATEL.

Estrutura do quadro Frame Relay O quadro Frame Relay é muito parecido com o quadro LAPB usado no protocolo X.25, possui 16 bits; REDES ATM (ASYNCHRONOUS TRANSFER MODE) Características:

- Redes comutadas, orientadas à conexão; - Taxas de transferências que variam entre 25 a 622 Mbps (existem sistemas em teste que operam a Gbps); - A tendência é que no futuro as redes de telefonia, TV digital por assinatura, internet, videoconferência se fundam com um só tipo de

rede , a ATM; - Trabalha nas camadas 1 a 3 do modelo OSI; - Também utiliza as redes públicas para transporte de dados - Não orientada à conexão; - Utiliza F.O. para transmissão de dados onde a taxa de erros é inexistente;

PROTOCOLOS (TCP/IP, FRAME RELAY, ETC)

DRIVER DA PLACA DE REDE

CAMADA DE ADAPTAÇÃO

TRANSPORTE DE CÉLULAS

FÍSICA

Funcionamento ATM - Cada canal virtual é identificado por um número de 24 bits, com isso é possível termos 16.777.216 em cada DCE; - Em uma rede ATM o DCE é geralmente um switch, que neste caso possui a mesma função do roteador: definir rota entre a origem e o

destino; Transporte de células Os pacotes ATM são chamados células. No ATM não existe a possibilidade das células serem entregues fora de ordem, pois são enviadas em ordem e são recebidas na mesma ordem de envio. As células possuem 48 bytes de dados; Camada de adaptação

Chamada de AAL (ATM adaptation Layer), pega os dados recebidos dos protocolos de alto nível, encapsulá-los em um pacote específico dessa camada e dividir em pacotes de blocos de 48 bytes, este processo é chamado de SAR (Segmentation And Ressembling). Camada física As redes ATM utilizam tipicamente Fibras óticas, utilizando conectores padrões disponíveis;

PLACA DE REDE ATM

Page 27: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

27

TCP/IP sobre ATM Como estamos comentando o protocolo ATM precisa de um protocolo acima dele, como o protocolo TCP/IP é o mais popular no momento:

APLICAÇÕES

CAMADA DE APLICAÇÃO (SMTP, HTTP, FTP)

CAMADA DE TRANSPORTE TCP OU UDP

CAMADA DE REDE (IP, ARP ICMP)

CAMADA DE ADAPTAÇÃO

TRANSPORTE DE CÉLULAS

Cabo Coaxial Fundamentos Foi um dos primeiros tipos de cabos de rede. Possui dois fios, sendo um uma malha que envolve o cabo em toda a sua extensão. Essa malha funciona como blindagem, oferecendo uma excelente proteção contra interferências eletromagnéticas.

ISOLANTE EXTERNO MALHA DE COBRE OU

CAPA DE ALUMÍNIO

ISOLANTE

CONDUTOR CENTRAL

ATM

Page 28: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

28

O cabo coaxial mais utilizado é o cabo chamado cabo coaxial fino ou 10base2, utiliza em suas extremidades conectores chamados BNC .

O cabo coaxial possui impedância que é medida em Ohms ( ), onde as redes Ethernet utilizam cabos coaxiais de 50 Ohms. Já as redes ARCnet utilizavam cabos de 93 Ohms. E os cabos de Tv possuem impedância de 75 Ohms. Vantagens:

- Sua blindagem permite que o cabo seja longo e suficiente; - Permite a utilização em redes de multicanal (Broadband); - Mais barato que o par-trançado blindado; - Melhor imunidade a ruídos e contra atenuação do sinal que o par-trançado sem blindagem;

As desvantagens:

- Por não ser flexível o suficiente, quebra e apresenta mal contato com facilidade; - Difícil de passá-lo através de conduítes, dificultando a instalação da rede no ambiente de trabalho. - Normalmente utilizado em topologia linear, onde caso o cabo quebre ou apresente mal contato, o segmento inteiro da rede para de

funcionar; - Mais caro que o par-trançado sem blindagem; - Cada tipo de rede requer um tipo de impedância diferente (como a maioria das redes locais é Ethernet, isso não chega a ser um

inconveniente).

Um dos pontos que fez o cabo coaxial obsoleto é a taxa de transferência máxima: 10Mbps. Ruído e atenuação Ruído – Fenômeno que ocorre em transmissões em forma de interferências eletromagnéticas, quando um ruído ocorre a informação fica corrompida sendo necessária a re-transmissão. Atenuação – Quando o sinal a medida que vai percorrendo o cabo o mesmo vai perdendo sua “força”, ficando mais fraco, por este motivo o cabo seja ele qual for possui limite de comprimento. Onde o cabo coaxial fino possui limite de 185 metros. O problema de atenuação é resolvido com um dispositivo chamado repetidor. Atualmente a maioria dos equipamentos de redes (roteadores, hubs e switches) possuem repetidores embutidos. Tipos de transmissão Baseband

- Também conhecidos como transmissões uni-canal; - Utiliza somente um canal de transmissão; - Utilizada para transmissões em forma digital; - Sistema utilizado em redes locais. - Sistema unidirecional; logo a transmissão de dados no cabo coaxial é do tipo Half-duplex.

Broadband - Também conhecidas como transmissões multi-canal; - Utilizada para transmitir em vários canais ao mesmo tempo; - Transmissão de dados analógica; - Utilizada por exemplo em cabos de TV; - Transmissões unidirecionais;

VISTA LATERAL VISTA FRONTAL

Page 29: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

29

- Para transmitir dados nas duas direções é necessário o uso de dois cabos ou divisão dos canais do meio, onde a velocidade máxima do canal Será dividida por 2

Tipos de cabo coaxial Cabo coaxial fino (10base2)

O cabo coaxial fino é também conhecido como 10base2, Thinnet e cheapernet. Existem vários tipos de cabo coaxial fino. O usado

em redes Ethernet chama-se RG-58 e possui impedância de 50 . O cabo coaxial utilizado em redes Arcnet chama-se RG-62.

Nome Aplicação Impedância

RG-58 Ethernet 50 Ohms

RG-62 Arcnet 93 Ohms

Características: Comprimento máximo : 185 metros Limite: 30 máquinas conectadas por segmento; Em redes que utilizam o cabo coaxial fino, a conexão em cada micro é feita através de conectores BNC em “T”, que vem junto com a placa de rede.

Nas duas pontas do cabo devemos instalar um terminador resistivo de 50 (um em cada ponta). Como vimos o cabo coaxial fino 10base2 possui limite de 185 metros de distância e 30 computadores por segmento, porém estes números podem ser aumentados com a utilização de um repetidor. Cabo coaxial grosso (10base5)

O cabo coaxial grosso também conhecido como thicknet, onde seu comprimento máximo é de 500m por segmento de rede.

Sua blindagem é dupla, diferente do cabo coaxial fino que só possui uma.

Menos flexível que o cabo coaxial fino, dificultando sua instalação, por isso é bem menos utilizado que o cabo coaxial fino.

Utilizado antigamente para formar o backbone da rede .

TERMINADOR

CONECTADO À PLACA DE REDE DO MICRO

PARA O PRÓXIMO MICRO CONECTOR BNC

DO MICRO ANTERIOR

Page 30: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

30

O conector utilizado para ligar o micro ao cabo é o chamado conector Vampiro. Este conector faz dois pequenos furos no cabo estabelecendo contato com o núcleo e com a malha do cabo coaxial. Este conector é ligado a um transceptor (Transceiver), que por sua vez é ligado à placa de rede do micro, através de um cabo que pode ter até 15 metros de comprimento. O conector utilizado é um conector de 15 pinos, para conectar este dispositivo à placa de rede, chamada de porta AUI (Atachment Unit Interface), também chamada DIX (Digital Intel Xerox, nome das empresas que criaram esta porta). Essa porta é um conector de 15 pinos fêmea em nem todas as placas possuem esta porta. Cabo par-trançado Fundamentos

É o cabo mais utilizado atualmente. Basicamente são divididos em dois tipos:

- UTP – (Unshilded Twisted Pair) – Cabo sem blindagem - STP – (Shielded Twisted Pair) – Cabo com blindagem.

O conector utilizado pelo par-trançado é o RJ-45.

O cabo par-trançado apesar de não possuir nenhum tipo de cobertura física de proteção, ele possui uma excelente proteção contra

ruídos, utilizando uma técnica chamada cancelamento, onde informações que circulam repetidas em dois fios, sendo que no segundo fio a informação possui a sua polaridade invertida.

Todos fio possui um campo eletromagnético ao seu redor quando o dado é transmitido. Se este campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado Em inglês este problema é conhecido como crosstalk.

Características: - Distância máxima de conexão por segmento de 100 metros; - Taxa de velocidade variando entre 10Mbps a 100Mbps

Onde: Cabo de 10 Mbps : 10baseT Cabo de 100 Mbps : 100baseT Cabo de 1000 Mbps : 1000baseT Topologia Redes em utilizando par-trançado são fisicamente instaladas em topologia estrela, onde possuímos um concentrador chamado HUB, e caso o cabo se parta somente o computador a que este pertence para de transmitir informações. Par-trançado sem blindagem (UTP) É o tipo de cabo mais utilizado atualmente, onde são divididos em 5 categorias, onde as categorias 1 e 2 são utilizadas em redes de telefonia: Categoria 3 : Permite a comunicação em velocidades de até 16Mbps. É utilizado em redes 10baseT e em redes Token Ring; Categoria 4 : Permite comunicações de até 20Mbps;

Categoria 5 : Permite conexões de até 100Mbps. Possui impedância de 100 , utilizado em rede 100baseT e também em rede 100baseT.

PORTA AUI

Page 31: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

31

Pinagem O cabo par-trançado possui um limite de dois dispositivos por cabo, logo utiliza sempre dois conectores RJ-45. Normalmente o cabo par-trançado utiliza ligações do tipo pino a pino, , neste esquema o pino 1 do conector 1 se conecta ao pino1 do conector 2 e assim sucessivamente até o oitavo pino. Padronização :

PINO COR FUNÇÃO

1 Branco com verde +TD

2 Verde -TD

3 Branco com laranja +RD

4 Azul Não usado

5 Branco com Azul Não usado

6 Laranja -RD

7 Branco com marrom Não usado

8 Marrom Não usado

Padronização para redes 10baseT T568A. Onde: T – Tip - ponta R – Ring – anel. Existem outros padrões de conectorização como por exemplo o T568B, que não pode ser utilizada em redes locais pois os fios que pertencem ao mesmo par ficam distantes , facilitando assim, a captação de interferências:

PINO COR

1 Branco com laranja

2 Laranja

3 Branco com verde

4 Azul

5 Branco com azul

6 Verde

7 Branco com marrom

8 Marrom

1000BaseT (Gigabit Ethernet) Como falamos o cabo par-trançado categoria 5 pode operar de 100Mbps a 1000Mbps. Neste caso o esquema de cabeamento funciona da forma que os pares de fios são utilizados simultaneamente , isto é, os quatro pares são utilizados para transmitir pedaços da mesma informação. Cada par é bi-direcional e trabalha no modo Full-duplex.

PINO COR FUNÇÃO

1 Branco com verde +BI_DA

2 Verde -BI_DA

3 Branco com laranja +BI_DB

4 Azul +BI_DC

5 Branco com Azul -BI_DC

6 Laranja -BI_DB

7 Branco com

marrom +BI_DD

8 Marrom -BII_DD

Page 32: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

32

Cross-over Para que as máquinas possam se comunicar através de um HUB, é necessário a ligação cross-over dentro do mesmo, onde os pinos de recebimento são ligados aos pinos de envio dos outros cabos. Quando as ligações são de micro a micro se dá necessária a ligação cross-over no cabo par-trançado. Utilizado em :

- Ligações micro a micro; - Ligações de Hub a Hub usando as porta convencionais;

Par-trançado com blindagem (STP) Cabo que possui uma proteção de blindagem. Tipos : Cabos com blindagem simples (Em torno de todo o conjunto de fios)

- Impedância 100 Ohms; - Utilizado em redes 10baseT, 100BaseT e 100baseT;

Cabos com blindagem individual (Em torno da cada par de fios) - Impedância de 150 Ohms; - Utilizado em redes Token Ring;

Cabeamento estruturado Sistemas de cabeamento utilizados em redes de grande e médio porte, onde sua principal função é a facilitação do gerenciamento dos concentradores , cabos e conectores.

O Patch panel é um sistema passivo, que não possui nenhum circuito eletrônico, trata-se de um painel contento apenas conectores, onde este possui tamanho padrão para ser instalado em um rack.

HUB PATCH PANEL

TOMADA

Page 33: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

33

Fibra Óptica Fundamentos A fibra óptica trabalha com transmissões através de sinais luminosos em vez de sinais elétricos. A idéia é simples: Luz transmitida significa valor 1 e luz não transmitida significa valor 0. Vantagens:

- Totalmente imune à ruídos; - Velocidades superiores ; - Longas distâncias (2Km);

Desvantagens:

- Alto custo;

Tipos Monomodo ou modo único (SMF, Single Mode Fiber) – Fibras mais finas a luz não reflete nas paredes. Multimodo ou modo múlitpli (MMF, Multiple Mode Fiber)- Fibras mais grossas, onde a luza reflete nas paredes com diversos feixes de luz. Redes de fibras ópticas FDDI (Fiber Distributed Data Interface) Redes com comprimento de 2Km e operam a 100Mbps ou 200Mbps, no caso da FDDI 2 FOIRL (Fiber-optic Interrepeater Link) Padrão antigo era utilizado na conexão entre repetidores de fibra óptica. Possuía um limite de comprimento de 1Km e acabou cedendo seu espaço para o padrão 10baseFL; 10baseFL Primeiro padrão de redes Ethernet usando Fibras ópticas. Taxa de transferência máxima é de 10Mbps, com limite de 2Km por segmento, utiliza padrões do tipo modo múltiplo. 100baseFx Esse é o padrão de redes Ethernet usando fibras ópticas do modo múltiplo operando a 100Mbps, limite de comprimento de 412 metros por segmento. 100baseSX Padrão Gigabit Ethernet usando fibra óptica com limite de 220 metros por segmento e velocidade de 1Gbps. 1000baseLx Redes Gigabit Ethernet usando fibras ópticas com limite de 5Km por segmento. ATM Operam em velocidades tipicamente a 155Mbps ou 622Mbps.

CONECTOR ST (STRAIGHT TIP, PONTA RETA)

Page 34: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

34

Conectores Outro conector utilizado em redes Fibra óptica VF-45. Redes sem fio Fundamentos Os sistemas de transmissão sem fio mais conhecidos são:

- Rádio - Infravermelho - Laser

Rádio Tipos: Não direcional - Antenas localizadas na região de alcance pode captar os dados transmitidos, incluindo pessoas que resolvam instalar uma antena para captar os dados que estão sendo transmitidos para a sua rede (podendo se utilizar criptografia). Utilizado em sistemas onde os dados são públicos. Direcional – Utiliza-se de pequenas antenas parabólicas. Neste caso somente duas podem se comunicar. Sua principal vantagem é que a transmissão de dados é somente para o receptor, não dispersando as ondas de rádio para outras antenas. Sua principal desvantagem é a necessidade de alinhamento das antenas, sem qualquer tipo de impedimento entre as antenas. Transmissões não-direcionais de freqüência única Sua principal desvantagem é utilizar uma freqüência de transmissão fixa e, com isso, antenas instaladas na região de alcance da transmissão podem captar as informações transmitidas na rede. Possui alcance de 5 KM2 e taxa de transferência típica de 4,8Mbps. IEEE 802.11 O padrão IEEE 802.11 define as especificações para a camada de acesso ao meio (MAC) para transmissões sem fio. O padrão do esquema de transmissão do IEEE 802.11 é o CSMA/CA. Utiliza padrões de diversas faixas de freqüência para transmissão de dados e não freqüências fixas, atenuando os problemas de segurança citados anteriormente. Outra vantagem é o fato de utilizar uma freqüência de transmissão de 2.4GHz, que pertence a uma faixa de freqüência de uso público, não sendo necessário pedir autorização à órgãos competentes para uso desta faixa de freqüência.

CONECTOR MIC

Page 35: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

35

Utiliza o método de criptografia chamado WEP (Wireless Encryption Protocol). FHSS (Frequency Hopping Spread Spectrum) Método de transmissão que utiliza várias faixas de freqüência de transmissão, onde esta faixa de freqüência é dividida em canais. Existem dois métodos para se utilizar esta faixa de freqüência: FHSS – De tempos em tempos o canal utilizado é alterado automaticamente por todos os dispositivos da rede, só que não de maneira seqüencial e sim de maneira aleatória. Assim para poder transmitir e receber dados os dispositivos da rede necessitam saber a seqüência exata dos canais utilizados. A faixa de freqüência usada pelo sistema FHSS é dividida em 79 canais e a alternância de canais ocorre a cada 100ms. Também permite a criptografia WEP. Utiliza taxas de transferência de 1 ou 2 Mbps. Sua área de cobertura é de 120m em locais fechados e 300m em locais abertos. DSSS – Neste caso a troca de canais é feita de maneira seqüencial . Sua velocidade varia entre 1Mbps, 2Mbps, 5,5Mbps e 11Mbps. Airport Nome comercial que a Apple dá ao sistema DSSS que vem embutido em seus computadores Macintosh. MMDS (Multipoint Microwave Distribution System) Sistema de tecnologia de transmissão de dados utilizado em antenas direcionais; Possui taxas de transferência variando até 27Mbps, e faixas de freqüência que não necessitam de autorização das autoridades governamentais (No Brasil este órgão é a Anatel). Distância máxima de 25Km a 50 Km. LMDS (Local Multipoint Dsiitribuiton Services) Serviço similar ao MMDS , porém operando a faixa de freqüência maior (28Ghz), com taxas de transmissão de 2Gbps. DTH (Direct to home) Também chamado de DSS (Direct satellite system) ou DBS (Direct Broadcast system), utiliza sistema de comunicação direcional via satélite, através do uso de uma pequena antena parabólica. Utilizado por diversas operadoras de TV por assinatura. Utiliza taxa de transferência de 40Mbps, que é dividida em dois canais, um para dados e outro para controle. Outros sistemas Infravermelho Existem dois métodos de transmissão infra-vermelha: Transmissão direta – Os dispositivos transmissores e receptores possuem um ângulo de abertura pequeno, com isso precisam ser alinhados para que a transmissão seja efetuada. Transmissão difusa – Os sinais infra-vermelhos são enviados em todas as direções. Possui taxa de transmissão menor que a direta. A principal desvantagem da transmissão se sinal infra-vermelho é o fato de não atravessar objetos sólidos, e nem de fazer curvas, além disso o alcance é muito menor. IRDA (Infrared Developers association) Barramento que permite que PCs se comuniquem usando luz infravermelha. Este barramento é tipicamente disponível em notebooks, tais como impressoras, mouses sem fio, etc. Possui taxa de transferência de 4Mbps, alcance de 1m e possui abertura com ângulo de 30 graus. Laser Tecnologia similar ao infravermelho, só que utilizando um outro comprimento de onda (isto é outro tipo de luz) para transmissões. Transmissão altamente direcional, onde os dispositivos devem estar totalmente alinhados. Possui um alcance muito maior que o infravermelho , porém qualquer obstáculo por menor que seja impede a comunicação, inclusive fumaça, pingos de chuva e etc.

Page 36: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

36

ETHERNET Fundamentos A arquitetura mais usada em redes locais. O Ethernet é o padrão que define como os dados serão transmitidos fisicamente através dos cabos da rede. O papel do Ethernet é, portanto, pegar os dados entregues pelos protocolos de alto nível (TCP/IP, IPX/SPX, Netbeui, etc) e inseri-los dentro de quadros que serão enviados através da rede. Definindo também o formato do sinal elétrico.

CONTROLE DE LINK LÓGICO

LINK DE DADOS CONTROLE DE ACESSO AO MEIO (MAC)

FÍSICA FÍSICA

As três camadas da arquitetura Ethernet possuem as seguintes funções:

- Controle de Link Lógico – (LLC) – Inclui informações de protocolo de alto nível que entregou o pacote de dados a ser transmitido. Com isso a máquina receptora tem como saber para qual protocolo de alto nível ela deve entregar os dados de um quadro que ela acabou de receber.

- Controle de acesso ao Meio (MAC) – Monta o quadro de dados a ser transmitido pela camada física, incluindo cabeçalhos próprios dessa camada aos dados recebidos da camada de controle de link lógico.

- Física – Transmite os quadros entregues pela camada de controle de acesso ao meio usando o método de acesso ao meio CSMA/CD. Define como os dados serão transmitidos através do cabeamento da rede e também formato dos conectores usados pela placa de rede.

Transmissão de dados Cada bit 0 ou 1 que deve ser transmitido na rede não é substituído diretamente por valores de voltagem. Antes de serem transmitidos os dados precisam ser codificados (modulados). Isso tem como finalidade justamente fazer com que possuam existir informações especiais de controle entre dados que estão sendo transmitidos (ou mesmo junto deles, como é o caso da codificação Manchester); Para cada Taxa de transferência utilizada, um padrão diferente de codificação é usado:

- 10 Mbps (Ethernet Padrão) : Utilizada a codificação Manchester; - 100 Mbps (Fast Ethernet) : É utilizada a codificação chamada 4B/5B; - 1 Gbps (Gigabit Ethernet) : Utiliza a codificação chamada 4D-PAM5;

Codificação 4B/5B Este sistema de codificação separa os dados a serem transmitidos em blocos de quatro bits. Cada bloco de quatro bits é transformado em um bloco de cinco bits de dados.

VALOR (HEXADECIMAL) VALOR BINARIO (4B) VALOR TRANSMITIDO (5B)

0 0000 11110

1 0001 01001

2 0010 10100

3 0011 10101

4 0100 01010

5 0101 01011

6 0110 01110

7 0111 01111

8 1000 10010

9 1001 10011

A 1010 10110

B 1011 10111

C 1100 11010

D 1101 11011

E 1110 11100

F 1111 11101

Page 37: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

37

Codificação 4D-PAM5 Neste sistema de codificação utilizado no Ethernet Gigabit, os dados são transmitidos através dos quatro pares de fios simultaneamente. São transmitidos dois bits de dados por vez, através de um sistema de modulação por amplitude. Placas de rede O papel principal da placa de rede Ethernet é receber os quadros enviados pela camada de controle de acesso ao meio e transmitir os dados através do cabeamento de rede, onde e utilizado o protocolo CSMA/CD. Com isso a placa de rede Ethernet tradicional, você pode encontrar os seguintes conectores:

- BNC – Usado por cabo coaxial fino (10base2); - AUI – Usado em transceptores externos , cabo coaxial grosso (10base5); - Rj-45 – Usado em cabos par-trançado sem blindagem (10baseT);

Cabeamento Padrões de cabos em redes Ethernet:

NOME DO PADRÃO CABO COMPRIMENTO VELOCIDADE

10Base2 Coaxial Fino 185 metros 10 Mbps

10Base5 Coaxial Grosso 500 metros 10 Mbps

10BaseT Par-trançado sem blindagem 100 metros 10 Mbps

10BaseFL Fibra óptica de modo múltiplo 2 Km 10 Mbps

100BaseT Par-trançado sem blindagem 100 metros 100 Mbps

100BaseFX Fibra óptica de modo múltiplo 412 metros 100 Mbps

1000BaseT Par-trançado sem blindagem 100 metros 1000 Mbps

1000BaseSX Fibra óptica de modo múltiplo 220 metros 1000 Mbps

1000BaseLX Fibra óptica 5 Km 1000 Mbps

Topologias Nas redes Ethernet encontramos basicamente dois tipos de topologias: Topologia Linear (Barramento): Onde todos os computadores são interligados através do mesmo cabo de rede. Topologia em estrela: Onde cada micro possui seu próprio cabo e são interligados por um concentrador como um HUB. Token Ring Fundamentos Token ring é uma arquitetura de redes locais desenvolvida pela IBM e padronizada pelo IEEE em seu padrão 802.5. Igualmente ao Ethernet, o Token Ring trabalha nas camadas 1 e 2 do modelo OSI, sendo responsável por enviar os dados gerados pelo protocolo de alto nível (TCP/IP, IPX/SPX, Netbeui etc), fisicamente para a rede. Tanto no padrão Ethernet quanto o padrão Token Ring o cabeamento da rede tem que estar livre para um dado a ser enviado. Na rede Token Ring, cada máquina possui um tempo certo para enviar um quadro de dados. Na topologia Token Ring, é um anel em, dentro deste anel circula um quadro, chamado Token. Cada máquina só pode enviar um quadro de dados para a rede quando a ficha passa pela máquina e estar vazia. Topologia O primeiro computador da rede a ser ligado é responsável por gerar a ficha e monitorar a sua circulação na rede . Esse computador passa a ser apropriadamente chamado de monitor. A circulação da ficha é comandada por cada computador da rede, cada micro recebe a ficha, e, caso esteja fazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede , “enchendo a ficha”, em seguida esse computador transmite a ficha para o próximo micro do anel.

Page 38: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

38

A ficha fica circulando infinitamente na rede. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro destino não existe na rede. A topologia usada na rede Token Ring é a anel. Entretanto, essa topologia é implementada somente logicamente. Fisicamente as redes Token Ring utilizam um concentrador chamado de MAU (Multistation Access Unit). Funciona como um HUB, porém específico para redes Token Ring. Se as redes Token ring fossem implementadas fisicamente desta forma, teríamos as seguintes dificuldades:

- A adição de uma nova máquina da rede pararia a rede inteira; - Cada placa de rede teria dois cabos conectados a ela, um para a máquina anterior e outro para a próxima máquina do anel; - Dificuldade para a adição de uma nova máquina, já que muitas vezes todo o cabeamento teria de ser redesenhado. O MAU, portanto implementa o anel internamente.

Camada física A seguir veremos os principais pontos envolvidos com a camada física da arquitetura Token Ring; Transmissão de dados A codificação utilizada em redes Token Ring é a codificação Manchester; Cabeamento As redes Token Ring utilizam tipicamente o cabo par-trançado com blindagem 150 OHMS. O cabo utiliza um conector conhecido como IBM data Conector ou simplesmente IDC. A arquitetura Token Ring trabalha tipicamente a 4Mbps ou 16Mbps. Controle de acesso ao meio (MAC) A camada de controle de acesso ao meio Token Ring pega as informações das camadas superiores e insere dentro de um quadro Token Ring ; Fundamentos A arquitetura FDDI (Fiber data Distribuited Interface) foi uma das primeiras arquiteturas de redes locais a permitir o uso de fibra óptica. Sua taxa de transferência máxima é de 100Mbps e permite uma rede com extensão máxima a 100Km (sendo a cada 2Km necessário um repetidor) com até 500 computadores interligados, um segundo padrão conhecido como FDDI II, temos um a taxa de transferência de 200Mbps. Topologia A topologia FDDI é um anel duplo, onde cada anel opera em sentido contrário do outro anel, quando a rede está operando em condições somente um anel, conhecido como primário opera na rede. Caso aconteça algum problema no anel primário o segundo anel é ativado. Utiliza um processo de detecção de falhas chamado Beaoning: - Quando uma máquina percebe que há uma interrupção no anel, ela emite um alarme para a máquina acima dela. Esta máquina que percebe o sinal, emite também um sinal para a máquina acima e assim sucessivamente até que uma das máquinas não repita o sinal de alarme, sendo a máquina que impede a comunicação no anel. Sendo assim a rede se alto configurará para eliminar a máquina da rede. Camada física Transmissão de dados Transmissão de dados é feita utilizando a codificação 4B/5B; Cabeamento Em redes FDDI se utilizam fibras óticas de modo múltiplo. Na ponta dos cabos é utilizado um conector chamado MIC. O comprimento total de cada anel FDDI pode ser até 100Km, sendo que cada cabo de fibra óptica pode ter até 2Km. Com um limite de 500 computadores por rede. Controle de acesso ao meio (MAC) Camada responsável por pegar os quadros das camadas superiores e criar um quadro FDDI.

Page 39: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

39

Fundamentos Repetidor – Equipamento responsável por ampliar o tamanho máximo do cabeamento da rede. Funciona como um amplificador de sinais transmitidos. O repetidor é um equipamento que trabalha na camada 1 do modelo OSI, sendo assim, este dispositivo não consegue conectar dois segmentos de rede que possuam arquiteturas diferentes, como por exemplo um segmento Ethernet a uma rede Token Ring. Desvantagens :

- A pesar de aumentar o tamanho máximo da rede o repetidor diminui o desempenho da rede; Regras de segmentação no padrão Ethernet Ethernet padrão 10Mbps

- Segmentos: No máximo cinco segmentos em série; - Repetidores: No máximo 4 repetidores em série; - O limite se refere ao maior caminho que a informação deve percorrer para comunicar duas máquinas;

Fast Ethernet (100Mbps) Neste tipo de rede possuímos dois tipos de repetidores, o Classe I e o Classe II; Classe I - Repetidores mais simples;

- Permitem a ligação entre apenas dois segmentos; - Com par-trançado o limite de cada segmento é de 100m, onde a distância máxima entre dois micros é de 200m;

Classe II - Permitem a ligação com mais de um repetidor; - A ligação entre dois repetidores pode ser de até 5m; - A distância entre dois micros não pode exceder os 205 metros

Gigabit Ethernet (1 Gbps)

- As redes podem ter somente 1 repetidor; Hubs Dispositivos que trabalham na camada 1 do modelo OSI - Dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros em redes fisicamente ligadas em estrela;

- Implementa a topologia linear, sem aumentar o desempenho da rede; Os hubs são vendidos de acordo com o número de portas que eles possuem, existem algumas classificações básicas dos Hubs: - Passivo – Hub é um termo utilizado para classificar qualquer tipo de concentrador de cabos, neste caso o Hub passivo é aquele que

não recebe alimentação elétrica, como por exemplo um Patch panel; - Ativo – São Hubs que regeneram os sinais que recebem em suas portas antes de enviá-los. Funcionam como repetidores, O tipo de

hub mais utilizado; - Inteligente – São Hubs que permitem qualquer tipo de monitoramento, este é feito via software, podendo fornecer relatórios

estatísticos e detectar falhas; - Empilhável – Também chamado de cascateável (stackable). Este tipo permite a ampliação do seu limite de portas.

Hubs de Múltiplas velocidades Hubs que podem conectar computadores de velocidades diferentes como 10Mbps e 100Mbps, graças a uma memória interna. Limites de conexões Hubs operando a 10 Mbps

- Possuem como característica um limite maior de conexão; - Baseia-se na idéia de limite de tamanho entre duas máquinas na rede;

Page 40: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

40

Na maioria dos Hubs podemos encontrar uma porta chamada Uplink, que é uma porta crossover. Esta porta permite conectar dois Hubs utilizando cabos pino a pino; Para conectarmos um hub a outro utilizando portas convencionais é necessário um cabo crossover. Hubs Operando a 100 Mbps

- Neste caso podemos ligar somente dois hubs Classe II, os cabos que ligam estes Hubs podem ter no máximo 5 m; - Uma máquina não pode ficar a mais de 205 m de distância uma da outra.

Hubs Operando a 1 Gbps

- Os hubs não podem ser ligados entre si através de suas portas; - A única solução para aumento de portas no Hub é a troca do mesmo;

Hubs empilháveis Possui uma ligação especial em sua parte traseira, que permite a conexão entre dois ou mais hubs. Esta conexão faz com que os hubs se comportem como um só Hub, eliminando os problemas. Fundamentos Ponte Repetidor inteligente. Trabalha na camada 2 (Link de dados ou Enlace) do modelo OSI. Com isso ela tem capacidade de analizar os quadros de dados que estão circulando na rede, lendo por exemplo campos de endereçamento MAC do quadro de dados, sem replicar para todos os segmentos dados que tenham como segemento de destino o mesmo segmento de origem. Outro papel da ponte é interligar topologia diferentes. Como este trabalha na camada de link de dados do modelo OSI, este converte os quadrosde uma determinada arquitetura para outra (Ethernet para Token Ring por exemplo). Switches Switches – Podem ser considerados pontes com várias portas. Ele envia dados de uma porta de origem somenta para a porta de destino do quadro, conseguindo assim aumentar o desempenho da rede, já que manterá o cabeamento da rede livre. Pode estabelecer mais de uma comunicação simultaneamente, desde que as comunicações não envolvam as portas utilizadas no momento. Este chaveamento acontece através do endereço MAC das placas de rede. Velocidade Assim como o Hub o switch é classificado de acordo com sua velocidade de operação;

PONTE

Page 41: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

41

Roteadores Roteadores são pontes que operam na camada de rede do modelo OSI. Esta camada é produzida pelos protocolos de alto nível e não pelo hardware da rede. Tomando como base o protocolo mais utilizado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo desta camada. Isto significa que os roteadores não analisam quadros físicos que estão sendo transmitidos, mas sim datagramas produzidos por protocolos de alto nível. O papel do roteador é saber escolher um caminho para o datagrama chegar até o seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar decisão de qual caminho percorrer. Interligando redes diferentes. Os roteadores podem decidir qual caminho tomar através de dois critérios:

- O caminho mais curto; - O caminho mais congestionado;

A grande diferença entre uma ponte e um roteador é que o endereçamento utilizado pela ponte é um endereçamento da camada de Link de dados e o endereçamento utilizado pelo roteador trabalha na camada 3. Como trabalham na camada 3 do modelo OSI, são capazes de fragmentar os datagramas recebidos. Com isso, este dispositivo é capaz de interligar duas redes de arquiteturas diferentes (Token Ring a uma rede Ethernet). Portanto o papel do roteador é interligar redes diferentes, enquanto o papel do Hub, Switch ou da Ponte é interligar segmentos da mesma rede. Protocolos Tabela de roteamento – Tabela Interna que lista as redes que ele reconhece. Esta tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama com endereço desconhecido. Esta entrada é chamada de Rota Default ou Default Gateway. Assim, quando o roteador recebe um pacote destinado a uma rede que ele reconhece, o mesmo encaminha este pacote para o caminho destinado, caso o roteador não reconheça o rede que o pacote se destina, o mesmo irá encaminhar o pacote para o Default Gateway. A tabela de roteamento é feita de forma dinâmica pelo fato de ser necessário a atualização constante já que redes podem ser removidas e instaladas o tempo todo. RIP (Routing Infromation Protocol) Utilizando o protocolo RIP, os roteadores enviam suas tabelas de roteamento para os demais roteadores que eles consigam acessar de 30 em 30 segundos. Esta tabela inclui:

- Redes conhecidas - A distância até elas, medida pelo número de roteadores que o datagrama necessita passar até chegar ao destino (essa distância é

chamada de Hop – Pulo ou salto); Exemplo de tabela de rotas:

DESTINO DISTÂNCIA ROTA

Rede 1 1 Direto

Rede 2 1 Direto

Rede 3 8 Roteador C

Rede 4 5 Roteador D

Rede 5 6 Roteador E

Rede 6 2 Roteador F

Rede 7 2 Roteador G

Desvantagens:

- Ele define o caminho para atingir as redes baseado na distância que é necessário chegar até elas, não levando em conta o desempenho da rota;

- Se o caminho estiver congestionado ou fora do ar, esta condição não é levada em conta; Quando uma rota está congestionada, o roteador armazena esta em uma memória interna e envia uma mensagem ICMP para o roteador transmissor diminuir a velocidade de transmissão;

Page 42: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

42

- Se o roteador estiver fora do ar, são necessários 180 segundos sem resposta para o roteador ser considerado inoperante. OSPF (Open Shortest Path First) É um protocolo baseado no estado de link usado pelo TCP/IP. No OSPF, periodicamente cada roteador testa o estado dos roteadores a que ele estiver conectado diretamente. Este teste é feito enviando uma mensagem chamada Hello. Cada Roteador deve enviar uma resposta. Caso o roteador não envie uma resposta, significa que este roteador está fora do ar. De tempos em tempos, os roteadores enviam para os demais roteadores a que estiverem conectados diretamente uma lista não inclui nenhuma informação de rota, mas sim o estado da conexão de cada roteador. Características dos roteadores Pode ser utilizado em três formas diferentes:

- Conexão com a internet; - Conexão com redes locais; - Ou conexão de longo alcance;

Configuração de roteamento Exemplos de rotas:

Destino Gateway

0.0.0.0 10.0.0.1

127.0.0.1 127.0.0.1

192.168.0.0 192.168.0.1

172.23.1.0 192.168.0.33

PORTA LAN

SEDE RIO DE JANEIRO FILIAL SÃO PAULO

PORTA LAN PORTA WAN

INTERNET

ROTEADOR

PORTA WAN

Page 43: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

43

Hardware Discos SCSI A tradicional escolha de discos rígidos para servidores de alto desempenho é o SCSI. Isso se deve a 4 fatores:

- Taxa de transferência média e geral é próxima a taxa de transferência máxima teórica; - Pode-se utilizar o sistema conhecido como RAID; - Possibilidade de Hot Swap – Troca quente; - Quantidade de dispositivos conectados é maior;

RAID Uma maneira de aumentar o desempenho dos discos rígidos SCSI é o uso em conjunto dos discos rígidos chamado de RAID. O Raid é classificado da seguinte forma:

- RAID 0 – Utiliza somente o esquema de divisão de dados, o mais simples e o mais rápido de todos os padrões, onde os dados são divididos pelo número de discos rígidos instalados, portanto a capacidade dos HD’s é somada e eles passam a ser comportar como um único disco.

- RAID 1 – Utiliza esquema básico de espelhamento. Onde os dados armazenados no primeiro disco rígido são copiados para o segundo disco. Caso o primeiro disco apresente problemas, o segundo disco entra em ação de forma automática.

- RAID 2 – Igual ao Raid 0, só que com esquema de correção de erros (ECC). OS dados são gravados em discos extras. - RAID 3 – Raid 2 piorado – Ao invés de utilizar esquema de correção de erros (ECC), este utiliza paridade. Onde neste caso são

necessários menos discos extras para armazenar as informações dos outros discos. - RAID 4 – Igual ao RAID 3 só que mais rápido, por operar com blocos de dados maires; - RAID 5 – Similar ao RAID 3 e 4, só que as informações de paridade não são gravadas em discos extras, mas sim do próprio disco

rígido. HOT SWAP – Recurso que permite a troca de periféricos do computador com o mesmo ligado, como por exemplo discos rígidos; PCI HOTPlug – Tecnologia de barramento que permite a troca de placas PCI com o micro ligado. Neste caso a placa auxiliar e o barramento devem ser da mesma tecnologia. Fontes de alimentação redundantes –São fontes de alimentação duplas, contendo duas fontes de alimentação independentes. Caso uma das fontes se danifique a outra entra automaticamente em ação, sem a necessidade de desligar a máquina. No-Break Dispositivo que permite manter a alimentação do micro mesmo em caso de falta de eletricidade. Possui uma bateria interna que permite esta funcionalidade. Tipos : ON LINE – Não há qualquer tipo de retardo do momento que falta a luz até o momento em que o no-break entra em ação; OFF LINE – Há um pequeno retardo na ativação do no-break.

- Standby – É off-line e é o mais barato que existe. - Line interactive – Igual ao Standby, só que possui um estabilizador de tensão embutido. - ON line em paralelo – Não há qualquer tipo de retardo na alimentação do micro; - On line em série – Ele alimenta sua saída o tempo inteiro com a bateria, não havendo retardo na alimentação do micro.

Segurança física da rede: Medidas:

- Todas as máquinas importantes da rede devem ser colocadas em lugar seguro, longe de condições climáticas desfavoráveis etc. - Deve possuir um CPD dotado de sistema elétrico estabilizado com no-break; - O acesso ao CPD deve ser restrito aos funcionários autorizados; - É preciso estabelecer a periodicidade para fazer backup de todas as máquinas do CPD, preferencialmente com fitas DAT (armazenam

4GB a 12GB), ou qualquer outro tipo de fita que se adeqüe a sua necessidade, as mídias de Backup devem ser renovadas constantemente, isto é, não se deve re-gravar sobre a mesma fita muitas vezes seguidas. As fitas já gravadas devem ser guardadas em local seguro, normalmente em um cofre à prova de incêndios.

Segurança preventiva de dados -Utilizando-se de softwares anti-vírus e sistemas de diagnóstico de rede;

Page 44: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

44

Sistemas ativos de segurança Firewall Deve isolar a rede interna da internet, por completo. Como a internet é um sistema baseado em TCP/IP, não existe melhor forma de proteger a sua rede do que escutando o tráfego TCP/IP da sua rede. O firewall funciona analisando os cabeçalhos dos pacotes Ip que passam por ele, com origem ou destino a uma das redes à qual ele deve proteger. Quando um pacote é descartado, existe uma comunicação entre firewall e o remetente do pacote, informando que a conexão foi cortada. DMZ (Demilitarized Zone Network) Esta rede requer dois firewall para funcionar. Entre estes dois firewalls ela abriga um servidor web e o servidor de banco de dados. No firewall externo1 são criadas regras permitindo acesso ao servidor WEB e bloqueando acesso a qualquer outra coisa. Já o firewall interno 2 tinha função de bloquear o acesso à rede interna.

TCP/IP

Servidor WEB Servidor Banco de dados WEB

FIREWALL

2

FIREWALL

1

REDE INTERNA

INTERNET

DMZ

FIREWALL 2

FIREWALL 1

REDE INTERNA

INTERNET

DMZ

Page 45: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

45

Fundamentos A ligação entre micros dividi-se em três etapas:

- Escolha a instalação do cabeamento da rede - Instalação das placas de rede e instalação do cabo à placa - Configuração das placas de rede - Configuração do sistema operacional

Cabeamento O primeiro passo para a instalação de uma rede ponto a ponto é definir que tipo de cabo será usado na rede. Esta escolha deverá ser baseada nos seguintes fatores:

- Quantidade de micros instalados; - Planos para o crescimento da quantidade de micros instalados; - Planos para a migração para redes ponto a ponto em cliente/servidor: - Verba disponível;

Para interligarmos dois micros:

- Cabo par-trançado com cabo Cross over UTP;

Para interligarmos mais de dois computadores: Com cabo par-trançado:

- HUB; - Substituir o cabo par-trançado UTP crossover pelo cabo convencional

Com cabo coaxial: - Cabo do tipo 10base2 50 Ohms; - Conectores T; - Terminadores;

Instalação de placas de rede

- As placas devem ser compradas de acordo com o cabo utilizado na rede: - Cabo coaxial utiliza placas com conectores do tipo BNC; - Cabo par-trançado utiliza placas com conectores tipo RJ-45;

Configuração das placas de rede Em placas de rede do tipo PCI a configuração é feita no próprio sistema operacional, o que facilita a sua configuração, pelo fato do barramento PCI ser um barramento do tipo plug and play, com isso não há a necessidade de configurações de IRQ, endereço I/O ou DMA. Já que as configurações Plug and Play são automáticas. Em placas de rede do tipo ISA, a configuração da placa é necessária. As placas de rede do tipo ISA possui valores de IRQ e I/O default, onde: IRQ = 3 I/O = 300h Que são configurações que geram conflitos, pelo fato que a porta serial do computador COM2 possui a mesma IRQ padrão. Configuração do sistema operacional

- Configuração das placas de rede; - Configuração dos protocolos; - Configuração de serviços; - Configuração de identificação do computador (Nome do computador, Grupo de trabalho, Descrição do computador); - Visualização no ambiente de rede;

Fundamentos Um dos principais objetivos em se montar uma rede ponto a ponto é o compartilhamento da impressora. Habilitando o compartilhamento Passos:

- Habilitar o compartilhamento de impressoras no painel de controle de rede;

Page 46: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

46

- Clicar com o botão direito no ícone da impressora, escolher a opção compartilhamento do menu; - Nesta janela é possível inclusive habilitar uma senha;

Instalando uma impressora

- Para instalar uma impressora devemos utilizar o assistente para instalação de impressoras; - Selecionar se a impressora é local ou de rede; - Caso seja selecionada a impressora de rede, devemos informar o caminho de impressão, onde deveremos informar o caminho de

rede do computador; - Para Instalarmos uma impressora e esta seja utilizada também no MS-DOS, a porta da impressora deve ser capturada, onde a

informação que seria enviada para um caminho de rede, seja enviada para a porta LPT1 de forma simulada; Compartilhamento de arquivos Fundamentos :

- Em redes ponto a ponto não é possível compartilhar programas, somente arquivos de dados, tais como textos, planilhas, apresentações e arquivos gráficos;

- Arquivos de dados não podem ser editados por mais de um usuário ao mesmo tempo. Habilitando compartilhamento Para compartilhar arquivos devemos habilitar os serviços de compartilhamento de arquivos.

- Para compartilhar arquivos basta clicar com o botão direito na pasta dos arquivos que desejamos compartilhar; - Escolher a opção compartilhamento; - Na janela de configuração do compartilhamento devemos configurar o tipo de acesso: - Somente leitura – Somente ler arquivos; - Completo – Acesso completo de arquivos; - Depende de senha – Sempre que algum usuário tentar acessar esse compartilhamento, o sistema irá pedir a senha;

Acessando diretórios compartilhados

- Através do ícone ambiente de rede; - Em casos em que os arquivos são acessados com muita freqüência, podemos utilizar o recurso de mapeamento de unidade de rede,

criando uma letra de unidade para a pasta compartilhada, possibilitando inclusive o acesso no prompt do MS-DOS; Compartilhamento de modem Permite que com um único modem instalado, sua rede inteira tenha acesso a internet ao mesmo tempo. Possibilitando o compartilhamento de modems de qualquer tipo, 56Kbps, ADSL e cable modem. Compartilhamento de conexão internet Podemos compartilhar o modem com os seguintes recursos:

- ICS (Internet Connection Sharing) – Que acompanha os sistemas operacionais WIN98se e Windows NT; - Podemos utilizar um programa de compartilhamento de internet como por exemplo WINGATE.

DHCP (Dynamic Host Configuration Protocol) Servidor responsável por fornecer endereço IP para os computadores da rede.

- Conjunto de endereços – Especifica a faixa de endereços que o servidor DHCP irá utilizar para distribuir aos micros clientes. O padrão é 10.0.0.3 a 10.0.0.254, mas outra fixa pode ser configurada.

- Concessões ativas – Informa em tempo real todos os ips que estão sendo fornecidos no momento. - Reservas – Indica que determinados computadores sempre recebam os mesmos endereços IP quando forem ligadas.

. Fundamentos Como vimos as redes cliente servidor são redes instaladas em locais de médio e grande porte. Que apresentam recursos avançados de segurança e administração de usuários, bem como oferecem recursos não disponíveis em redes ponto a ponto, como por exemplo, um servidor de correio eletrônico. As máquinas que fornecem recursos de rede são chamadas servidores, onde seu sistema operacional deve ser do tipo cliente servidor, como por exemplo: Windows NT, Windows 2000, Netware, Unix, etc.

Page 47: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

47

Projeto Onde devemos utilizar como parâmetro

- Número atual de micros clientes; - Projeção do aumento do número de computadores clientes e prazo para ocorrência destas mudanças; - Localização dos micros clientes; - Serviços de rede necessários; - O grau de segurança necessário; - Verba disponível; -

Somente com estes dados podemos dimensionar: - Os equipamentos de rede necessários (hubs, switches, roteadores, etc.) - O cabeamento de rede preferido; - Os tipos de servidores necessários; - Os equipamentos para servirem como servidores; - Os dispositivos físicos de segurança necessários; - Necessidade de outros dispositivos, como balanceadores de carga;

Acesso à internet Pode ser de dois tipos:

- Conexão discada; - Conexão dedicada;

Endereços IP Deve se utilizar um dos ips mágicos citados; Classe A: 10.0.0.0 a 10.255.255.255 Classe B: 172.16.0.0 a 172.31.255.255 Classe C: 192.168.0.0 a 192.168.255.255 Quando o roteador recebe um pacote da rede interna para ser enviado para a internet, ele não só troca o endereço IP de origem do pacote pelo endereço válido na internet, mas também altera a porta de origem do pacote. O roteador utiliza um valor de porta que não está sendo utilizada por serviço algum da rede como por exemplo 777. Assim, o roteador cria uma tabela de conversão de número de portas para o endereço IP da rede interna e o endereço da porta original . Assim quando o roteador receber uma informação para a porta 777, ele sabe que deverá trocar o endereço IP para o endereço do computador da rede interna que enviou o datagrama. Esta tabela é chamada NATT (Network Address Translation Table). Características de servidores Windows 2000 Server O windows 2000 server é um sistema operacional cliente-servidor robusto, derivado do windows nt 4.0 server. Domínio A nomenclatura domínio utilizada por servidores Microsoft não tem nada a ver com a nomenclatura utilizada pela internet e no mundo Unix. Neste caso domínio significa uma autentificação centralizada de usuários e grupos, isto é, um agrupamento lógico de máquinas, usuários e recursos. Um controlador de domínio portanto, uma máquina responsável por autenticar usuários e grupos que pertençam ao mesmo domínio. Esta autentificaÇão é chamada de logon. Active Directory Para controlar os usuários de uma rede, os sistemas operacionais tipicamente trabalham com 3 bases de dados:

- Uma base de dados usuários – Lista todos os usuários configurados; - Uma base de permissões – Que lista o que os usuários podem fazer; - Uma base de recursos – Que lista quais recursos estão disponíveis na rede; Para minimizar os problemas dos recursos serem distribuídos foi criado um recurso conhecido como LDAP (Lightweigth Directory Access Protocol), que une estas bases de dados em um só local e organiza os usuários, permissões e recursos de forma hierárquica e centralizada. O active directory é a implementação deste conceito de LDAP, sendo a principal diferença entre o Windows 2000 e o Windows NT.

Page 48: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

48

Instalação do windows 2000 Server Recomendações:

- O sistema de arquivos – É altamente recomendado que se utilize o sistema de arquivos NTFS (New Technologe file system ), onde um de suas principais vantagens está o suporte nativo de nomes longos, menor desperdício de disco(slack space) e maior desempenho.

- Tipo de licença – O windows 2000 server pode ser utilizado como distribuidor de licenças dos produtos Microsoft. Onde temos duas opções:

- Licença por servidor – Servidor que fornece licenças - Licença por estação – Cada estação controla sua própria licença. - O endereço Ip do servidor – O programa de instalação irá alterá-lo sobre o endereço Ip da sua placa de rede, que deverá ser estático

e não dinâmico. - O sistema irá pedir para configuramos a senha do administrador. O administardor é o usuário que tem permissão total dentro do

sistema, podendo configurar e modificar tudo no servidor. Desempenho Ajuste de memória Virtual Memória utilizada para acelerar o processo de utilização de aplicativos e ou aplicativos em segundo plano, utiliza o HD como parte da memória RAM. Testando a rede Comando Ping - Comando que através de um número IP testa a comunicação da rede, onde informando o número IP de um computador da rede podemos analisar se a informação chegou ou não ao seu destino. Se caso a resposta do comando for: “Esgotado o tempo limite do pedido”, significa que a informação não atingiu o computador desejado. Ex. : Ping 192.168.127.1 . Fundamentos Uma das grandes vantagens oferecidas pela rede cliente/servidor é o seu grau de segurança. Que começa no fato de que os usuários, antes de efetuarem qualquer tarefa na rede, precisam ser autenticados, isto é, ter um nome e senha verificados pelo controlador de domínio. No controlador de domínio ficam armazenadas as informações de usuários, permissões e recursos, assim, é possível controlar aquilo que cada usuário pode ter acesso na rede, com níveis de sofisticaÇão que incluem, entre outras coisas, faixa de horários e dias permitidos para a autentificação. Os usuários são agrupados por grupos. Onde cada grupo possui poderes diferentes. Gerenciando usuários e grupos Através do Active Directory podemos controlar usuários e grupos do domínio.

- Possuímos contas de usuários e grupos criadas automaticamente pelo Windows 2000, como os usuários Administrador e convidado, e os grupos Administradores e Usuários do Domínio.

Política de segurança Onde podemos definir hora e data de logon permitido, vencimento da conta, tempo para troca de senhas. Servidor de impressão Utiliza-se o mesmo processo dos micros Windows 98. Na guia avançado é possível definir um horário de funcionamento da impressora, restringir o acesso a esta impressora somente para determinados usuários ou grupos. Auditoria Registro de todos os usuários que acessam a impressora e o que aconteceu durante o processo de utilização. Acessando a impressora a partir dos clientes O processo de instalação da impressora nos micros clientes é exatamente o mesmo utilizado nas redes ponto a ponto. A única diferença é que o cliente deverá estar autenticado para utilizar os recursos da impressora.

Page 49: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

49

Servidor de arquivos Processo semelhante ao de compartilhamento de pastas em redes windows 98, neste caso podemos compartilhar qualquer dispositivo que contenha arquivos como CD-ROM, Drive de dsiquete, Zip-drives e etc. Podemos definir o limite de usuários conectados simultaneamente, permissões com relação aos usuários ou grupos. Cotas No Windows 2000 server é possível determinar um espaço limitado no HD do servidor para cada usuário. Auditoria Podemos também configurar a auditoria do diretório compartilhado. Servidor de comunicação Fundamentos Neste caso estaremos estabelecendo que o servidor estará com duas placas de rede instaladas, uma na rede local, e outra conectada ao roteador da rede. O compartilhamento da comunicaÇão poderá ser feito através do ICS (Internet Connecting Sharing) e o roteamento e acesso remoto. Compartilhando de conexão internet A maneira mais simples é utilizando o ICS, onde basta o servidor estar conectado à internet obviamente para que este recurso funcione. Endereçamento IP Configuração dos clientes Se a rede estiver utilizando os recursos de DHCP, todas as configurações serão setadas automaticamente. Roteamento e acesso remoto O compartilhamento de acesso à internet do Windows 2000 apresenta uma série de desvantagens, especialmente com relação à segurança. Através dele não podemos restringir o acesso de usuários ou a determinados horários. Para utilizações da internet que necessitam de um auto padrão de segurança existe o recurso Roteamento e acesso remoto, onde é possível definirmos restrições mais avançadas para o acesso à internet. Wingate Servidor proxy que aumenta o desempenho da rede. Servidor DNS Permite a tradução de nomes como (www.cade.com.br) em números ip’s e vice e versa. O servidor DNS deve ser instalado em sua rede caso você esteja montando uma intranet, isto é, caso você possua um servidor Web na sua rede, para hospedar páginas para sua rede interna ou para visitação de qualquer usuário do mundo. Instalando o servidor DNS O servidor DNS é instalado automaticamente em seu computador, porém é necessária a sua configuração. Zona de pesquisa direta – Responsável por converter nomes de servidores em números IPS. Faixa de números IPS para conversão. Zona de pesquisa inversa – Converte os números IPS em nome. Servidor WEB Através do servidor web é possível disponibilizarmos um site para consulta em nossa rede interna, ou através da internet. O Windows 2000 server vem com o IIS (Internet Information Service), que é o servidor Web da Microsoft. Configurando um servidor WEB

- Configurar o servidor DNS com o endereço do seu site para que as máquinas possam achá-la. O servidor será chamado de WWW para o domínio meusite.com.Br com o número IP 10.10.1.1 por exemplo.

- Copiar os arquivos do seu site para um diretório do servidor. Servidor de e-mail Configurando um servidor de e-mail em nossa rede poderemos não só trocar mensagens com outros usuários da rede, mas também receber e enviar mensagens para a internet, automaticamente. Para isso é necessária a instalaÇão de um servidor de e-mail, porém o Windows

Page 50: GabrielTorres - Introducao a redes

EAGS SIN – Gabriel Torres

Prof.: Alex Oliveira / Braulio

50

2000 server não vem com nenhum servidor de e-mail. O servidor de e-mails da Microsoft é Microsoft Exchange, que é extremamente complexo e complicado de se configurar. Conceitos:

- Servidor POP – Recebe e-mails e armazena, até que o usuário decida lê-los. - Servidor SMTP – Serve para enviar e-mails.