Buscar

Networking Essentials 1 ~5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Capitulo 2 – REDES NO NOSSO DIA A DIA
Você está on-line?
"Oi, Shad, você está on-line?" "Claro que estou!" Quantos de nós ainda verificam se estamos ou não on-line? Esperamos que nossos dispositivos, telefones celulares, tablets, notebooks e computadores desktop estejam sempre conectados à Internet global. Usamos essa rede para interagir com amigos, fazer compras, compartilhar fotos e experiências e aprender. A Internet passou a fazer parte da vida cotidiana de uma tal maneira que é praticamente dada como certa.
Normalmente, quando as pessoas usam o termo Internet, elas não se referem às conexões físicas do mundo real. Em vez de isso, elas tendem a pensar nisso como uma coleção de conexões sem forma definida. É o “local” aonde as pessoas vão para encontrar ou compartilhar informações.
Clique em Play na figura para ver um vídeo sobre as maneiras pelas quais estamos conectados à Rede de Pessoas.
Quem é o dono da Internet?
A Internet não é de propriedade de nenhum indivíduo ou grupo. A Internet é um conjunto mundial de redes interconectadas (inter-rede ou Internet), que cooperam entre si para trocar informações usando padrões comuns. Através de fios de telefone, cabos de fibra óptica, transmissões sem fio e links de satélite, os usuários da Internet podem trocar informações de várias formas, como mostrado na figura.
Tudo o que você acessa on-line está localizado em algum lugar da Internet global. Sites de mídias sociais, jogos de múltiplos jogadores, centros de mensagens que fornecem e-mail, cursos on-line – todos esses destinos da Internet estão conectados a redes locais que enviam e recebem informações através da Internet.
Pense em todas as interações que você faz durante o dia que exigem que você esteja on-line. 
Redes locais
Existem redes locais de diversos tamanhos. Elas podem variar desde redes simples com apenas dois computadores até redes que conectam milhões de dispositivos. As redes instaladas em pequenos escritórios ou em residências e escritórios domésticos são conhecidas como redes SOHO (Small Office Home Office). Elas permitem o compartilhamento de recursos (como impressoras, documentos, fotos e músicas) entre alguns computadores locais.
Grandes redes empresariais podem ser usadas para anunciar e vender produtos, encomendar suprimentos e se comunicar com os clientes. A comunicação em rede é geralmente mais eficiente e menos dispendiosa que formas de comunicação tradicionais, como correio normal ou ligações de longa distância. As redes permitem comunicação rápida (por e-mail e mensagens instantâneas, por exemplo), além de consolidação e acesso a informações armazenadas em servidores de rede.
As redes SOHO e empresariais normalmente fornecem uma conexão compartilhada com a Internet. A Internet é considerada uma "rede de redes" porque é formada literalmente por milhares de redes locais conectadas entre si.
Como fazer as conexões
A Internet conecta mais dispositivos de computação do que simples desktops e laptops. Existem dispositivos à sua volta, com os quais você talvez interaja diariamente, que também estão conectados à Internet.
Por exemplo, as pessoas estão usando cada vez mais os dispositivos móveis para se comunicar e realizar tarefas do dia a dia, como verificar a previsão do tempo ou compartilhar fotos. Clique em cada sinal de adição (+) na Figura 1 para obter mais informações sobre dispositivos móveis.
Muitos itens na sua casa também podem ser conectados à Internet para serem monitorados e configurados remotamente. Clique nos itens mostrados na Figura 2 para obter mais informações sobre dispositivos domésticos conectados.
Fora da sua casa, também há muitos dispositivos conectados que proporcionam comodidade e fornecem informações úteis ou até mesmo vitais. Clique nos itens mostrados na Figura 3 para obter mais informações sobre dispositivos comumente conectados.
Quantos desses dispositivos você usa diariamente?
Qual é exatamente a definição de dados?
Ouvimos falar sobre dados o tempo todo. Dados do cliente, dados pessoais, dados médicos, dados de censo... Mas qual é exatamente a definição de dados? Talvez a definição mais simples seja que os dados são um valor que representa algo. No mundo físico, representamos dados como números, fórmulas, caracteres alfabéticos e imagens. Pense em todos os dados que existem apenas sobre você. Por exemplo, registro de nascimento, fotos de bebê, histórico escolar e registros médicos.
Clique em cada sinal de adição (+) na figura para obter mais informações sobre as categorias de dados pessoais.
A maioria das pessoas usa redes para transmitir dados que desejam compartilhar com outras pessoas ou armazenar a longo prazo. Cada vez que você pressiona "enviar" ou "compartilhar" em um app ou em um aplicativo de computador, está mandando o dispositivo enviar seus dados para um destino em algum lugar na rede. Às vezes, os dados estão sendo enviados pelos dispositivos e você nem sabe o que está acontecendo. Por exemplo, quando você configura um utilitário de backup automático ou quando o dispositivo procura automaticamente o roteador em um hotspot de Wi-Fi.
A importância do bit
Você sabia que computadores e redes só funcionam com dígitos binários, zeros e uns? Pode ser difícil imaginar que todos os nossos dados são armazenados e transmitidos como uma série de bits. Cada bit pode ter apenas dois valores possíveis: 0 ou 1. O termo bit é uma abreviação de "dígito binário" e representa a menor parte de dados. Os seres humanos interpretam palavras e imagens; os computadores interpretam apenas padrões de bits.
Um bit é armazenado e transmitido como um entre dois estados distintos possíveis. Isso pode incluir duas direções de magnetização, dois níveis diferentes de corrente ou voltagem, dois níveis diferentes de intensidade da luz ou qualquer outro sistema físico com dois estados distintos. Por exemplo, um interruptor de luz pode estar ligado ou desligado; na representação binária, esses estados corresponderiam a 1 e 0, respectivamente.
Cada dispositivo de entrada (mouse, teclado, receptor ativado por voz) converte a interação humana em código binário para a CPU processar e armazenar. Cada dispositivo de saída (impressora, alto-falante, monitor, etc.) converte os dados binários de volta a um formato reconhecido pelos seres humanos. Dentro do computador, todos os dados são processados e armazenados como binários.
Os computadores usam códigos binários para representar e interpretar letras, números e caracteres especiais com bits. Um código muito usado é o ASCII (American Standard Code for Information Interchange). Com o ASCII, cada caractere é representado por oito bits. Por exemplo:
Letra maiúscula: A = 01000001
Número: 9 = 00111001
Caractere especial: # = 00100011
Cada grupo de oito bits, como as representações de letras e números, corresponde a um byte.
Os códigos podem ser usados para representar praticamente qualquer tipo de informação digital: dados de computador, gráficos, fotos, voz, vídeo e música.
Na figura, insira até cinco caracteres no campo Characters. Em seguida, clique no botão Traduzir para ver a conversão de bits do ASCII. Clique no botão Clear para inserir um grupo diferente de caracteres.
Movimentação de bits
Depois que os dados são transformados em uma série de bits, eles devem ser convertidos em sinais que possam ser enviados através da mídia de rede para o destino. Mídia significa o meio físico em que os sinais são transmitidos. Alguns exemplos de mídia são fio de cobre, cabo de fibra óptica e ondas eletromagnéticas pelo ar. Um sinal consiste em padrões ópticos ou elétricos que são transmitidos de um dispositivo conectado para outro. Esses padrões representam os bits digitais (ou seja, dados) e trafegam através da mídia desde a origem até o destino como uma série de pulsos de eletricidade, pulsos de luz ou ondas de rádio. Os sinais podem ser convertidos muitas vezes antes de alcançar o destino, à medida que a mídia correspondente muda entre a origem e o destino.
Existem três métodos comuns de transmissão de sinal usados em redes:
· Sinais elétricos– A transmissão é obtida pela representação dos dados como pulsos elétricos em fios de cobre.
· Sinais ópticos – A transmissão é obtida pela conversão dos sinais elétricos em pulsos de luz.
· Sinais sem fio – A transmissão é obtida pelo uso de infravermelho, micro-ondas ou ondas de rádio pelo ar.
Clique em Play na figura para ver uma animação dos três tipos de transmissões de sinal.
Na maioria das residências e das pequenas empresas, os sinais de rede são transmitidos através de fios de cobre (cabos) ou conexões sem fio habilitadas para Wi-Fi. As redes maiores utilizam cabos de fibra óptica para a transmissão confiável de sinais em longas distâncias.
Medição da largura de banda
Transmitir um filme ou jogar com vários jogadores exige conexões seguras e rápidas. Para comportar esses aplicativos com alta largura de banda, as redes precisam ser capazes de transmitir e receber bits em uma taxa muito alta.
Diferentes mídias físicas suportam a transferência de bits em velocidades diferentes. A transferência de dados normalmente é referenciada em termos de largura de banda e rendimento.
Largura de banda é a capacidade de um meio de transportar dados. A largura de banda digital mede a quantidade de dados que podem fluir de um lugar para outro durante um determinado tempo. A largura de banda costuma ser medida pelo número de bits que (teoricamente) podem ser enviados através da mídia em um segundo. Estas são as medidas comuns de largura de banda:
· Milhares de bits por segundo (kb/s)
· Milhões de bits por segundo (Mb/s)
· Bilhões de bits por segundo (Gb/s)
Propriedades da mídia física, tecnologias atuais e as leis da física têm função importante na determinação da largura de banda disponível.
A tabela mostra as unidades de medida comumente usadas para largura de banda.
Medição de produtividade
Assim como a largura de banda, o rendimento é a medida da transferência de bits através da mídia durante um determinado período. Entretanto, devido a vários fatores, geralmente o rendimento não corresponde à largura de banda especificada. Diversos fatores influenciam o throughput:
· A quantidade de dados enviados e recebidos pela conexão
· Os tipos de dados transmitidos
· A latência criada pelo número de dispositivos de rede encontrados entre a origem e o destino
O termo latência se refere ao tempo necessário para os dados viajarem de um ponto a outro, incluindo atrasos.
As medidas do rendimento não levam em consideração a validade ou a utilidade dos bits transmitidos e recebidos. Muitas mensagens recebidas pela rede não são destinadas a aplicativos específicos de usuário. Por exemplo, as mensagens de controle de rede que regulam o tráfego e corrigem erros.
Em uma inter-rede ou em uma rede com vários segmentos, o rendimento não pode ser mais rápido do que o link mais lento do caminho entre o dispositivo emissor e o dispositivo receptor. Mesmo que todos os segmentos (ou a maioria deles) tenham largura de banda alta, basta um segmento no caminho com largura de banda mais baixa para provocar lentidão no rendimento da rede inteira.
Há muitos testes de velocidade online que podem revelar a taxa de transferência de uma conexão de Internet. A figura fornece exemplos de resultados de um teste de velocidade.
Clientes e Servidores
Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são classificados como hosts. Os hosts podem enviar e receber mensagens na rede. Nas redes modernas, um host pode atuar como cliente, servidor ou ambos. O software instalado no computador determina a função que o computador reproduz.
Servidores são hosts que têm um software instalado que os permite fornecer informações, como e-mail ou páginas Web, a outros hosts na rede. Cada serviço exige um software de servidor separado. Por exemplo, um host exige que o software do servidor Web forneça serviços à rede. Cada destino que você acessa on-line é fornecido por um servidor localizado em algum lugar de uma rede conectada à Internet global.
Clientes são computadores host que têm um software instalado que os permite solicitar e exibir as informações obtidas do servidor. Um exemplo de software cliente é um navegador da Web, como Internet Explorer, Safari, Mozilla Firefox ou Chrome. Clique no sinal de adição (+) ao lado de cada cliente na figura para ver uma breve descrição.
Várias funções na rede
Um computador com software de servidor pode fornecer serviços simultaneamente a um ou vários clientes, como mostrado na figura.
Além disso, um único computador pode executar vários tipos de software de servidor. Em casa ou em uma empresa pequena, pode ser necessário que um computador atue como um servidor de arquivos, um servidor Web e um servidor de e-mail.
Um único computador pode também executar vários tipos de software cliente. Deve haver um software cliente para cada serviço necessário. Com vários clientes instalados, um host pode se conectar a vários servidores ao mesmo tempo. Por exemplo, um usuário pode verificar e-mails e exibir uma página web enquanto envia mensagens instantâneas e ouve rádio pela Internet.
Infraestrutura de rede
O caminho que uma mensagem percorre da sua origem ao destino pode ser tão simples quanto um único cabo conectando um computador a outro ou tão complexo quanto uma rede que literalmente atravessa o globo. Essa infraestrutura de rede é a plataforma que dá suporte à rede. Ela fornece o canal estável e confiável sobre o qual nossas comunicações podem ocorrer.
A infraestrutura de rede contém três categorias de componentes:
· Dispositivos intermediários (Figura 1)
· Dispositivos finais (Figura 2)
· Mídia de rede (Figura 3)
Dispositivos e meios físicos são os elementos físicos ou o hardware da rede. O hardware é geralmente composto pelos componentes visíveis da plataforma de rede, tais como um laptop, um PC, um switch, um roteador, um access point sem fio ou os cabos usados para conectar os dispositivos. Ocasionalmente, alguns componentes podem não ser tão visíveis. No caso de mídia sem fio, as mensagens são transmitidas pelo ar com a utilização de freqüência de rádio invisível ou ondas infravermelhas.
Faça uma lista dos componentes de infraestrutura de rede instalados na rede residencial. Inclua os cabos ou os access points sem fio que fornecem as conexões de rede.
Dispositivos finais
Os dispositivos de rede com os quais as pessoas estão mais familiarizadas são chamados de dispositivos finais ou hosts. Esses dispositivos formam a interface entre os usuários e a rede de comunicação subjacente.
Alguns exemplos de dispositivos finais são:
· Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web)
· Impressoras de rede
· Telefones e equipamento de teleconferência
· Câmeras de segurança
· Dispositivos móveis (como smartphones, tablets, PDAs, leitores de cartão de débito/crédito sem fio e scanners de código de barras)
Um dispositivo final (ou host) é a origem ou o destino de uma mensagem transmitida pela rede, como mostrado na animação. Para identificar hosts de forma exclusiva, são usados endereços. Quando um host inicia a comunicação, ele usa o endereço do host de destino para especificar onde a mensagem deve ser enviada.
O que significa peer-to-peer?
Os softwares de cliente e de servidor geralmente são executados em computadores separados, mas também é possível que um computador execute as duas funções ao mesmo tempo. Em pequenas empresas e em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto.
A rede peer-to-peer mais simples consiste em dois computadores diretamente conectados por uma conexão com ou sem fio. Ambos os computadores podem usar essa rede simples para trocar dados e serviços entre si, atuando como cliente ou servidor conforme necessário.
Vários PCs também podem ser conectados para criar uma rede peer-to-peer maior, mas isso exige um dispositivo de rede (como um switch) para interconectar os computadores.
A principal desvantagem de um ambiente peer-to-peer é que o desempenho de um hostpode ser reduzido se ele estiver atuando como cliente e servidor ao mesmo tempo. A figura lista algumas das vantagens e desvantagens das redes peer-to-peer.
Em empresas de grande porte, devido ao potencial para quantidades altas de tráfego de rede, geralmente é necessário ter servidores dedicados para suportar o número de solicitações de serviço.
Uso do comando ping
Todo dispositivo que envia mensagens pela Internet deve ter um endereço IP (Protocolo de Internet) de identificação na rede. Os endereços IP são atribuídos por administradores de rede. Quando um novo dispositivo é adicionado a uma rede ou um dispositivo existente está tendo problemas, pode ser necessário testar a rede para determinar se o endereço IP atribuído ao dispositivo pode ser acessado por outros dispositivos na rede.
O utilitário ping testa a conectividade de ponta a ponta entre o endereço IP da origem da mensagem e o endereço IP do destino dela. Ele mede o tempo de ida e volta que as mensagens de teste levam entre a origem e o destino e se a transmissão é bem-sucedida. No entanto, se a mensagem não chega ao destino ou se ocorrem atrasos ao longo do caminho, não há como saber onde está o problema.
O formato do comando ping é universal. Quase todos os dispositivos conectados a redes permitem executar um teste de ping. O formato do comando ping é ping xxx, onde xxx é um endereço IP ou um nome de domínio:
ping
onde é o endereço IP do dispositivo de destino ou um nome de domínio.
Por exemplo, ping 192.168.30.1.
Clique em Play na figura para ver como funciona o comando ping.
Seguir o caminho
A Internet não é um lugar de verdade, é a interconexão de muitas redes diferentes que fornecem serviços aos usuários. Podemos constatar essa conectividade usando um utilitário de rede chamado traceroute.
Como mostrado na figura, o utilitário traceroute rastreia a rota de uma mensagem entre a origem e o destino. Cada rede individual pela qual a mensagem percorre é conhecida como um salto. O traceroute mostra cada salto no processo e o tempo que a mensagem leva para ir e voltar da rede.
Se ocorrer algum problema, use a saída do utilitário traceroute para ajudar a determinar onde uma mensagem foi perdida ou atrasada. O utilitário traceroute se chama tracert no ambiente Windows.
Laboratório - Criação de uma Rede Simples
Objetivos de aprendizagem
Com a conclusão deste laboratório, você será capaz de:
· Identificar as portas e os cabos para uso na rede.
· Instalar o cabo em uma topologia física do laboratório.
· Inserir as informações de endereço IP estático na interface de LAN dos hosts.
· Verificar se os PCs podem se comunicar com o utilitário ping.
Capítulo 1: Já pensou em como funciona?
Este capítulo começou discutindo como nos comunicamos em um mundo conectado. Ele explicou o que é rede e quem é o dono da Internet. Também abordou o que são dados e como eles são transmitidos em uma rede. A velocidade em que os dados são transmitidos em uma rede é medida pela largura de banda e pelo rendimento.
Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são classificados como hosts. A infraestrutura de rede contém três categorias de componentes:
· Dispositivos intermediários
· Dispositivos finais
· Mídia de rede
Em pequenas empresas e em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto. Todo dispositivo que envia mensagens pela Internet deve ter um endereço IP (Protocolo de Internet) de identificação na rede. O comando ping permite que um administrador de rede teste a conectividade de ponta a ponta entre o endereço IP da origem da mensagem e o endereço IP do destino dela. O comando traceroute permite que um administrador de rede rastreie a rota de uma mensagem entre a origem e o destino. Cada rede individual pela qual a mensagem percorre é conhecida como um salto. O traceroute mostra cada salto no processo e o tempo que a mensagem leva para ir e voltar da rede.
Telefones móveis
Uma maneira comum de ficar on-line é pelo celular. Você sabia que a maioria dos telefones celulares pode ser conectada a muitos tipos diferentes de redes simultaneamente? Vamos analisar algumas formas pelas quais os telefones celulares (principalmente smartphones) interagem com as diversas tecnologias de rede e aprender alguns termos novos no processo.
Os celulares usam ondas de rádio para transmitir sinais de voz a antenas montadas em torres localizadas em regiões específicas. Os telefones móveis são conhecidos como "celulares" porque a região em que uma torre pode fornecer sinal para um telefone é denominada célula. Quando é feita uma ligação telefônica, o sinal de voz é retransmitido de uma torre a outra até chegar ao destino. Esse tipo de rede é usado quando você faz uma chamada para outro telefone celular ou para um telefone fixo. Também serve para enviar mensagens diretamente do telefone. O tipo mais comum de rede de telefone celular é o GSM, abreviação de “Global System for Mobile Communications” (Sistema Global para Comunicações Móveis).
Envio de dados através de redes de celular
O design dos primeiros transmissores de rádio por telefone celular não permitia a transmissão eficiente de dados digitais, por isso foram feitos aprimoramentos para melhorar a forma como os dados são enviados através de redes de celular. As abreviações 3G, 4G, e 4G-LTE são usadas para descrever as redes de celular avançadas que foram otimizadas para transmissão rápida de dados. O "G" nessas classificações representa a palavra "geração"; portanto, 3G é a terceira geração da rede de celular. A maioria dos celulares e smartphones tem um indicador que mostra quando um sinal 3G ou 4G está disponível. Quando o indicador não está aceso, significa que o telefone está conectado pela antiga rede 2G, que não oferece taxas rápidas de transferência de dados.
Como mostrado na figura, o número de usuários das redes mais rápidas está crescendo em ritmo acelerado, enquanto o número de usuários 2G está em declínio.
Diferentes tipos de redes
Além de transmissores e receptores GSM e 3G/4G, os smartphones se conectam a diferentes tipos de redes. Veja a seguir alguns exemplos de outras redes usadas pelos smartphones:
· GPS – A rede GPS (Sistema de posicionamento global) usa satélites para transmitir sinais no mundo todo. O smartphone pode receber esses sinais e calcular a localização do telefone com uma precisão de 10 metros.
· Wi-Fi – Transmissores e receptores Wi-Fi localizados no smartphone permitem que o telefone se conecte a redes locais e à Internet. Para receber e enviar dados em uma rede Wi-Fi, o telefone deve estar dentro do alcance do sinal de um access point de rede sem fio. As redes Wi-Fi normalmente pertencem a proprietários particulares, mas costumam oferecer hotspots de acesso público ou para convidado. Um hotspot é uma área onde os sinais de Wi-Fi estão disponíveis. As conexões de rede Wi-Fi no telefone são semelhantes às conexões de rede em um notebook.
· Bluetooth – Uma tecnologia sem fio de menor alcance e com baixo consumo de energia que substitui a conectividade com fio para acessórios como alto-falantes, microfones e fones de ouvido. Como a tecnologia Bluetooth serve para transmitir tanto dados como voz, ela pode ser usada para criar pequenas redes locais.
· NFC – NFC significa comunicação a curta distância. É uma tecnologia de comunicação sem fio que permite a troca de dados entre dispositivos que estejam bem próximos uns dos outros, normalmente apenas alguns centímetros.
Componentes de rede
Além de smartphones e dispositivos móveis, existem muitos outros componentes que podem fazer parte de uma rede local. Alguns exemplos de componentes de rede são computadores pessoais, servidores, dispositivos de rede e cabos. Esses componentes podem ser agrupados em quatro categorias principais:
· Hosts
· Periféricos
· Dispositivos de rede
· Mídia de rede
Os componentes de rede com os quais você provavelmente está mais familiarizado são hosts e periféricos compartilhados. Lembre-se de quehosts são dispositivos que enviam e recebem mensagens diretamente pela rede.
Os periféricos compartilhados não são conectados diretamente à rede, mas sim a hosts. O host é responsável por compartilhar o periférico na rede. Os hosts têm software configurado para permitir que as pessoas na rede utilizem os dispositivos periféricos conectados. Os dispositivos de rede, assim como a mídia de rede, são usados para interconectar hosts. Os dispositivos de rede são chamados às vezes de "dispositivos intermediários", por estarem localizados no caminho que as mensagens fazem entre um host de origem e um host de destino.
O termo "mídia de rede" descreve os cabos e os fios usados em redes com fio, além das ondas de radiofrequência usadas em redes sem fio. Essas redes com e sem fio fornecem os caminhos pelos quais as mensagens trafegam entre os diversos componentes de rede.
Alguns dispositivos podem desempenhar mais de uma função, dependendo de como estiverem conectados. Por exemplo, uma impressora conectada diretamente a um host (impressora local) é um periférico. Uma impressora conectada diretamente a um dispositivo de rede e que participe diretamente das comunicações de rede é um host.
Ethernet é a tecnologia mais usada em redes locais. Desenvolvida na Xerox PARC, a Ethernet foi introduzida comercialmente em 1980 pela Digital Equipment Corporation (DEC), pela Intel e pela Xerox. Em 1983, a Ethernet foi padronizada como IEEE 802.3. Os dispositivos usam uma Ethernet NIC (Network Interface Card, placa de interface de rede) para acessar a LAN de Ethernet. Cada Ethernet NIC tem um endereço único incorporado permanentemente na placa que é conhecido como endereço MAC (Controle de acesso à mídia).
 
 
Como conectar dispositivos de usuário final
Para se conectar fisicamente a uma rede, um dispositivo de usuário final deve ter uma placa de interface de rede (NIC). A NIC é uma peça de hardware que permite que o dispositivo se conecte à mídia de rede, com ou sem fio. Ela pode estar integrada à placa-mãe do dispositivo ou ser uma placa instalada separadamente.
Além da conexão física, é necessária alguma configuração do sistema operacional para que o dispositivo participe da rede. A maioria das redes se conecta à Internet e a utiliza para trocar informações. Um dispositivo de usuário final precisa de um endereço IP (Internet Protocol) e de outras informações que o identifiquem para os outros dispositivos na rede. Como mostrado na figura, há três partes na configuração de IP que devem estar corretas para que o dispositivo envie e receba informações na rede:
· Endereço IP – Identifica o computador na rede.
· Máscara de sub-rede – É usada para identificar a rede à qual o host está conectado.
· Gateway padrão – Identifica o dispositivo de rede que o host usa para acessar a Internet ou outra rede remota.
Observação: para acessar informações na Internet, a maioria dos aplicativos de rede usa um nome de domínio (como www.cisco.com), em vez de um endereço IP. Um servidor DNS é usado para converter o nome de domínio no respectivo endereço IP. Sem o endereço IP de um servidor DNS, o usuário terá dificuldade para acessar a Internet.
Atribuição manual e automática de endereços
Um endereço IP pode ser configurado de forma manual ou ser atribuído automaticamente por outro dispositivo, como mostrado na figura.
Configuração de IP manual
Na configuração manual, os valores necessários são inseridos no dispositivo através do teclado, normalmente por um administrador de rede. O endereço IP inserido é conhecido como endereço estático e é atribuído permanentemente a esse dispositivo.
Configuração de IP dinâmico
A maioria dos dispositivos de usuário final pode ser configurada para receber configuração de rede de forma dinâmica. Isso permite que o dispositivo solicite um endereço de um pool de endereços atribuídos por um servidor DHCP (Dynamic Host Configuration Protocol) localizado na rede.
Laboratório - Determinar a configuração do endereço IP de um computador
Após a conclusão do laboratório, você será capaz de:
· Conectar dois computadores a portas Ethernet em um roteador.
· Exibir e alterar as definições da configuração de endereço IP em um computador.
· Usar o comando ipconfig /all para exibir configurações IP.
· Usar o comando ping para testar a conectividade.
Nomes de dispositivo e planejamento de endereços
À medida que uma rede cresce em tamanho e complexidade, torna-se cada vez mais importante que ela seja bem planejada, organizada logicamente e bem documentada, conforme mostrado na figura.
Muitas empresas desenvolvem convenções para nomeação e endereçamento de computadores e outros dispositivos de usuário final. Elas fornecem as diretrizes e as regras que podem ser usadas pelo pessoal de suporte de rede para executar essas tarefas.
Os sistemas operacionais de computador (Microsoft Windows, por exemplo) permitem a nomeação de dispositivos, como um computador ou uma impressora. Os nomes de dispositivos devem ser exclusivos e ter um formato coerente que transmita informações significativas. Isso pode ajudar a determinar o tipo de dispositivo, a função, o local e o número de sequência com base no nome do dispositivo. Os endereços IP também devem ser exclusivos para cada dispositivo.
O uso de convenções para nomeação e endereçamento de dispositivos lógicos que sejam bem documentadas pode simplificar muito a tarefa de treinamento e gerenciamento de rede e ajudar na solução de problemas quando eles surgirem.
Representações e topologias de rede
Em uma rede simples com alguns computadores, é fácil visualizar como todos os diversos componentes se conectam. À medida que as redes crescem, fica mais difícil controlar a localização dos componentes e como cada um está conectado à rede. As redes com fio exigem uma grande quantidade de dispositivos de rede e de cabeamento para fornecer conectividade para todos os hosts da rede. Um diagrama oferece uma maneira fácil de entender como os dispositivos estão conectados em uma rede extensa.
Quando as redes são instaladas, é criado um diagrama físico de topologia para registrar onde se encontra cada host e como ele está conectado à rede. O diagrama de topologia física também mostra onde o cabeamento está instalado e os locais dos dispositivos de rede que conectam os hosts. Esse diagrama usa símbolos ou ícones para representar os diferentes dispositivos e conexões que formam uma rede. A figura ilustra alguns dos ícones usados para representar componentes de rede em diagramas.
Informações de rede lógica
Documentar as conexões físicas e os dispositivos na sua rede fornecerá as informações que você precisa saber para conectar dispositivos novos ou detectar problemas de conectividade interrompida. Mas há outras informações que você deve ter à mão para solucionar problemas de rede. Essas informações não podem ser observadas na visualização física da rede. Nomes de dispositivo, endereçamento IP, informações de configuração e designações de rede são informações lógicas que podem mudar com mais frequência do que a conectividade física.
Um diagrama chamado topologia lógica ilustra as informações importantes de configuração de rede. As figuras 1 e 2 mostram exemplos de topologias de rede físicas e lógicas.
Pense nos dispositivos na sua casa ou escola que acessam a Internet. Em casa, você tem dispositivos que pode controlar ou gerenciar do celular ou do tablet? Desenhe uma topologia física da rede da sua casa ou sala de aula. Compare a topologia com aquelas criadas por seus colegas.
O que queremos dizer com mídia de rede
Quando criamos topologias de rede, as linhas que interconectam os dispositivos representam transmissões sem fio ou meios físicos reais. Para selecionar os tipos apropriados de conexões de rede necessários para criar redes, precisamos entender as funções dos diferentes tipos de mídia de rede.
Redes modernas usam basicamente três tipos de meio para interconectar dispositivos e fornecer o caminho sobre o qual os dados podem ser transmitidos. Como mostrado na figura, esses meios físicos são:
· Fiosde cobre em cabos
· Fibras plásticas ou de vidro (cabo de fibra óptica)
· Transmissão sem fio
Diferentes tipos de meio físico de rede oferecem características e benefícios diferentes. Nem todos os tipos de mídia de rede têm as mesmas características ou são apropriados para as mesmas finalidades. Os quatro principais critérios para a escolha de um meio físico de rede são:
· A distância que o meio físico consegue carregar um sinal com êxito
· O ambiente no qual o meio físico deve ser instalado
· A quantidade de dados e a velocidade na qual eles devem ser transmitidos
· O custo da mídia e instalação
Cabos de rede comum
Par trançado
A moderna tecnologia Ethernet geralmente usa um tipo de cabo de cobre conhecido como par trançado (TP) para interconectar dispositivos. Como a Ethernet é a base da maioria das redes locais, o TP é o tipo de cabeamento de rede encontrado com mais frequência.
Cabo Coaxial
Geralmente de cobre ou alumínio, o cabo coaxial é utilizado por empresas de TV a cabo para fornecer serviços. Também serve para conectar os diversos componentes que constituem os sistemas de comunicação via satélite.
Fibra ótica
Os cabos de fibra óptica são de vidro ou plástico. Eles têm uma largura de banda muito alta, o que permite que transmitam grandes quantidades de dados. A fibra é utilizada em redes de backbone, grandes data centers e ambientes de empresas de grande porte. Ela também é muito usada por companhias telefônicas.
Cabos Par Trançado
As redes na maioria das casas e escolas são conectadas com cabos de cobre de par trançado. Este tipo de cabo é barato em relação a outros tipos de cabos e está prontamente disponível. Os cabos de ligação Ethernet Ethernet que podem ser comprados pela Internet ou em uma loja são um exemplo de cabo de par trançado de cobre.
Os cabos de par trançado consistem em um ou mais pares de fios de cobre isolados que são trançados juntos e colocados dentro de um revestimento de proteção. Como todos os cabos de cobre, o par trançado usa pulsos de eletricidade para transmitir dados.
A transmissão de dados por cabo de cobre é sensível à interferência eletromagnética, o que pode reduzir a taxa de rendimento fornecida pelo cabo. Os itens comuns em residências que podem criar interferência eletromagnética são fornos de micro-ondas e acessórios com luz fluorescente.
Outra fonte de interferência, conhecida como diafonia, ocorre quando os cabos são agrupados para grandes distâncias. Os impulsos elétricos de um cabo podem ir diretamente para um cabo adjacente. Isso acontece com mais frequência quando a instalação e a terminação dos cabos não são feitas corretamente. Quando a transmissão de dados sofre interferência (diafonia, por exemplo), é preciso retransmitir os dados. Isso pode afetar a capacidade de transmissão de dados da mídia.
A figura ilustra como a transmissão de dados é afetada pela interferência.
Tipos de cabos de par trançado
Dois tipos de cabo de par trançado costumam ser instalados:
· Par trançado não blindado (UTP) – Este é o tipo de cabo de rede encontrado com mais frequência na América do Norte e em muitas outras áreas (Figura 1).
· Cabos blindados (STP) – São usados quase exclusivamente em países europeus.
O cabo UTP é barato, oferece largura de banda alta e é fácil de instalar. Esse tipo de cabo serve para conectar estações de trabalho, hosts e dispositivos de rede. Pode vir com diferentes números de pares no revestimento, mas o mais comum são quatro pares. Cada par é identificado por um código de cor específico.
Muitas categorias de cabos UTP foram desenvolvidas ao longo do tempo (Figura 2). Cada categoria de cabo foi criada para comportar uma tecnologia específica, e a maioria não é mais encontrada em residências ou escritórios. Os tipos de cabos que costumam ser utilizados são das categorias 3, 5, 5e e 6. Há ambientes elétricos em que a interferência eletromagnética e a interferência por radiofrequência são tão fortes que a blindagem é um requisito para tornar a comunicação possível (em uma fábrica, por exemplo). Nesse caso, pode ser necessário usar um cabo que contenha blindagem, como o par trançado blindado (STP). Infelizmente, os cabos STP são muito caros, não são tão flexíveis e têm requisitos adicionais devido à blindagem que dificulta trabalhar com eles.
A terminação de todas as categorias de cabo UTP para dados tradicionalmente é um conector RJ-45 (Figura 3). Ainda há alguns aplicativos que exigem o conector RJ-11 menor, como telefones analógicos e alguns aparelhos de fax.
Cabos de satélite e TV a cabo
Como o par trançado, o cabo coaxial transporta dados na forma de sinais elétricos. Como ele fornece maior proteção do que o UTP, pode transmitir mais dados. Normalmente, o cabo coaxial é feito de cobre ou alumínio. Ele é usado por empresas de TV a cabo para fornecer serviços e para conectar os diversos componentes que constituem os sistemas de comunicação via satélite. Provavelmente você já está familiarizado com os cabos coaxiais usados para conectar um aparelho de TV à origem do sinal na sua casa, seja uma tomada de TV a cabo, uma TV via satélite ou uma antena convencional. Acrescentando um modem a cabo, o provedor de TV a cabo pode oferecer dados e serviços de Internet, além de telefone e sinal de televisão, pelo mesmo cabo coaxial.
Embora o coaxial tenha melhorado as características da transmissão de dados, o cabeamento de par trançado substituiu o coaxial para redes de área local. Uma das razões dessa substituição é que, comparado com o UTP, o coaxial é fisicamente mais difícil de instalar, mais caro e mais difícil de solucionar problemas.
Cabos de Fibra Óptica
Diferentemente do UTP e do coaxial, os cabos de fibra óptica transmitem dados usando pulsos de luz. Embora não seja encontrado normalmente em residências ou pequenas empresas, o cabeamento de fibra óptica é amplamente usado em ambientes corporativos e em grandes data centers.
O cabo de fibra óptica é produzido em vidro ou plástico, que não conduzem eletricidade. Isso significa que, por ser imune a interferência eletromagnética e interferência por radiofrequência, ele é adequado para instalação em ambientes onde interferência é um problema. As conexões de fibra são uma boa opção para estender redes de um prédio para outro, tanto por causa da distância como porque os cabos de fibra óptica são mais resistentes às condições ambientais exteriores do que os cabos de cobre. Cada circuito de fibra óptica é composto por dois cabos de fibra. Um é usado para transmitir dados e o outro serve para receber dados.
Clique em cada sinal de adição (+) na figura para obter mais informações sobre cabo de fibra óptica.
Os cabos de fibra óptica podem alcançar vários quilômetros antes que o sinal precise ser gerado novamente. Tanto os lasers como os diodos emissores de luz (LEDs) geram os pulsos de luz utilizados para representar os dados transmitidos como bits na mídia. Além da resistência à interferência eletromagnética, os cabos de fibra óptica comportam uma grande quantidade de largura de banda, o que os torna ideais para redes de dados de alta velocidade. A largura de banda em links de fibra óptica pode alcançar velocidades de 100 Gb/s e evolui continuamente à medida que os padrões são desenvolvidos e adotados. Encontrados em muitas empresas, os links de fibra óptica também são usados para conectar provedores de serviços de Internet (ISPs).
As cores são importantes?
Você já analisou atentamente o conector RJ-45 de plástico na extremidade de um cabo de ligação Ethernet? Você já se perguntou por que a terminação de cada fio no conector tem uma cor ou um padrão específico? A codificação por cores dos pares de fios em um cabo UTP é determinada pelo tipo de padrão usado para fazer o cabo. Os diversos padrões têm objetivos diferentes e são controlados pelos organismos de normalização.
Para instalações Ethernet típicas, existem dois padrões amplamente implementados. A organização TIA/EIA define dois padrões (esquemas de fiação) diferentes, chamados T568A e T568B, como mostrado na figura. Cada esquema de pinagemdefine a ordem das conexões dos fios na extremidade do cabo.
Em uma instalação de rede, deve ser escolhido e seguido um dos dois esquemas de fiação (T568A ou T568B). É importante que o mesmo esquema de fiação seja usado para cada terminação no projeto.
Envio de dados em cabeamento UTP
As Ethernet NICs e as portas em dispositivos de rede são projetadas para enviar dados por cabos UTP. Pinos específicos no conector estão associados a uma função de transmissão e recepção. As interfaces em cada dispositivo são projetadas para transmitir e receber dados em fios designados no cabo.
Quando dois dispositivos estão diretamente conectados com um cabo Ethernet UTP, é importante que as funções de transmissão e recepção em cada extremidade do cabo sejam revertidas. Um dispositivo envia dados em um conjunto específico de fios e o dispositivo na outra extremidade do cabo recebe os dados nos mesmos fios.
Dois dispositivos que usam fios diferentes para transmissão e recepção são conhecidos como dispositivos diferentes. Eles exigem um cabo direto para troca de dados. Os cabos straight-through têm os mesmos padrões de cor nas duas extremidades do cabo.
Clique em Play na figura para ver a transmissão através de um cabo straight-through.
Dispositivos que estão diretamente conectados e usam os mesmos pinos para transmissão e recepção são conhecidos como dispositivos idênticos. Eles exigem o uso de um cabo cruzado para reverter a função de transmissão e a função de recebimento e permitir que os dispositivos troquem dados.
Laboratório – Criação de um cabo Ethernet cruzado
Objetivos de aprendizagem: Com a conclusão deste laboratório, você será capaz de:
· Analisar as pinagens e os padrões de cabeamento Ethernet
· Criar um cabo Ethernet cruzado
· Testar um cabo Ethernet cruzado
Capítulo 2: Redes no nosso dia a dia
Este capítulo começou discutindo o que significa ficar on-line. Ele descreveu os diferentes tipos de redes, como redes de celular, GPS, Wi-Fi, Bluetooth e NFC. Em seguida, abordou as quatro principais categorias de componentes de rede: host, periféricos, dispositivos de rede e mídia de rede. Estas são as três partes na configuração de IP que devem estar corretas para que o dispositivo envie e receba informações na rede:
· Endereço IP – Identifica o host na rede.
· Máscara de sub-rede – É usada para identificar a rede à qual o host está conectado.
· Gateway padrão – Identifica o dispositivo de rede que o host usa para acessar a Internet ou outra rede remota.
Este capítulo detalhou como controlar todos esses dispositivos, onde eles se encontram na rede e como estão conectados. Também analisou as topologias físicas e lógicas e os ícones usados nessas representações de rede.
Por último, foram discutidos cabeamento e mídia. Os três tipos de mídia usados para interconectar dispositivos e fornecer o caminho para a transmissão de dados são:
· Fios de cobre dentro de cabos
· Fibras plásticas ou de vidro (cabo de fibra óptica)
· Transmissão sem fio
Os tipos mais comuns de cabos são par trançado, coaxial e fibra óptica. Os quatro principais critérios para a escolha de um meio físico de rede são:
· A distância em que a mídia é capaz de transportar um sinal
· O ambiente em que a mídia deve ser instalada
· A quantidade de dados e a velocidade na qual ela deve ser transmitida
· O custo da mídia e da instalação
Alguns tipos de cabo Ethernet, como o coaxial e o par trançado não blindado (UTP), estão mais sujeitos a interferência eletromagnética e interferência por radiofrequência. Os cabos de par trançado blindado (STP) são muito menos susceptíveis a esses tipos de interferência. Os cabos de fibra óptica são imunes a interferência eletromagnética e interferência por radiofrequência. Há vantagens e desvantagens em cada tipo de cabo. Os requisitos da rede determinam qual tipo de cabo é melhor usar.
A organização TIA/EIA define dois padrões (esquemas de fiação) diferentes, chamados T568A e T568B. Cada esquema de pinagem define a ordem das conexões dos fios na extremidade do cabo. Quando dois dispositivos estão diretamente conectados com um cabo Ethernet UTP, é importante que as funções de transmissão e recepção em cada extremidade do cabo sejam revertidas. Um dispositivo envia dados em um conjunto específico de fios e o dispositivo na outra extremidade do cabo recebe os dados nos mesmos fios. Dois dispositivos que usam fios diferentes para transmissão e recepção são conhecidos como dispositivos diferentes. Eles exigem um cabo direto para troca de dados. Os cabos straight-through têm os mesmos padrões de cor nas duas extremidades do cabo.
Capítulo 3 - Comunicação em uma Rede Local
Os três elementos
O principal objetivo de qualquer rede é fornecer um método para comunicar e compartilhar informações. O compartilhamento de informações com outras pessoas é crucial para a evolução humana, desde os seres humanos mais primitivos até os cientistas mais avançados da atualidade.
A comunicação se inicia com uma mensagem (ou informação) que deve ser enviada de um indivíduo ou dispositivo para outro. Os métodos usados para enviar, receber e interpretar mensagens mudam ao longo do tempo com os avanços tecnológicos.
Todos os métodos de comunicação possuem três elementos em comum. O primeiro desses elementos é a origem da mensagem (ou remetente). As origens da mensagem são pessoas ou dispositivos eletrônicos que precisam enviar uma mensagem para outros indivíduos ou dispositivos. O segundo elemento de comunicação é o destino, ou receptor, da mensagem. O destino recebe a mensagem e a interpreta. O terceiro elemento é o meio de transmissão (ou canal). Ele fornece o caminho pelo qual os dados podem trafegar da origem até o destino.
Protocolos de comunicação
A comunicação em nossa vida diária apresenta muitas formas e ocorre em vários ambientes. Temos diferentes expectativas se estamos conversando por meio da Internet ou participando de uma entrevista de emprego. Cada situação tem seus comportamentos e estilos correspondentes esperados.
Antes de começarmos a nos comunicar, estabelecemos regras ou acordos para direcionar a conversa, como mostram as Figuras 1 a 3. Essas regras, ou protocolos, devem ser seguidas para que a mensagem seja transmitida e entendida adequadamente. Entre os protocolos que direcionam a comunicação humana bem sucedida estão:
· Um emissor e um receptor identificados
· Acordo sobre o método de comunicação (cara a cara, por telefone, carta, foto)
· Língua e gramática comum
· Velocidade e ritmo de transmissão
· Requisitos de confirmação ou recepção
As técnicas usadas nas comunicações de rede compartilham esses fundamentos com as conversas humanas.
Por que os protocolos são importantes?
Assim como os seres humanos, os computadores usam regras (ou seja, protocolos) para se comunicarem. Os protocolos são necessários para que os computadores se comuniquem corretamente na rede. Em ambientes com e sem fio, uma rede local é definida como uma área onde todos os hosts devem "falar a mesma linguagem" ou, na terminologia dos computadores, "compartilhar um protocolo comum".
Se todas as pessoas em uma sala falarem uma linguagem diferente, não conseguirão se comunicar. O mesmo acontecerá se os dispositivos em uma rede local não usarem os mesmos protocolos.
Os protocolos de rede definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem.
A Internet e os padrões
Com o número cada vez maior de novos dispositivos e tecnologias on-line, como é possível gerenciar todas as mudanças e continuar oferecendo serviços como e-mail de maneira confiável? A resposta está nos padrões da Internet.
Um padrão é um conjunto de regras que determina como algo deve ser feito. Os padrões de rede e de Internet asseguram que todos os dispositivos conectados à rede implementem o mesmo conjunto de regras ou protocolos da mesma forma. O uso de padrões permite que diferentes tipos de dispositivos enviem informações entre si pela Internet. Por exemplo, o modo como um e-mail é formatado, encaminhado e recebido portodos os dispositivos segue um padrão. Se uma pessoa enviar um e-mail através de um computador pessoal, outra pessoa poderá usar um celular para receber e ler o e-mail, desde que o telefone celular utilize os mesmos padrões do computador pessoal.
Empresas de padrões de rede
Um padrão da Internet é o resultado final de um ciclo completo de discussão, solução de problemas e teste. Esses diferentes padrões são desenvolvidos, publicados e mantidos por vários organizações internacionais, como mostrado na figura. Quando um novo padrão é proposto, cada etapa do processo de desenvolvimento e aprovação é registrada em um documento numerado de Solicitação de comentários (RFC), para que a evolução do padrão seja monitorada. As RFCs sobre padrões da Internet são publicadas e gerenciadas pelo IETF (Internet Engineering Task Force).
Você pode acessar o site do IETF em http://ietf.org.
Crescimento
Uma comunicação bem-sucedida entre hosts requer interação entre vários protocolos. Esses protocolos são implementados em software e hardware instalados em cada host e dispositivo de rede.
A interação entre os diferentes protocolos em um dispositivo pode ser representada como uma pilha de protocolos, como mostrado na figura. Uma pilha ilustra os protocolos como uma hierarquia em camadas, com cada protocolo de alto nível dependendo dos serviços dos protocolos mostrados nos níveis inferiores.
A separação das funções permite que cada camada na pilha opere de forma independente das outras. Por exemplo, você pode usar seu notebook conectado a um modem a cabo em casa para acessar seu site favorito ou consultar o mesmo site no notebook usando a rede sem fio da biblioteca. A função do navegador da Web não é afetada por alterações na localização física ou no método de conectividade.
Uso de um modelo de camadas
Os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. O modelo em camadas tem muitas vantagens:
· Auxilia na elaboração de protocolo, porque os protocolos que operam em uma camada específica possuem informações definidas de que atuam sob uma interface definida às camadas acima e abaixo.
· Estimula a competição porque os produtos de diferentes fornecedores podem trabalhar em conjunto.
· Permite que ocorram mudanças tecnológicas em um nível sem que outros níveis sejam afetados.
· Fornece um idioma comum para descrever funções e habilidades de rede.
O primeiro modelo em camadas para comunicações inter-rede foi criado no início dos anos 1970 e é conhecido como modelo de Internet. Ele define quatro categorias de funções que devem ocorrer para que a comunicação seja bem sucedida. O conjunto de protocolos TCP/IP usado para comunicações de Internet segue a estrutura desse modelo, como mostrado na figura. Por causa disso, o modelo de Internet é comumente chamado de modelo TCP/IP.
Diferentes tipos de modelos de rede
Usamos dois tipos básicos de modelo para descrever as funções que devem ocorrer para que as comunicações de rede sejam bem-sucedidas: modelos de protocolo e modelos de referência.
· Modelo de protocolo – esse modelo corresponde muito bem à estrutura de um conjunto específico de protocolo. Um conjunto de protocolos inclui o conjunto de protocolos relacionados que normalmente fornecem toda a funcionalidade necessária para as pessoas se comunicarem com a rede de dados. O modelo TCP/IP é um modelo de protocolo, visto que descreve as funções que ocorrem em cada camada de protocolos dentro do conjunto TCP/IP.
· Modelo de referência – Este tipo de módulo descreve as funções que devem ser concluídas em uma determinada camada, mas não especifica exatamente como uma função deve ser realizada. Um modelo de referência não deve fornecer um nível suficiente de detalhes para definir com precisão como cada protocolo deve trabalhar em cada camada. A principal finalidade de um modelo de referência é ajudar a entender melhor as funções e os processos necessários para as comunicações de rede.
O modelo de referência inter-rede mais conhecido foi criado pelo projeto Open Systems Interconnection da ISO (International Organization for Standardization). Ele é usado para elaboração de rede de dados, especificações de operação e resolução de problemas. Esse modelo costuma ser chamado de modelo OSI.
Divisão das tarefas
A movimentação de dados em uma rede pode ser visualizada com as sete camadas do modelo OSI, como mostrado na figura. O modelo OSI divide as comunicações de rede em vários processos. Cada processo é uma pequena parte da tarefa maior.
Por exemplo, em uma fábrica de veículos, o veículo inteiro não é montado por uma única pessoa. Em vez disso, ele passa por várias estações, onde equipes especializadas adicionam componentes específicos. A complexa tarefa de montar um veículo é simplificada pela divisão em tarefas gerenciáveis e lógicas. Esse processo também facilita a solução de problemas. Quando ocorre um problema no processo de fabricação, é possível isolar o problema na tarefa específica em que o defeito aconteceu e corrigi-lo depois.
De maneira semelhante, o modelo OSI ajuda a focar em uma camada para identificar e resolver problemas de rede. As equipes de rede costumam fazer referência às diferentes funções que ocorrem em uma rede pelo número da camada do modelo OSI que especifica essa funcionalidade. Por exemplo, o processo de codificar os bits de dados para a transmissão através da mídia ocorre na Camada 1, a camada física. A formatação de dados para que eles possam ser interpretados pela conexão de rede no notebook ou no telefone é descrita na Camada 2, a camada de link de dados.
Comparação entre os modelos OSI e TCP/IP
Como o TCP/IP é o conjunto de protocolos usado nas comunicações de Internet, por que precisamos conhecer também o modelo OSI?
O modelo TCP/IP é um método para visualizar as interações dos diversos protocolos que compõem o conjunto de protocolos TCP/IP. Ele não descreve as funções de rede que são necessárias, mas que não usam protocolos TCP/IP. Por exemplo: na camada de acesso à rede, o conjunto de protocolos TCP/IP não especifica quais protocolos devem ser usados na transmissão por um meio físico, nem o método de codificar os sinais de transmissão. As Camadas 1 e 2 do modelo OSI discutem os procedimentos necessários para acessar a mídia e o meio físico para enviar dados por uma rede.
Os protocolos que compõem o conjunto de protocolo TCP/IP podem ser descritos em termos do modelo de referência OSI. As funções que ocorrem na camada de Internet do modelo TCP/IP estão incluídas na camada de rede do modelo OSI, como mostrado na figura. A funcionalidade da camada de transporte é a mesma entre os dois modelos. No entanto, a camada de acesso à rede e a camada de aplicação do modelo TCP/IP são divididas no modelo OSI para descrever funções discretas que devem ocorrer nessas camadas.
Por que Ethernet?
Nos primórdios das redes, cada fornecedor utilizava seus próprios métodos de interconectar dispositivos de rede e protocolos de rede. Se você adquirisse equipamentos de fornecedores diferentes, não havia garantias de que eles funcionariam em conjunto. O equipamento de um fornecedor podia não se comunicar com o equipamento de outro.
Com a expansão das redes, foram desenvolvidos padrões que definiram regras para a operação de equipamentos de rede de diferentes fornecedores. Os padrões são vantajosos para as redes porque:
· Facilitam o design
· Simplificam o desenvolvimento de produtos
· Promovem a concorrência
· Fornecem interconexões consistentes
· Facilitam o treinamento
· Oferecem mais opções de fornecedor aos clientes
Não há um protocolo oficial de padrão de rede local, mas, com o tempo, uma tecnologia se tornou mais comum do que as outras: a Ethernet. Os protocolos Ethernet definem como os dados são formatados e transmitidos pela rede com fio. Os padrões Ethernet especificam protocolos que operamnas Camadas 1 e 2 do modelo OSI. Ela passou a ser um padrão de fato, o que significa que a Ethernet é a tecnologia usada por quase todas as redes locais com fio, como mostrado na figura.
Ethernet em constante evolução
O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) mantém os padrões de rede, como Ethernet e padrões sem fio. Os comitês do IEEE são responsáveis por aprovar e manter os padrões para conexões, requisitos de mídia e protocolos de comunicação. Cada padrão de tecnologia recebe um número referente ao comitê responsável por aprovar e manter o padrão. O comitê responsável pelos padrões de Ethernet é o 802.3.
Desde a criação da Ethernet em 1973, os padrões evoluíram para especificar versões mais rápidas e flexíveis da tecnologia. Essa capacidade da Ethernet de melhorar ao longo do tempo é um dos principais motivos de ela ter se tornado tão popular. Cada versão da Ethernet tem um padrão associado. Por exemplo, o 802.3 100BASE-T representa o 100 Megabit Ethernet com padrões de cabo de par trançado. A notação padrão significa que:
· 100 é a velocidade em Mb/s
· BASE significa transmissão de banda base
· T significa o tipo de cabo, neste caso, par trançado.
As primeiras versões da Ethernet eram relativamente lentas, a 10 Mb/s. As versões mais recentes da Ethernet operam a 10 Gb/s ou mais. Imagine o quanto mais rápidas são essas novas versões em relação às redes Ethernet originais.
Arraste a barra deslizante na figura pela linha do tempo para ver como os padrões de Ethernet evoluíram ao longo do tempo.
Endereçamento Ethernet
A comunicação exige uma forma de identificar a origem e o destino. A origem e o destino na comunicação humana são representados por nomes.
Quando seu nome é chamado, você ouve a mensagem e responde. Outras pessoas na sala podem ouvir a mensagem, mas a ignoram porque não foi endereçada a elas.
Nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede.
Todas as interfaces de rede Ethernet têm um endereço físico atribuído a elas na fabricação. Esse endereço é conhecido como endereço MAC (Media AccessControl). O endereço MAC identifica cada host de origem e de destino na rede.
Laboratório – Como determinar o endereço MAC de um host
Objetivos de aprendizagem
Com a conclusão deste laboratório, você será capaz de:
· Determinar o endereço MAC de um computador Windows em uma rede Ethernet ao usar o comando ipconfig /all.
· Analisar um endereço MAC para determinar o fabricante.
Encapsulamento
Ao enviar uma carta, quem a escreve usa um formato aceito para garantir que ela seja entregue e compreendida pelo destinatário. Da mesma forma, a mensagem enviada por uma rede de computadores segue regras específicas de formato para que seja entregue e processada.
O processo de colocar um formato de mensagem (a carta) em outro formato de mensagem (o envelope) é chamado encapsulamento. O desencapsulamento ocorre quando o processo é invertido pelo destinatário e a carta é retirada do envelope. Assim como uma carta é colocada dentro de um envelope para ser entregue, no caso das mensagens de computador elas são encapsuladas.
Cada mensagem de computador é encapsulada em um formato específico, chamado de quadro, antes de ser enviada pela rede. Um quadro atua como um envelope: ele fornece o endereço do destino desejado e o endereço do host de origem. O formato e o conteúdo de um quadro são determinados pelo tipo de mensagem que está sendo enviada e pelo canal no qual é comunicada. As mensagens que não são formatadas corretamente não são entregues ao host destino com êxito, nem processadas por ele.
Clique em Play na figura para ver o processo de desencapsulamento.
Estrutura da mensagem
Os padrões do protocolo Ethernet definem muitos aspectos da comunicação de rede, como o formato e o tamanho do quadro, o tempo e a codificação.
Quando as mensagens são enviadas entre hosts em uma rede Ethernet, os hosts as formatam no layout de quadro que foi especificado pelos padrões. Os quadros também são conhecidos como unidades de dados de protocolo (PDUs) da Camada 2. Isso ocorre porque os protocolos que fornecem as regras para a criação e o formato do quadro executam as funções que são especificadas na camada de link de dados (Camada 2) do modelo OSI.
O formato de quadros Ethernet especifica o local dos endereços MAC de destino e de origem, além de informações adicionais, como:
· Preâmbulo para sequenciamento e tempo
· Delimitador de início de quadro
· Tamanho e tipo de quadro
· Sequência de verificação de quadro para detectar erros de transmissão
Clique no sinal de adição (+) de cada campo do quadro para ver uma descrição resumida.
O tamanho de quadros Ethernet geralmente é limitado a um máximo de 1.518 bytes e um tamanho mínimo de 64 bytes do campo Endereço MAC de destino até a Sequência de verificação de quadro. O preâmbulo e o SFD servem para indicar o início do quadro. Não são usados no cálculo do tamanho do quadro. Os quadros que não corresponderem a esses limites não serão processados pelos hosts receptores. Além dos formatos de quadro, dos tamanhos e do tempo, os padrões de Ethernet definem como os bits que compõem os quadros são codificados no canal. Os bits são transmitidos como impulsos elétricos através de cabos de cobre ou como impulsos de luz através de cabos de fibra óptica.
Por que as redes precisam de um design hierárquico?
Imagine como a comunicação seria difícil se a única forma de enviar uma mensagem para alguém fosse usar o nome da pessoa. Se não houvesse limites de endereço, cidade ou país, entregar uma mensagem a uma pessoa específica no mundo inteiro seria quase impossível.
Clique nos botões na figura para ver uma forma hierárquica de encontrar um local.
Em uma rede Ethernet, o endereço MAC do host é semelhante ao nome de uma pessoa. Um endereço MAC exibe a identidade individual de um host específico, mas não indica onde ele está localizado na rede. Se cada um dos hosts na Internet (milhões e milhões deles) fosse identificado apenas por seu endereço MAC exclusivo, imagine como seria difícil localizar um host específico.
Além disso, a tecnologia Ethernet gera uma grande quantidade de tráfego de broadcast para que os hosts se comuniquem. Os broadcasts são enviados para todos os hosts dentro de uma única rede. Eles consomem largura de banda e reduzem o desempenho da rede. O que aconteceria se todos milhões de hosts conectados à Internet estivessem em uma única rede Ethernet e usassem broadcasts?
Por essas duas razões, grandes redes Ethernet com vários hosts não são eficientes. É melhor dividir redes maiores em redes menores e mais gerenciáveis. Uma forma de fazer isso é usar um modelo de design hierárquico.
Vantagens de um modelo de design hierárquico
Nas redes, o design hierárquico é usado para agrupar dispositivos em várias redes que são organizadas em uma abordagem em camadas. Esse método de projetar redes consiste em grupos menores e mais gerenciáveis que permitem que o tráfego permaneça local. Somente o tráfego destinado a outras redes é movido para uma camada superior.
Um design hierárquico em camadas oferece eficiência, otimização de função e maior velocidade. Ele permite que a rede se expanda conforme necessário porque outras redes locais podem ser adicionadas sem afetar o desempenho das existentes.
Como mostrado na figura, o design hierárquico tem três camadas básicas:
· Camada de acesso – Esta camada fornece conexões a hosts em uma rede Ethernet local.
· Camada de distribuição – Esta camada interconecta redes locais menores.
· Camada do núcleo – Esta camada fornece uma conexão de alta velocidade entre dispositivos da camada de distribuição.
Com um design hierárquico, há necessidade de um esquema de endereçamento lógico que possa identificar a localização de um host. O esquema de endereçamento mais comum na Internet é o Protocolo de Internet versão 4 (IPv4). O Protocolo de Internet versão 6 (IPv6) é o protocolo de camadade rede que está sendo implementado como substituição do IPv4. IPv4 e IPv6 coexistirão no futuro. A partir deste ponto do curso, o termo IP se referirá tanto a IPv4 como a IPv6.
3.3.3.1
Endereços físicos e lógicos
O nome de uma pessoa geralmente não muda. O endereço de uma pessoa, por outro lado, refere-se ao local onde mora e pode ser alterado. Em um host, o endereço MAC não muda; ele é atribuído fisicamente à NIC do host e é conhecido como endereço físico. O endereço físico permanece o mesmo, independentemente de onde o host está localizado na rede.
O endereço IP é semelhante ao endereço de uma pessoa. Ele é conhecido como endereço lógico porque é atribuído logicamente com base na localização do host. O endereço IP (ou endereço de rede) é atribuído a cada host por um administrador de rede com base na rede local.
Os endereços IP contêm duas partes. Uma parte identifica a rede local. A porção de rede do endereço IP será a mesma para todos os hosts conectados à mesma rede local. A segunda parte do endereço IP identifica o host individual. Dentro da mesma rede local, a porção de host do endereço IP é exclusiva para cada host.
Os endereços MAC físico e IP lógico são necessários para que um computador se comunique em uma rede hierárquica, assim como o nome e o endereço de uma pessoa são necessários para enviar uma carta.
Laboratório – Exibição de informações da placa de rede com e sem fio
Objetivos de aprendizagem
Com a conclusão deste laboratório, você será capaz de:
· Identificar e trabalhar com placas de interface de rede do computador
· Identificar e usar os ícones rede da notificação do sistema
Acesso, distribuição e núcleo
O tráfego IP é gerenciado de acordo com as características e os dispositivos associados a cada uma das três camadas do modelo de design hierárquico na rede: acesso, distribuição e núcleo.
Camada de Acesso
A camada de acesso fornece um ponto de conexão à rede para dispositivos de usuário final e permite que vários hosts se conectem a outros hosts por um dispositivo de rede, geralmente um switch ou um access point. Normalmente, todos os dispositivos dentro de uma única camada de acesso terão a mesma porção de rede do endereço IP.
Se uma mensagem é destinada a um host local, com base na porção de rede do endereço IP, a mensagem permanece local. Caso ela seja destinada a uma rede diferente, será passada para a camada de distribuição. Os switches fornecem a conexão para os dispositivos da camada de distribuição, geralmente um roteador.
Camada de distribuição
A camada de distribuição fornece um ponto de conexão para redes separadas e controla o fluxo de informações entre as redes. Normalmente, ela contém switches mais eficientes do que a camada de acesso, além de roteadores para fazer o roteamento entre redes. Os dispositivos da camada de distribuição controlam o tipo e a quantidade de tráfego que flui da camada de acesso para a camada do núcleo.
Camada central
A camada do núcleo é uma camada de backbone de alta velocidade com conexões (de backup) redundantes. Ela é responsável por transmitir grandes quantidades de dados entre várias redes finais. Os dispositivos da camada do núcleo normalmente incluem roteadores e switches de alta velocidade e muito eficientes. O objetivo principal da camada do núcleo é transportar dados rapidamente.
Dispositivos da camada de acesso
A camada de acesso é o nível básico da rede. É a parte da rede em que as pessoas recebem acesso a outros hosts e a arquivos compartilhados e impressoras. A camada de acesso atua como a primeira linha de dispositivos de rede que conectam hosts à rede Ethernet com fio.
Os dispositivos de rede nos permitem conectar muitos hosts entre si e concedem a esses hosts acesso aos serviços oferecidos pela rede. Ao contrário da rede simples que consiste em dois hosts conectados por um único cabo, na camada de acesso cada host está conectado a um dispositivo de rede. Esse tipo de conectividade é mostrado na figura.
Em uma rede Ethernet, cada host pode se conectar diretamente a um dispositivo de rede da camada de acesso usando um cabo Ethernet. Esses cabos são fabricados para atender a padrões Ethernet específicos. Cada cabo é conectado a uma NIC do host e depois a uma porta no dispositivo de rede. Existem vários tipos de dispositivos de rede que podem ser usados para conectar hosts na camada de acesso, como switches Ethernet.
Hubs de Ethernet
As redes Ethernet originais se conectavam a todos os hosts com um único cabo, da mesma forma como os cabos de TV a cabo estão conectados hoje nas residências. Todos os usuários na rede compartilhavam a largura de banda disponível no cabo. Com a popularização das redes Ethernet, conectar todos em um único cabo não era mais prático, nem mesmo possível. Por isso, os engenheiros desenvolveram um tipo diferente de tecnologia de rede que facilitasse conectar e reconectar vários dispositivos à rede. O primeiro desses tipos de dispositivos de rede foi o Hub Ethernet.
Os hubs contêm várias portas que são usadas para conectar hosts à rede. São dispositivos simples, que não têm a eletrônica necessária para decodificar as mensagens enviadas entre hosts na rede. Os hubs não podem determinar qual host deve receber uma mensagem em particular. Eles simplesmente aceitam sinais eletrônicos de uma porta e tornam a gerar (ou repetem) a mesma mensagem para as outras portas. Todos os hosts conectados ao hub compartilham a largura de banda e receberão a mensagem. Os hosts ignoram as mensagens que não são endereçadas a eles. Somente o host especificado no endereço de destino da mensagem processa a mensagem e responde ao remetente.
Apenas uma mensagem pode ser enviada por um hub Ethernet de cada vez. É possível que dois ou mais hosts conectados a um hub tentem enviar uma mensagem ao mesmo tempo. Se isso acontecer, os sinais eletrônicos que compõem as mensagens colidirão entre si no hub. Isso é conhecido como colisão. A mensagem fica ilegível para os hosts e precisa ser retransmitida. A área da rede onde um host pode receber uma mensagem truncada resultante de uma colisão é conhecida como domínio de colisão.
Como retransmissões excessivas podem congestionar a rede e reduzir o tráfego, os hubs passaram a ser considerados obsoletos e foram substituídos por switches Ethernet.
Clique em um host de origem e em um host de destino na figura e depois clique em Send (Enviar) para ver como um hub entrega mensagens.
Switches Ethernet
Um switch Ethernet é um dispositivo usado na camada de acesso. Quando um host envia uma mensagem para outro host conectado à mesma rede comutada, o switch aceita e decodifica os quadros para ler a porção de endereço físico (MAC) da mensagem.
Uma tabela no switch, chamada de tabela de endereços MAC, contém uma lista de todas as portas ativas e dos endereços MAC de host conectados a elas. Quando uma mensagem é enviada entre hosts, o switch verifica se o endereço MAC de destino está na tabela. Se estiver, o switch criará uma conexão temporária, chamada de circuito, entre as portas de origem e de destino. Esse novo circuito fornece um canal dedicado pelo qual os dois hosts podem se comunicar. Outros hosts conectados ao switch não compartilham a largura de banda neste canal e não recebem mensagens que não tenham sido endereçadas a eles. É criado um novo circuito para todas as novas conversas entre hosts. Esses circuitos separados permitem que muitas conversas ocorram simultaneamente, sem a ocorrência de colisões. Os switches Ethernet também permitem o envio e o recebimento de quadros no mesmo cabo Ethernet simultaneamente. Isso melhora o desempenho da rede eliminando colisões.
Tabelas de Endereços MAC
O que acontece quando o switch recebe um quadro endereçado a um novo host que não esteja ainda na tabela de endereços MAC? Se o endereço MAC de destino não estiver na tabela, o switch não terá as informações necessárias para criar um circuito individual. Quando o switch não consegue determinar onde o host de destino está localizado, ele utiliza um processo denominado inundação para encaminhar a mensagempara todos os hosts conectados, exceto o host de origem. Cada host compara o endereço MAC de destino na mensagem ao seu próprio endereço MAC, mas apenas o host com o endereço de destino correto processa a mensagem e responde ao remetente.
Como o endereço MAC de um novo host entra na tabela de endereços MAC? Um switch cria a tabela de endereços MAC examinando o endereço MAC de origem de cada quadro enviado entre hosts. Quando um novo host envia uma mensagem ou responde a uma mensagem inundada, o switch descobre imediatamente o endereço MAC e a porta à qual ele está conectado. A tabela é atualizada dinamicamente toda vez que um novo endereço MAC de origem é lido pelo switch. Dessa forma, o switch descobre rapidamente os endereços MAC de todos os hosts conectados.
Afinal, o que são transmissões?
Dentro de uma rede local geralmente é necessário que um host consiga enviar mensagens para todos os outros hosts simultaneamente. Isso pode ser feito usando uma mensagem conhecida como broadcast. Os broadcasts são úteis quando um host precisa encontrar informações sem saber exatamente o que o outro host pode fornecer ou quando um host deseja oferecer informações em tempo hábil para todos os outros hosts da mesma rede.
Uma mensagem pode conter apenas um endereço MAC de destino. Então, como é possível que um host contate todos os outros hosts na rede local sem enviar uma mensagem separada para cada MAC individual?
Para resolver esse problema, as mensagens de broadcast são enviadas para um endereço MAC exclusivo que é reconhecido por todos os hosts. O endereço MAC de broadcast é, na verdade, um endereço de 48 bits todo formado por uns. Devido à sua extensão, os endereços MAC são representados geralmente em notação hexadecimal. O endereço MAC de broadcast em notação hexadecimal é FFFF.FFFF.FFFF. Cada F em notação hexadecimal representa quatro uns no endereço binário.
Afinal, o que são transmissões?
Dentro de uma rede local geralmente é necessário que um host consiga enviar mensagens para todos os outros hosts simultaneamente. Isso pode ser feito usando uma mensagem conhecida como broadcast. Os broadcasts são úteis quando um host precisa encontrar informações sem saber exatamente o que o outro host pode fornecer ou quando um host deseja oferecer informações em tempo hábil para todos os outros hosts da mesma rede.
Uma mensagem pode conter apenas um endereço MAC de destino. Então, como é possível que um host contate todos os outros hosts na rede local sem enviar uma mensagem separada para cada MAC individual?
Para resolver esse problema, as mensagens de broadcast são enviadas para um endereço MAC exclusivo que é reconhecido por todos os hosts. O endereço MAC de broadcast é, na verdade, um endereço de 48 bits todo formado por uns. Devido à sua extensão, os endereços MAC são representados geralmente em notação hexadecimal. O endereço MAC de broadcast em notação hexadecimal é FFFF.FFFF.FFFF. Cada F em notação hexadecimal representa quatro uns no endereço binário.
Domínios de Broadcast
Quando um host recebe uma mensagem endereçada ao endereço de broadcast, ele aceita e processa a mensagem como se ela tivesse sido endereçada diretamente a ele. Quando um host envia uma mensagem de transmissão, os switches desviam a mensagem para cada host conectado na mesma rede local. Por esse motivo, uma rede local (ou seja, uma rede com um ou mais switches Ethernet) também é conhecida como domínio de broadcast.
Se muitos hosts estiverem conectados ao mesmo domínio de broadcast, o tráfego de broadcast poderá ficar excessivo. O número de hosts e a quantidade de tráfego de rede que uma rede local pode comportar é limitado pelos recursos dos switches usados para conectá-los. À medida que a rede cresce e mais hosts são adicionados, o tráfego de rede aumenta, inclusive o tráfego de broadcast. Para melhorar o desempenho, geralmente é necessário dividir uma rede local em várias redes (ou seja, domínios de broadcast), como mostrado na figura. Os roteadores são usados para dividir a rede em vários domínios de broadcast.
Comunicação na camada de acesso
Em uma rede Ethernet local, uma NIC só aceitará um quadro se o endereço de destino for o endereço MAC de broadcast ou corresponder ao endereço MAC da NIC.
A maioria dos aplicativos de rede, entretanto, baseia-se no endereço IP lógico de destino para identificar o local de servidores e clientes. A figura ilustra o problema de um host emissor ter apenas o endereço IP lógico do host de destino. Como o host emissor determina o endereço MAC de destino a ser colocado no quadro?
O host emissor pode usar um protocolo IPv4 chamado ARP (Address Resolution Protocol) para descobrir o endereço MAC de qualquer host na mesma rede local. O IPv6 usa um método semelhante conhecido como Neighbor Discovery.
Como o ARP funciona
O ARP usa um processo de três etapas para descobrir e armazenar o endereço MAC de um host na rede local quando apenas o endereço IPv4 do host é conhecido.
· O host emissor cria e envia um quadro endereçado a um endereço MAC de broadcast. Contido no quadro está uma mensagem com o endereço IPv4 do host de destino pretendido.
· Cada host na rede recebe o quadro de broadcast e compara o endereço IPv4 na mensagem com o endereço IPv4 configurado. O host com o endereço IPv4 correspondente envia o endereço MAC de volta para o host emissor original.
· O host emissor recebe a mensagem e armazena informações do endereço IPv4 e do endereço MAC em uma tabela chamada de tabela ARP.
Quando o host emissor tem o endereço MAC do host de destino em sua tabela ARP, ele pode enviar quadros diretamente ao destino sem fazer uma solicitação ARP. Como as mensagens ARP dependem de quadros de broadcast para entregar as solicitações, todos os hosts na rede IPv4 local devem estar no mesmo domínio de broadcast.
Laboratório – Protocolo ARP (Address Resolution Protocol - Protocolo de Resolução de Endereços)
Após a conclusão do laboratório, você será capaz de:
Inicie e interrompa a captura de dados do tráfego de ping para os hosts remotos.
Localize informações sobre o endereço IP e MAC em PDUs capturadas.
Analise o conteúdo das mensagens ARP trocadas entre os dispositivos na LAN.
· Acesse o Prompt de Comando do Windows.
· Use o comando arp do Windows para visualizar o cache da tabela ARP local no computador
Divisão da rede local
À medida que as redes crescem, geralmente é necessário dividir uma rede de camada de acesso em várias redes de camada de acesso. A divisão de redes pode seguir diferentes critérios, como:
· Contenção de broadcast
· Requisitos de segurança
· Locais físicos
· Agrupamento lógico
A camada de distribuição conecta estas redes locais independentes e controla o fluxo do tráfego entre elas. Ela é responsável por garantir que o tráfego entre hosts na rede local permaneça local. É transmitido somente o tráfego destinado a outras redes. A camada de distribuição também pode filtrar o tráfego de entrada e saída para fazer o gerenciamento de tráfego e segurança.
Os dispositivos de rede que formam a camada de distribuição foram projetados para interconectar redes, e não hosts individuais. Os hosts individuais são conectados à rede por meio de dispositivos de camada de acesso, como os switches. Os dispositivos da camada de acesso são conectados uns aos outros por meio do dispositivo de camada de distribuição, como um roteador.
Agora, precisamos de roteamento
Na maioria das situações, queremos que os nossos dispositivos possam se conectar além da rede local: a outras residências, a empresas e à Internet. Os dispositivos que estão além do segmento de rede local são conhecidos como hosts remotos. Quando um dispositivo de origem envia um pacote a um dispositivo de destino remoto, é necessária a ajuda de roteadores e do roteamento. O roteamento é o processo de identificação do melhor caminho até um destino.
Um roteador é um dispositivo de rede que conecta várias redes IP de Camada 3. Na camada de distribuição da rede, os roteadores direcionam o tráfego e realizam outras funções essenciais em uma operação de rede eficiente.

Continue navegando