Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Apostila Informática Básica para Concurso – Redes de Computadores Sumário 1. Redes de Computadores 3 As redes de computadores podem ser classificadas como: 3 Topologias 5 Tipos de Topologia 6 2. Componentes de Redes 7 Uma rede típica é formada por: 7 3. Endereçamento IP 15 4. Internet e Intranet 19 Protocolo de Comunicação 20 5. Referência Bibliográfica 26 Apostila Informática Básica para Concurso – Redes de Computadores 1. Redes de Computadores Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. O que é Redes de Computadores? Uma rede de computador consiste em 2 ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails), entre outros. A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão. As redes de computadores podem ser classificadas como: PAN (Personal Area Network) - que significa rede de área pessoal, é a com maior limitação de alcance. Ela conecta apenas aparelhos que estão a uma distância curtíssima, um exemplo desse tipo de rede é o Bluetooth, podemos ver um exemplo da rede PAN na figura 1. Figura 1 Redes PAN Fonte: https://danielsantospgei.wordpress.com/pan/ Apostila Informática Básica para Concurso – Redes de Computadores LAN (Local Area Network) - Conhecida como rede local, ela interliga os computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral, em residência. Podemos ver uma lan na figura 2. MAN (Metropolitan Area Network) - Rede de Área Metropolitana, é um escopo de rede intermediário entre uma LAN e uma WAN. Trata-se de uma rede localizada em uma área geográfica confinada e bem definida, de tamanho médio, como por exemplo em um município ou região metropolitana. Ex. Interligando duas redes Lan’s (dois prédios), vejamos a figura 3. Figura 2 Rede Lan Fonte: http://www.projetotifacil.com/2018/10/rede-de-computadores-classificacao- das.html Figura 3 Rede MAN Fonte: https://pt.wikipedia.org/wiki/Rede_de_%C3%A1rea_metropolitana Apostila Informática Básica para Concurso – Redes de Computadores WAN (Wide Area Network) – É uma rede de longa distância. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, cabos submarinos etc. (Ex: A Internet). Exemplo de rede Wan na figura 4. Topologias Refere-se a forma com que os enlaces físicos e os nós de comunicação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer partes das estações conectadas a essa rede. Linhas de Comunicação: As linhas de comunicação podem ser de dois tipos: ponto a ponto e multiponto. Linhas Ponto a Ponto: Caracteriza-se pela presença de apenas dois pontos de comunicação, uma em cada extremidade da ligação, como pode ser visto na figura abaixo. Figura 4 Rede WAN Fonte: https://www.fabiobmed.com.br/site/tipos-de-redes-wan-lan-man/ Apostila Informática Básica para Concurso – Redes de Computadores Linhas Multiponto: Diferentemente das linhas ponto a ponto, observa-se três ou mais pontos ligados ao mesmo meio de ligação, todos utilizando-se desse enlace para se comunicar. Tipos de Topologia De forma simplificada, topologia é o modo como os computadores da rede são conectados entre si. Os dois tipos mais comuns são Barramento e Estrela. Topologia em Barramento – Cada um dos dispositivos da rede é conectado a um cabo principal conhecido por backbone (espinha dorsal). Esse tipo de tipologia tem sido descontinuado, pois apesar da simplicidade de sua instalação, possui sérias limitações de desempenho, e caso haja interrupção em algum ponto, toda a rede se torna inoperante. Isso torna a manutenção cara e demorada. A figura abaixo ilustra esse tipo de barramento: Topologia em Estrela – Cada um dos dispositivos da rede é conectado a um ponto central. Esse dispositivo, geralmente um hub ou switch, se encarrega de distribuir os sinais entre os demais micros. A manutenção desse tipo de rede é rápida e bastante simplificada. Havendo problema em um dos segmentos, somente ele ficará inoperante. Se toda a rede ficar inoperante, muito provavelmente o concentrador (hub ou switch) é o componente problemático. A figura abaixo ilustra uma rede desse tipo: Apostila Informática Básica para Concurso – Redes de Computadores Anel ou Ring - A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de "retardo de transmissão" (intervalo de tempo entre o início e chegada do sinal ao nó destino). 2. Componentes de Redes Uma rede típica é formada por: ➢ Dispositivos Computacionais (Computadores, Tablet, Smartphone, Tv, Etc); ➢ Placa de Redes; ➢ Cabos; ➢ Conectores; ➢ Ferramentas; ➢ Concentradores; ➢ Softwares. Dispositivo Computacional – É um equipamento que pode ser conectado a uma rede, também é conhecido por host, nó, workstation (estação de trabalho) ou servidor de rede, conforme o caso. Para que um dispositivo computacional possa se conectar, ele necessita de uma placa de rede embutida Placa de Rede - A placa de rede ou NIC (Network Interface Card) é a responsável pela comunicação entre os nós da rede. Atualmente todos os micros populares já saem de fábrica com uma placa de rede. Os modelos atuais de placas de rede só dispõem de conectores do tipo RJ-45. Modelos mais antigos possuíam dois ou mais conectores diferentes. RJ-45: Esse conector, que é parecido com o conector de um aparelho telefônico, é utilizado por cabo do tipo par trançado. AUI: Esse conector não é utilizado em redes de pequeno porte. Através desse conector é possível instalar um transceptor para a utilização de outros tipos de cabo, como cabo coaxial grosso e fibra óptica. BNC: Já esse conector é utilizado por cabo coaxial fino. Apostila Informática Básica para Concurso – Redes de Computadores Cabos - Os tipos mais comuns de cabos de rede são coaxial, par trançado e fibra óptica. O coaxial está sendo descontinuado em redes locais. O mais usado hoje é o d0 tipo par trançado. O de fibra óptica ainda é de uso restrito em redes corporativas e de longa distancia, oferece maior qualidade, porém com o maior custo. Temos também as redes sem fio em que os sinais trafegam por ondas de rádio. Cabo Coaxial - O cabo coaxial foi um dos primeiros tipos de cabos usados em rede. Ele possui um fio que transmite os dados, uma camada de resina, uma malha que funciona como blindagem contra interferências eletromagnético e envolto por uma camada de PVC. O cabo coaxial mais utilizado, chamado cabo coaxial fino ou 10Base2 utiliza em suas extremidades conectores chamados BNC. Apostila Informática Básica para Concurso – Redes de Computadores Vantagens e Desvantagens Vantagens Desvantagens Sua blindagem permite que o caboseja longo o suficiente. Por não ser flexível o suficiente, quebra e apresenta mau contato com facilidade. Mais barato que o par trançado blindado. Mais caro que o par trançado sem blindagem. Melhor Imunidade contra ruídos e contra atenuação de sinal que o par trançado sem blindagem. Taxa de transferência máxima 10 Mbps. Cabo par Trançado - O par trançado é o tipo de cabo mais usado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem, também chamado de UTP (Unshielded Twisted Pair), e com blindagem, também chamado STP (Shielded Twisted Pair). A diferença entre eles é justamente a existência de uma malha em volta do cabo protegendo-o contra interferências eletromagnéticas. O par trançado mais popular é o sem blindagem. Esse tipo de cabo utiliza um conector chamado RJ-45. a maioria das redes hoje em dia utiliza esse sistema de cabeamento. Cabo par trançado UTP Conector RJ-45 O par trançado sem blindagem possui uma ótima proteção contra ruídos. Nele, os fios são enrolados um no outro, o que aumenta a sua proteção eletromagnética. Pó isso, esse tipo de cabo é chamado de par trançado: os fios são agrupados de dois em dois e enrolados. No cabo par trançado tradicional, existem quatro pares de fio, utiliza dois pares para trafego de pacotes, um para transmissão de dados (TD) e outro para a recepção de dados (RD). Como utilizam canais separados para transmissão e para a recepção, é possível utilizar a comunicação full-duplex com esse tipo de cabo, ou seja, é possível transmitir e receber dados ao mesmo tempo. Apostila Informática Básica para Concurso – Redes de Computadores O sistema de cabeamento utiliza os seguintes padrões: Esse esquema de fiação é derivado do padrão T568A do TIA/EIA, que é o padrão preferido na ligação dos fios do cabo par trançado no conector RJ-45. Importante notar que existe ainda outro padrão de fiação, o T568B. O esquema T568B pode ser alternativamente usado, mas é preferível que você use o esquema T568A, que é o mais utilizado em todo o mundo. A diferença entre esses dois esquemas é que as posições dos pares 2 e 3 (fio laranja e verde) são trocadas. Cabo par Trançado Cross-over - Apenas dois micros usando par trançado. Se você pretende conectar somente dois micros em rede e não há planos de se instalar mais micros, a configuração mais barata é conectar esses dois micros através de um cabo par trançado. Esse cabo poderá ter até 100 metros de extensão. Você terá de preparar um cabo do tipo cross-over ou então você pode pedir para o próprio pessoal da loja onde você comprar o cabo prepará-lo para você. Se você quiser preparar o cabo sozinho, você precisará de um alicate para crimpar e dois conectores RJ-45, para instalar nas pontas do cabo. O cabo par trançado possui oito fios e a ligação deverá ser feita da seguinte maneira: Vantagens Desvantagens Fácil Instalação Cabo relativamente curto máximo 100 metros. Custo baixo Interferência Eletromagnética Instalação Flexivél Apostila Informática Básica para Concurso – Redes de Computadores Fibra ótica - A grande vantagem da fibra ótica não é nem o fato de ser uma mídia rápida, mas sim o fato de ela ser totalmente imune a interferências eletromagnéticas. Na instalação de redes em ambientes com muita interferência (como em uma indústria, por exemplo), a melhor solução é a utilização de fibra ótica. A fibra ótica, sob o aspecto construtivo, é similar ao cabo coaxial sendo que o núcleo e a casca são feitos de sílica dopada (uma espécie de vidro) ou até mesmo plástico, da espessura de um fio de cabelo. No núcleo é injetado um sinal de luz proveniente de um LED ou laser, modulado pelo sinal transmitido, que percorre a fibra se refletindo na casca. A fibra pode ser multímodo ou monomodo. Em linhas gerais, sem a utilização de amplificadores, a primeira tem capacidade de transmissão da ordem de 100 Mbps a até cerca de 10 km (mais empregadas em redes locais), enquanto que a segunda alcança algo em torno de 1 Gbps a uma distância de por volta de 100 km (empregadas em redes de longas distâncias). Além das características de transmissão superiores aos cabos metálicos, a fibra por utilizar luz, tem imunidade eletromagnética. Em contrapartida, seu custo é superior, é mais frágil requerendo que seja encapsulada em materiais que lhe confiram uma boa proteção mecânica e necessita de equipamentos microscopicamente precisos para sua conectorização, instalação e manutenção. Em redes locais de grande porte, normalmente se emprega a fibra ótica interligando os hubs, colapsados em switches e/ou roteadores que isolam os diversos segmentos, formando assim o backbone (espinha dorsal) da rede. Vantagens Desvantagens Maior Velocidade de Transmissão Custo Alto Isolamento Elétrico Difícil de Instalar Alcança longa distância Quebra com Facilidade Alta taxa de trabnsferência Difícil de ser emendada Conectores - Servem para fazer a ligação da placa de rede ao concentrador. É óbvio que o tipo de conector adotado deve ser o mesmo que estiver disponível na placa de rede. E caso a placa de rede seja de um modelo antigo, com vários conectores diferentes, apenas um tipo pode ser usado por vez. A escolha do cabo segue o mesmo critério. As redes atuais utiliza conectores RJ-45, fibra óptica ou ondas de rádio (sem fio). Apostila Informática Básica para Concurso – Redes de Computadores Ferramentas e Acessórios Concentradores - O concentrador, também conhecido como hub, é o dispositivo responsável pela ligação dos micros a uma rede. Hubs podem ser passivos ou ativos, que incluem funções de filtragem, reforço de sinais e direcionamento de tráfego. Alicate de “CRIMPAR” RJ-45 Push Down Conector RJ-45 Femea Path Panel Caixas Conectores para Cabo Par Trançado Apostila Informática Básica para Concurso – Redes de Computadores Hubs - são mais do que suficientes para pequenas redes e mesmo redes de médio porte. Eles podem ser ligados entre si (cascateamento), porem quando as redes tornam-se maiores ou a distancia entre as estações é grande, elas passam a necessitar de outros componentes, que oferecem melhor desempenho e mais recursos para o controle do tráfego na rede. Uma rede com hub é do tipo barramento devido à forma de ligação interna desses dispositivos. Switch - Funciona de forma similar ao hub e costuma ser um pouco mais caro. Em alguns casos substitui os hubs com vantagens, distribuindo o sinal mais uniformemente. Torna-se um desperdício em redes domésticas e em pequenos escritórios. É uma necessidade em redes empresariais de médio e grandes portes, bem como nos laboratórios de informática. Seu uso excessivo pode degradar o desempenho da rede. Uma rede com switch é tipo estrela. Exemplo de uso de uma Switch em uma LAN O Switch é um equipamento de rede que trabalha na mesma camada do modelo OSI do HUB, a camada de enlace ou camada 2, entretanto, enquanto o HUB trabalha somente como um repetidor de sinais, ou seja, todo sinal que chega a uma porta e repetido para todas as outras, o switch trabalha de uma maneira bem mais inteligente. Os frames de uma estação origem são copiados apenas para a porta em que se encontra a estação destino da mensagem, criando em cada porta do switch um domínio de colisão distinto. O Switch mantém internamente uma tabela na qual ficam armazenados os endereços MAC das estações que estão diretamente ligadas àquela porta. Lembrem-se também, que em geral, numa mesma porta de switch podem existir várias estações utilizando um HUB que está diretamente conectado ao switch. Isso significa que essa tabela pode possuir diversos endereços MAC para a mesma porta. Apostila Informática Básica para Concurso – Redes de Computadores Seu funcionamento é relativamente simples.Ele examina o endereço MAC destino do frame e verifica na tabela a porta que corresponde àquele endereço e simplesmente comuta aquele frame a porta destino. Em alguns modelos ele pode ainda verificar se existe alguma erro de CRC e caso exista esse erro, ele descarta o frame. Conceito de CRC (Cyclical Redundancy Check) A sigla CRC (sigla da expressão inglesa Cyclical Redundancy Check e que em português é traduzida por Verificação de Redundância Cíclica) consiste num número criado por um cálculo matemático no computador fonte de um pacote de dados. Quando o pacote chega a seu destino, o cálculo é refeito. Se os resultados forem os mesmos, isso indica que os dados no pacote permaneceram estáveis. No caso do cálculo no destino diferir do cálculo na fonte, tal significa que os dados foram alterados durante a transmissão. Neste caso, a rotina CRC sinaliza o computador fonte para retransmitir os dados. Roteador - Roteador ou Router é um equipamento responsável pela interligação entre Redes LAN's atuando nas camadas 1, 2 e 3 do Modelo de Referência OSI (da ISO). Os Roteadores possuem como função, a decisão sobre qual caminho o tráfego de informações (Controle de dados) deve seguir, ou seja, decide por qual caminho deve seguir um dado pacote de dados recebido, isto é, a função do Roteador é fazer o encaminhamento dos pacotes entre duas redes através de regras, tais como: Rotas Estáticas inseridas no roteador. Rotas Dinâmicas nas quais o roteador consegue direcionar pacotes de dados recebidos por um determinado caminho. - Repetidores - Esses dispositivos repetem o sinal de transmissão, permitindo que sua rede se estenda muito mais do que normalmente poderia. Eles não são exatamente dispositivos de interconectividade, mas sim dispositivos para estender um pouco mais uma rede existente. Apostila Informática Básica para Concurso – Redes de Computadores 3. Endereçamento IP Conceitos básicos de endereçamento Uma rede é um conjunto de Dispositivos Computacionais interligados através de algum meio físico (cabos, fibra ótica, etc.) e com algum software instalado que permita a troca de informações entre eles. Cada dispositivo computacional é um nó da rede, denominado Host. Assim como numa rede telefônica, onde cada telefone tem um número para receber chamadas, as placas de rede dos computadores são identificadas através de um numero: o endereço físico. O próprio fabricante atribui um endereço distinto a cada placa, garantindo que não existam duas placas com o mesmo endereço. Diversas nomenclaturas são encontradas na literatura técnica, referindo-se ao endereço físico como endereço Ethernet, Endereço da placa de rede ou endereço Mac, e ao endereço lógico como endereço de rede ou endereço IP. Ex: Endereço Físico 00-00-21-ca-2f-66 Endereço Lógico 192.168.0.1 Endereço IP O protocolo responsável pelo roteamento e entrega dos pacotes de informação é o protocolo IP (camada de rede), portando o endereço utilizado neste processo é designado endereço IP. O endereço de um host numa rede TCP/IP é composto de quatro byte (32 Bits), onde cada byte é representado através de notação decimal. Os bytes são separados pôr ponto. 192 168 10 2 Classes de endereço IP As classes de endereço são usadas para atribuir identificações de rede a organizações para que os computadores em suas redes possam se comunicar na Apostila Informática Básica para Concurso – Redes de Computadores Internet. As classes de endereço também são usadas para definir o ponto divisor sobre a identificação de rede e a identificação de host. Os endereços de classe A são atribuídos a redes com muitos hosts. Esta classe permite 126 redes, usando o primeiro número para identificação de rede. Os três números restantes são usados para a identificação de host, permitindo a existência de 16.777.214 hosts por rede. Os endereços de classe B são atribuídos a redes médias e pequenas. Esta classe permite a existência de 16.384 redes, usando os dois primeiros números para a identificação de rede. Os dois números restantes são usados para a identificação do host, permitindo 65.534 hosts por rede. Os endereços de classe C são usados para pequenas redes locais (LAN). Esta classe permite a existência de aproximadamente 2.097.152 redes, usando os três primeiros números para a identificação de rede. O número restante é usado para a identificação de host, permite a existência de 254 hosts por rede. As classes D e E não são alocadas a hosts. Os endereços de classe D são usados para difusão seletiva e os endereços de classe E são reservados para uso posterior. Determinando a classe do endereço O endereçamento IP em classes está baseado na estrutura do IP e fornece uma maneira sistemática de diferenciar identificações de redes das identificações de host. Há quatro segmentos numéricos em um endereço IP. Um endereço IP. Um endereço IP pode ser representado como w.x.y.z, onde w, x, y e z são números com valores entre 0 e 255. com base no valor de primeiro número, w na representação numérica, os endereços IP são colocados em categorias de cinco classes. Se o w varia de 1 a 126 ele pertence à classe A, se ele varia de 128 a 191 ele pertence a classe B, se ele varia de 192 a 223 ele pertence a classe C, se ele varia de 224 a 239 ele pertence a classe D e se ele varia de 240 a 255 ele pertence a classe E. A identificação 127 para o w esta reservada para teste de conectividade. Determinando a identificação de rede e host Em endereços IP na classe A, a identificação de rede é o primeiro número no endereço IP. Na classe B, a identificação de rede consiste nos dois primeiros números e, na classe C, a identificação de rede consiste nos três primeiros números e, na classe C, a identificação de rede consiste nos três primeiros números no endereço IP. Os números restantes denotam a identificação do host. A identificação de rede possui uma estrutura de quatro dígitos como o endereço IP. Portanto, se os primeiros números, w, em um endereço IP, representar a identificação de rede, a estrutura da identificação de rede será w.0.0.0, com os três números restantes iguais a zero. A estrutura da identificação de host é x.y.z. Observe que o host não é precedido de um 0. Apostila Informática Básica para Concurso – Redes de Computadores Por exemplo, o endereço IP 172.16.53.46 seria um endereço de classe B porque w=172 e está entre 128 e 191. Isto faz com que a identificação de rede seja 172.16.0.0 e a identificação de host 53.46 (sem ponto no final). Máscara de sub-rede Para dividir uma identificação de rede, use uma mascada de sub-rede. Uma máscara de sub-rede é um recurso que diferencia a identificação de rede de uma identificação de host, em um endereço IP, mas não está restrita pelas mesmas regras usadas no método em classes. Uma máscara de sub-rede consiste em um conjunto de quadros numéricos, similar a um endereço IP. Esses números podem variar de 0 a 255. No método em classes, cada um dos quatro números pode considerar um valor máximo de 255 valores ou valor mínimo de 0. Os quatro números são então organizados como valores máximos contíguos seguidos por valores mínimos contíguos. Os valores máximos representam a identificação de rede e os valores mínimos representam, a identificação do host. Por exemplo, 255.255.0.0 é uma máscara de sub-rede válida, enquanto 255.0.255.0 não é. A máscara de sub-rede 255.255.0.0 denota a identificação de rede como os dois primeiros números no endereço IP. No método em classes, todas as classes de endereços possuem uma máscara de sub-rede padrão. Para a classe A é 255.0.0.0 e para a classe C é 255.255.255.0. Ao dividir em sub-redes uma identificação de rede existente para gerar sub-redes adicionais, você pode usar uma das máscaras de sub-rede acima com qualquerendereço IP ou identificação de rede. Assim, o endereço IP 172.16.2.200 poderia ter a máscara de sub-rede 255.255.255.0 e a identificação de rede 172.16.2.0, em oposição à máscara de sub-rede padrão 255.255.0.0 com identificação de rede 172.16.0.0. Isso permite que uma organização crie sub-redes em uma identificação de rede de classe B existente de 172.16.0.0 em identificações de redes menores para corresponderem à configuração atual da rede. Protocolos Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação entre software e hardware. Além disso, eles são regras de comunicação. Existem vários tipos de protocolos para situações específicas. Por exemplo, um protocolo de rede é executado quando digitamos o endereço de uma página da web. O computador envia uma mensagem pedindo a conexão com um servidor remoto, este responderá positivamente à mensagem, quando essa conexão é feita, a página digitada pelo usuário é encontrada e o servidor envia o arquivo correspondente. Apostila Informática Básica para Concurso – Redes de Computadores Os protocolos de comunicação em rede para internet conhecidos são: •Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) — tipo de protocolo de aplicação de rede para internet. Ele organiza a transmissão de informações e estabelece o tipo de endereçamento e envio de dados; •Protocolo UDP (User Datagram Protocol) — protocolo não tão confiável e rápido. É utilizado para o transporte de informações, sem garantia da entrega dos dados; •ProtocoIo TCP (Transmission Control Protocol)— realiza a transferência de dados de modo seguro e full-duplex (é preciso haver conexão antes da transferência dos dados); •ProtocoIo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto, áudio, vídeo, textos, etc. para que haja comunicação entre as páginas da internet e os usuários; •ProtocoIo FTP (File Transfer Protocol) — protocolo utilizado para a transmissão de arquivos entre computadores portáteis e locais, na realização de download e upload; •ProtocoIo SMTP (Simple Mail Transfer Protocol) — é um protocolo essencial para a trocas de mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e-mail entre o remetente e o destinatário, entre outros. Apostila Informática Básica para Concurso – Redes de Computadores 4. Internet e Intranet A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. A Internet oferece aos usuários um conjunto de serviços de transporte de informação, pesquisa e armazenamento com um bom tempo de resposta e alto nível de interatividade. A Internet já é considerada por alguns cientistas sociais, antropólogos e psicólogos como um fenómeno que leva o ser humano a outro ambiente, o ambiente virtual. Já existem até doenças relacionadas ao uso da Internet. O usuário interage com a Internet através dos serviços por ela oferecidos. Exemplos de Serviços oferecidos na Internet: ➢ Salas de Bate Papo ➢ Serviços de Busca e Pesquisas (Google, Bing, etc.) ➢ Correio Eletrônico (serviços de mensagens off-line) ➢ Conversação (Skype) (serviços de mensagens on-line) ➢ Navegação em Páginas (WWW) ➢ Comunidades (Twitter Facebook, Linkedin, etc.) Os serviços oferecidos pela Internet são utilizados com grande facilidade pelos usuários. Esta facilidade esconde do usuário final a infraestrutura complexa que dá suporte a estes serviços. A complexidade da infraestrutura que oferece este suporte passa por entidades como: Roteadores, Concentradores, Modem's, Sistemas telefônicos, Meios de Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. A Intranet também pode oferecer todos os serviços citados acima e muitos outros, porém, estão restritos à uma organização. Desenvolvida apenas para atender um público de usuários interno, a Intranet é uma rede de acesso para uso local, também podendo ser acessada externamente por funcionários de uma empresa, por exemplo. Neste caso, a intranet pode ser denominada Extranet que é, justamente, o acessa externo de uma intranet. Apostila Informática Básica para Concurso – Redes de Computadores A intranet também permite um melhor gerenciamento de rede, controle de usuários e dados que serão transmitidos para a internet ou que são recebidos da internet. Existem alguns softwares e equipamentos de gerenciamento de rede, exemplo: Proxy e Firewalls. A intranet oferece esta solução. Existem outros benefícios: Unifica as informações Fácil instalação e administração Arquitetura Aberta Interface Universal Baixo custo de implementação Conecta todas as plataformas de sistemas operacionais Compartilha conhecimento Reduz tempo e custo de desenvolvimento de novas aplicações Melhora tomada de decisões. Quadro comparativo Protocolo de Comunicação Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias para que o computador de destino, "entenda" as informações no formato que foram enviadas pelo computador de origem. Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este é utilizado também na Internet. Apostila Informática Básica para Concurso – Redes de Computadores O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo. Endereço IP Endereço que o protocolo IP usa para localizar origem e destino. O endereço IP é um número no seguinte formato: X.Y.Z.W, ou seja, são quatro números separados por ponto. Não podem existir duas máquinas, com o mesmo número IP, dentro da mesma rede. Caso seja configurado um novo equipamento com o mesmo número IP de uma máquina já existente, será gerado um conflito de números IP e um dos equipamentos não se conseguirá comunicar com a rede. O valor máximo para cada um dos números (X.Y.W OU Z) é 255. O Endereço IP pode ser fornecido a um computador de duas formas: Endereço IP Fixo - é fornecido ao computador pelo administrador da rede. Esse endereço é configurado diretamente dentro das propriedades do computador e este computador sempre vai apresentar este endereço. Endereço IP Dinâmico - é usado em todas as conexões domésticas à Internet. Nesse caso, o endereço IP é fornecido ao computador no momento em que este se conecta à rede, e devolvido quando o computador é desligado da rede. Um computador recebe o endereço IP dinâmico de um servidor que usa um protocolo chamado DHCP (Dynamic Host Configuration Protocol — Protocolo de Configuração Dinâmica de Host). O protocolo DHCP é, em suma, o responsável pela atribuição automática de endereços IP aos computadores na rede. Não pode haver computadores, na rede, com enderecos IP que terminem em 255 ou 0. Isso porque 0, no final do endereço IP, representa o endereço da rede. No caso do 255, no fim do endereço, ele é chamado de "endereço de broadcast", pois é usado para o envio de pacotes a todos os micros da mesma rede. Outros Protocolos ICMP (Protocolo de Mensagens de Controle de Inter Redes) - Usado em conjunto com o IP para enviar mensagens de controle entre os equipamentos envolvidos na comunicação. Essas mensagens consistem em avisos comofluxo interrompido, congestionamento em um determinado roteador, tempo de resposta de um computador, entre outras coisas. Uma das aplicações mais comuns desse protocolo é o comando PING, usado para medir o tempo de resposta de um computador na rede. UDP (Protocolo de Datagrama de Usuário) - Protocolo de transporte sem conexão que fornece uma entrega rápida, mas não confiável, dos pacotes. Apostila Informática Básica para Concurso – Redes de Computadores SMTP (Protocolo de Transferência Simples de Correio) - Protocolo usado para o envio de mensagens de correio eletrônico (e-mail). MIME do inglês Multipurpose Internet Mail Extensions - É uma norma da internet para o formato das mensagens de correio eletrônico. A grande maioria das mensagens de correio eletrônico são trocadas usando o protocolo SMTP e usam o formato MIME POP (Protocolo de Agência de Correio) - Usado para realizar o recebimento das mensagens de correio eletrônico. Com este protocolo, as mensagens armazenadas na caixa postal do usuário são trazidas para o computador do usuário e retiradas do servidor. Atualmente esse protocolo encontra-se em sua terceira versão (POP3). HTTP (Protocolo de Transferência de Hiper Texto) - Protocolo usado para realizar a transferência das páginas da Web para nossos computadores. O HTTP é usado para trazer o conteúdo das páginas para nossos programas navegadores (Browsers). HTTPS (Protocolo de Transferência de Hiper Texto Seguro) - O HTTP tem uma variação, o HTTPS, que é uma implementação do protocolo HTTP sobre uma camada SSL, essa camada adicional permite que os dados sejam transmitidos através de uma conexão cifrada (criptografada) e que se verifique a autenticidade do servidor e do cliente através de certificados digitais (porta 443 dp TCP). SSL (Secure Socket Layer) - E um protocolo de segurança desenvolvido pela Netscape Communications que tem por finalidade compensar a falta de proteção no ambiente Web. SSL faz três coisas: 1 - SSL autentica que o servidor ao qual você se conectou é o que deveria ser. Você pode se certificar que você está realmente se comunicando com o banco e não um terceiro tentando interceptar a transação. 2 - SSL cria um canal de comunicação seguro através da criptografia de todas as comunicações entre o usuá- rio e o servidor. 3 - SSL conduz a contagem de palavras criptografadas para assegurar a integridade dos dados entre o servidor e o usuário. Se uma mensagem não for recebida em toda sua integridade, ela é rejeitada e outra cópia da mensagem é enviada automaticamente. FTP (Protocolo de Transferência de Arquivos) - Usado para realizar a transferência de arquivos entre dois computadores através da Internet. O protocolo FTP exige o estabelecimento de uma sessão, com o uso de login e senha. Este protocolo utiliza um caminho para os caminhos e outro para transferência dos dados. TELNET (Emulador de Terminal) - Protocolo que realiza a conexão entre dois computadores para que um deles "finja" ser terminal do outro. Isso significa que qualquer comando executado no computador "terminal" será realizado, na verdade, no computador servidor. IMAP (Protocolo de Acesso a Mensagens na Internet) - E usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de "baixá- los" para o computador cliente. Através do IMAP, é possível realizar um acesso on- line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário. Apostila Informática Básica para Concurso – Redes de Computadores DHCP (Protocolo de Configuração Dinâmica de Estação) - E o protocolo que fornece as informações IP necessárias para as estações poderem se ligar na rede. Ao ligar o computador é enviada uma mensagem ao servidor DHCP, assim que o servidor recebe esta mensagem responde com um endereço IP disponível na rede. VNC - E um protocolo desenhado para possibilitar interfaces gráficas remotas. Através deste protocolo um usuário pode conectar-se a um computador remotamente, e utilizar as suas funcionalidades visuais como se estivesse sentado em frente do computador. Também é um programa gratuito para o acesso remoto. Navegadores (Browser) - Um browser, também conhecido como navegador, é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor Web. O browser ou navegador interpreta o código HTML e constrói a página no computador do usuário. Os Browsers são clientes dos servidores HTTP. Existem vários Clientes de HTTP no mercado, sendo que alguns se sobressaem. Os Browsers ou Navegadores mais usados são: ➢ Internet Explorer ➢ Mozilla Firefox ➢ Chrome ➢ Safari ➢ Netscape Domínios e URL - Embora os computadores conectados a Internet utilizem os endereços IP's para localização e troca de informações, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de URL. URL - Uniform Resource Locator (localizador de destino padrão), é uma indicação do protocolo e do endereço para acessar informações na Internet. Os domínios são nomes que respeitam certas regras de hierarquia, que nós podemos apresentar como níveis separados por pontos. A leitura dos níveis é feita da direita para a esquerda. Exemplos de URL 's: ➢ http://www.globo.com ➢ http://www.uol.com.br ➢ http://www.terra.com.br Apostila Informática Básica para Concurso – Redes de Computadores Um domínio é uma forma encontrada para facilitar o acesso das pessoas na Internet onde podemos dar nomes a números. E um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido para facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar sequências grandes de números. Ao lado estão listadas todas as categorias de domínio .br oferecidas pelo Registro.br. As categorias podem ser divididas em 3 tipos. Os domínios de pessoa física e profissionais liberais só podem ser registrados por um titular com CPE Os domínios de pessoa jurídica devem ser associados a um CNPJ. Já os domínios genéricos podem ser registrados por CPF ou CNPJ. Algumas categorias possuem ainda restrições adicionais por serem direcionadas a empresas de setores específicos, sendo necessária comprovação por meio de envio de documentos, ou ainda exigirem o uso de DNSSEC. Embora o nome de domínio facilite a memorização de endereços na Internet, vale ressaltar que o IP é que fornece a rota para acessar e enviar informações pela rede. Então resta uma pergunta. Se digitamos URL´s com nomes de domínio como é que o endereço do computador remoto é encontrado através do IP? DNS é a resposta. DNS (Tradução de nomes em IP"s) - Sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados hierárquica, distribuída para a resolução (tradução) de nomes de domínios em endereços IP. Quando digitamos um URL na barra de endereços de um navegador e pressionamos o ENTER ele é enviado ao provedor, ai então o Servidor de DNS traduz o URL em um endereço IP, depois da tradução o IP é informado para o computador que fez a solicitação, a partir deste momento a conexão lógica está estabelecida entre os pontos que irão se comunicar. O esquema de DNS que traduz os nomes de domínios para endereços IP 's foi criado para facilitar a vida do usuário, mas se quiser digitar diretamente o endereço IP na barra de endereços do navegador o site será acessado normalmente. Apostila Informática Básica para Concurso – Redes de Computadores Proxy - O proxy é um intermediário que fica entre o computador do usuário e a Internet. Pode ser utilizado para registrar o uso e também para bloquear o acesso a sites da Internet. O firewall do servidor proxy bloqueia sites ou páginas da Web que considera indesejados. O Proxy pode armazenar em cache as páginasda Web acessadas por hosts da rede durante determinado período. Sempre que um host solicita a mesma página da Web, o servidor proxy utiliza as informações armazenadas em cache em vez de recuperá-las do provedor de conteúdo. Isso proporciona acesso mais rápido às páginas da Web. O Proxy não permite comunicação direta entre a rede interna e a Internet. Tudo deve passar pelo Proxy, que atua como um intermediador. O Proxy efetua a comunicação entre ambos os lados por meio da avaliação da sessão TCP dos pacotes. O IPv6 (novo modelo de endereçamento) O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 (Request For Comments) da IET F (The Internet Engineering Task Force) que foi publicada pela primeira vez em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4. O IPv4 possui limitações para atender as necessidades criadas pela Internet moderna, limitações como, conjunto de endereços limitados a aproximadamente 4,3 bilhões .com 32 bits), graves problemas de segurança, e muitos outros. IPv6 — ou IPng "IP Next Generation" O IPv6 (RFC's 1883 e 1884) é a nova versão do protocolo IP utilizado futuramente na Internet, tem endereçamento de 128 bits, oferecendo mais endereços que os 32 bits do IPv4. Combinações de endereços possíveis no IPv4: 2 32 (2 elevado a 32) que seria: 4.294.967.296 Combinações de endereços possíveis no IPv6: 2 128 (2 elevado a 128) que seria: 340.282.366.920.938.000.000.000.000.000.000.000.000 Esta é uma faixa de endereçamento extremamente grande. Teoricamente, isto representa aproximadamente 665.570.793.348.866.943.898.599 endereços por metro quadrado da superfície do planeta Terra (assumindo que a superfície da Terra seja de 511.263.971.197.990 m2). Considerando estas estimativas, seria improvável que alguém tivesse a necessidade de utilização de tantos endereços em um espaço tão pequeno. Apostila Informática Básica para Concurso – Redes de Computadores 5. Referência Bibliográfica TORRES, Gabriel, Redes de Computadores: Curso Completo – 1ª Edição, 2001, Axcel Books. TANENBAUM, Andrew S., Redes de Computadores – 4ª Edição, 2003, Campus. Endereços da Internet: http://www.clubedohardware.com.br/ pesquisado em abril 2006. http://www.guiadohardware.net/ pesquisado em abril 2006. Apostilas: Apostila Curso de Redes:Noções e Implantação de uma rede de computadores. Introdução à tecnologia de redes FCP Furukawa – Curso MF-101 4ª Edição. http://www.clubedohardware.com.br/ http://www.guiadohardware.net/ Apostila Informática Básica para Concurso – Redes de Computadores Vladimir Vladimir Bezerra de Oliveira é professor assistente II da Universidade Estadual do Maranhão – UEMA – Timon, desde 2014. Exerceu a função de técnico de Tecnologia da Informação da Universidade Estadual do Piauí, de 2006 a 2019, lotado no NPD/UESPI. É Bacharel em Sistema de Informação pela Faculdade das Atividades Empresariais de Teresina - FAETE (2007), tendo se especializado em: Ensino em Matemática (UESPI-2006), Análise de Sistemas (UESPI-2008) e Educação a Distância (UESPI-2018). É Mestre em Ciência da Computação pela Universidade Federal do Maranhão (UFMA – 2012). Tem experiência como professor formador e conteudista em diversos cursos a distância e presencial em universidades públicas e privadas na graduação e pós-graduação. Possui trabalhos publicados com ênfase em: Segurança em redes de computadores (Honeypots), Domótica, EaD, dentre outros.
Compartilhar