Buscar

REDES DE COMUNICAÇÃO, PROTOCOLOS E ROTEAMENTO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

MBA EM TECNOLOGIA E CONECTIVIDADE
MODULO 2
REDES DE COMUNICAÇÃO, PROTOCOLOS E ROTEAMENTO
1 - Visão Geral
As redes de comunicação, ou simplesmente “redes” são uma coleção de computadores e/ou dispositivos conectados entre si com fios e/ou sinais sem fio. Esses dispositivos conectados enviam e recebem dados e instruções uns para os outros. Os dados e instruções que são enviados através de uma rede são mais do que apenas o que você vê quando você digita no teclado ou clica em um link de site. Eles acontecem em segundo plano para que os computadores saibam como agir em todos os tipos de situações.
Imagine que as redes sejam as versões eletrônicas de todas as agências dos correios em todo o mundo. Se você quiser enviar um pacote para alguém, coloque os endereços e a postagem corretos e coloque-os nos correios. Em seguida, o funcionário da agência postal coloca símbolos especiais no pacote. Esses símbolos ajudam todos os outros funcionários dos correios a saber o que fazer com esse pacote quando se trata deles. As redes fazem a mesma coisa, mas fazem isso com computadores em vez de locais físicos. As Redes pode ser definido como o ato de:
· Criação de novas redes (geralmente instalando dispositivos e elementos de conectividade).
· 
· Enviar informações de um lado para outro em uma ou mais redes.
· 
A rede permite que os usuários de computador compartilhem dados e interajam uns com os outros, embora estejam usando dois computadores diferentes. As pessoas podem interagir em rede em qualquer lugar; eles podem usar a rede enquanto estão na mesma sala ou podem usar a rede enquanto estão em dois países / regiões diferentes. Alguns aspectos chaves das Redes são:
Hardware e Software de Rede
Os dispositivos de hardware e software usados para criar redes estão localizados em todo o mundo e até mesmo no espaço! As empresas geralmente criam redes que conectam todos os funcionários em um prédio. Empresas de TV a cabo enviam seus sinais de TV de satélites espaciais que orbitam o planeta. E muitas pessoas de todo o mundo interagem entre si todos os dias quando usam a Internet. A internet é a maior rede do mundo. Depois que foi criado na década de 1990, as redes aumentaram sua popularidade, com muitos usuários de rede visitando sites públicos e sites de compartilhamento de arquivos.
Hardware especial para redes incluem roteadores e cabos de rede. Estes são usados para mover informações de um lugar para outro e conectar computadores e dispositivos juntos. Um software especial para redes permite que os usuários façam coisas úteis e permitam que os dados sejam transferidos de um local em uma rede para outro.
Redes com fio e sem fio
As redes podem ser com ou sem fio. Originalmente, as redes usavam fios para se conectar, mas as redes de hoje estão usando cada vez mais a tecnologia sem fio. As redes sem fio ainda usam fios para se conectar a pontos de concentração maiores, mas também incluem hardware adicional (chamados de roteadores) que possibilita que computadores, telefones, tablets e outros dispositivos acessem redes "pelo ar" sem fios ou cabos.
Conectividade de rede
Para se conectar a uma rede, os computadores ou outros dispositivos precisam ter um hardware especial que permita a conexão de rede. A maioria dos dispositivos modernos vem com esse hardware já instalado, mas alguns dispositivos mais antigos não exigem um adaptador de rede especial. Por exemplo, as TVs mais antigas não tinham esse hardware, mas as TVs inteligentes modernas têm esse recurso integrado para que possam se conectar à Internet por meio de uma rede doméstica ou empresarial. Alguns dispositivos não podem se conectar a uma rede, mesmo com um adaptador de rede, por exemplo, fornos torradeiras ou rádios.
Redes locais e de longa distância
Existem milhões de pessoas não técnicas que possuem redes em suas casas. Se você tiver wi-fi que possa se conectar ao seu computador, telefone, impressora ou outros dispositivos, isso é uma rede. As redes domésticas podem até incluir smart TVs conectadas à Internet, consoles de jogos e até aparelhos digitais e luzes que podem ser controladas por comando de voz ou por meio de um aplicativo de telefone quando você estiver ausente. Escritórios domésticos pequenos podem operar muito bem com uma configuração básica de rede doméstica.
As empresas maiores geralmente exigem redes maiores e mais poderosas. Isso ocorre porque empresas maiores geralmente exigem mais armazenamento de dados e padrões de segurança mais altos, especialmente à medida que o negócio se expande. Uma rede doméstica funciona em uma rede local em um apartamento ou edifício. As redes de negócios podem exigir várias redes de área local ou até mesmo uma rede de área ampla que conecte essas várias redes de área local entre cidades ou países / regiões.
Modelos Básico de Redes
Os dois modelos básicos de redes são redes cliente-servidor e redes ponto-a-ponto.
Um servidor é um computador poderoso que armazena arquivos e aplicativos. Outros computadores ou dispositivos na mesma rede podem acessar o servidor como um local central para armazenar informações ou usar aplicativos. Os dispositivos que acessam o servidor são conhecidos como clientes.
O servidor controla o nível de acesso que os clientes têm. Um usuário pode acessar um arquivo ou aplicativo de servidor de qualquer lugar se usar um cliente que esteja conectado à rede do servidor e tenha o nível adequado de acesso (geralmente baseado em senha). Redes cliente-servidor são comuns em empresas. Eles são úteis porque mantêm todos os dados compartilhados em um único local. Isso facilita muito os backups de arquivos. As redes cliente-servidor também mantêm os arquivos atualizados e fáceis de encontrar, garantindo que os usuários trabalhem em um arquivo compartilhado em um único local (em vez de trabalhar em várias cópias salvas em vários locais).
Redes peer-to-peer são mais comuns em residências. Cada dispositivo em uma rede peer-to-peer pode acessar qualquer um dos outros se o login e a senha forem conhecidos. Isso permite que os usuários compartilhem recursos e informações. O Bluetooth é um exemplo de recurso que funciona apenas por causa de redes ponto a ponto. Quando você "emparelha" um dispositivo com Bluetooth, você está conectando esse dispositivo a uma rede ponto a ponto. Muitas pessoas usam o Bluetooth para usar fones de ouvido sem fio ou um mouse sem fio. Mas as pessoas também podem usar o Bluetooth para conectar seus dispositivos, de modo que possam compartilhar fotos nos dispositivos uns dos outros sem precisar usar uma senha. Seus dispositivos “confiam” uns nos outros porque estão na mesma rede. As empresas maiores não usam redes ponto a ponto porque complicam os backups e facilitam a perda de arquivos ou várias versões do mesmo arquivo.
Intranet, Extranets e ternet
Existem diferentes tipos de redes, dependendo de quem as utiliza e de quais são as suas necessidades. Algumas redes estão disponíveis ao público. Algumas redes são privadas. E há outras redes que combinam acesso público e privado e possuem ferramentas especiais de segurança para proteger as informações. 
Intranets - Uma intranet é uma rede de computadores privada dentro de uma organização. Às vezes chamado de rede corporativa, é o mesmo que qualquer outra rede, exceto que o acesso é limitado pelas permissões definidas por essa organização. O ponto principal de uma intranet é permitir que as pessoas com essa organização colaborem e compartilhem recursos de maneira privada e segura. Algumas intranets estão conectadas à Internet, mas outras não. As intranets podem ser personalizadas para atender às necessidades do grupo que as está usando. Algumas intranets têm níveis de acesso diferentes, o que significa que alguns usuários da intranet têm acesso limitado a serviços ou até mesmo navegam na Web, enquanto outros usuários são totalmente irrestritos. Esses níveis de acesso são solicitados pelos gerentes de negócios e configuram o acesso e a segurança é uma tarefa comum dos profissionais de TI.
Extranets - Uma extranet é uma rede lógica decomputadores privados que fornece acesso a partes da Internet de uma organização. Organizações configuram a extranet para que possam compartilhar os benefícios de sua Internet com usuários externos, parceiros ou clientes, mas também manter a segurança informações internas e aplicativos que eles não desejam compartilhar. Por exemplo, a empresa Litware  pode terceirizar seu suporte ao produto para uma empresa de suporte terceirizada, que pode precisar de acesso a uma documentação técnica, aplicativos de emissão de tickets, ou outros recursos de sua localização. No entanto, a equipe de suporte não precisa ter acesso a tudo em que a empresa está trabalhando ou a informações de funcionários particulares. Geralmente, sistemas e aplicativos inteiros são projetados para uso em extranet. Um cuidado especial é dedicado a garantir que o nível correto de segurança seja implementado para fornecer o equilíbrio adequado entre acesso e privacidade. Usuários internos podem precisar atualizar informações na extranet e acesso concedido pelo usuário externo para ver as informações certas, sem também ver os arquivos mais privados que a empresa mantém em sua Internet.
Internet - A Internet é como uma grande teia de aranha que conecta computadores, dispositivos e redes menores em todo o mundo. Quando as pessoas pensam na Internet, elas pensam em PCs, tablets e telefones. Mas existem literalmente bilhões de outros dispositivos, como abridores de portas de garagem, alarmes de carros e até mesmo máquinas de venda automática, todos conectados pela Internet. A internet é a maior rede do mundo das redes e continua a crescer. As pessoas estão adicionando à Internet desde que foi inventada. A maioria das pessoas pensa na Internet como tendo início nos anos 90, quando a pessoa e os negócios médios realmente começaram a usá-la. No entanto, tem suas origens na década de 1960, quando o governo dos Estados Unidos em colaboração com pesquisadores das forças armadas dos EUA queriam desenvolver uma maneira robusta e tolerante a falhas de comunicação. Hoje, nenhum grupo individual possui ou controla todo o hardware que se conecta à Internet. A Internet conecta cidades e até mesmo no espaço. O hardware que ele usa foi construído por governos, empresas e até por alguns indivíduos. Hardware da Internet é uma massa de diferentes tecnologias reunidas para conectar o mundo. Qualquer um pode usar a Internet. Tudo o que precisam é de um dispositivo compatível e uma conexão.
Zonas de segurança, redes de perímetro e firewalls - Uma rede de perímetro é uma pequena sub-rede física ou virtual que é configurada entre a rede local privada de uma empresa, ou LAN, e redes não confiáveis, como a Internet. É chamado de rede de perímetro porque geralmente está na borda de uma LAN. Geralmente, essa é uma estrutura física que suporta o conceito de extranet lógica anteriormente abordado. Uma rede de perímetro permite que usuários fora da LAN de uma empresa, para acessar serviços específicos localizados nessa rede de perímetro. A rede de perímetro pode abrigar um comutador com servidores conectados a ele que oferecem web, email ou outros serviços. Um firewall é um dispositivo de hardware ou um programa de software que fornece segurança ao segregar uma parte da rede de outra. Os firewalls são configurados para usar regras de filtragem que permitem apenas redes autorizadas tráfego para passar por isso. Eles podem filtrar com base no tipo de tráfego, onde a comunicação se origina ou em outros critérios. Os firewalls são usados ​​para ajudar a proteger a rede contra ataques maliciosos e intrusos indesejados. Eles são o tipo de dispositivo de segurança na rede de perímetro de uma organização. Dispositivos de segurança, como firewalls, são a principal defesa da rede de uma empresa. Sejam LANs, LANs de redes de longa distância, intranets ou extranets. As redes de perímetro podem fornecer uma barreira física, mantendo certas informações abertas a usuários específicos ou ao público, mantendo o restante dos dados da organização em segredo.
Tipos de Redes
Uma rede local, ou LAN é o tipo mais comum de rede. Uma LAN conecta um grupo de dispositivos fisicamente próximos uns dos outros. A palavra-chave na LAN é local. Por exemplo, todos os dispositivos em uma casa ou escola ou um escritório corporativo estão conectados a uma LAN. LANs são como as ruas do bairro, mas em vez de conectar casas, eles conectam dispositivos. Lans pode trabalhar sozinho desconectado de outras redes, ou eles podem se conectar a outras redes ou mesmo a Internet. Uma LAN  pode conectar um ou dois dispositivos, ou muitos milhares LANs maiores, exigem hardware de rede especial que garanta que a rede é poderosa o suficiente para suportar todos os seus dispositivos. Às vezes, as LANs ficam tão grandes que precisam para ser dividido em várias LANs, ou LANs virtuais chamadas VLANs. Alguns dispositivos, como impressoras são permanentemente associadas a uma LAN enquanto dispositivos como telefones e laptops podem saia ou junte-se a LANs a qualquer momento que o usuário desejar. As casas geralmente têm uma rede ou LAN e estão conectadas para a Internet através um provedor de serviços de Internet ou ISP. LANs usam roteadores para conectar dispositivos de rede para o seu ISP e, finalmente, para a Internet. Muitas LANs agora têm recursos sem fio para que Conexões Wi-Fi podem ser usado em vez de conexões com fio.
Uma rede de longa distância ou WAN conecta redes locais menores em conjunto. WANs cobrem grandes áreas, como cidades ou regiões, para conectar redes menores dentro dessas áreas juntas. Pense neles como rodovias conectando bairros juntos. É uma capacidade frequentemente adquiridos de provedores de telecomunicações. Algumas empresas maiores usam WANs para se conectar escritórios globais para que todos os seus funcionários em todo o mundo tem acesso a os mesmos recursos de rede como aplicativos e ferramentas de comunicação. A Internet pode ser considerada a maior WAN do mundo. Ele conecta milhões de pessoas juntas o tempo, permitindo suas redes menores para falar uns com os  outros.
Redes Privadas Virtuais (VPNs)
Às vezes, redes como as descritas acima são conectadas pela Internet. Isso permite que usuários de redes privadas de todo o mundo acessem a mesma rede sem viajar para o local físico dos servidores. Para manter essas redes seguras, é utilizada uma tecnologia denominada Virtual Private Network (VPN). A VPN cria uma conexão criptografada para que outros usuários da Internet não consigam ver ou acessar dados do usuário ou atividade de rede nessa VPN. As redes VPN usam senhas e outros métodos de identificação para que somente usuários aprovados possam acessar a rede.
Atividades Extra
Conheça mais sobre o tamanho da Internet acessando os links abaixo:
· Monitorando o tráfego da Internet @ https://www.akamai.com/uk/en/resources/visualizing-akamai/real-time-web-monitor.jsp,   
· 
· O backbone da Internet @ https://www.submarinecablemap.com/#/ 
· 
· O mapa da Internet @ https://global-internet-map-2018.telegeography.com/ 
· 
Você sabia que as Coisas também se conectam na Internet? Lei um pouco mais sobre a Internet das Coisas em https://pt.wikipedia.org/wiki/Internet_das_coisas .
2 - Como Funcionam
Equipamentos de Rede
Cada dispositivo em uma rede tem uma finalidade ou uma função. Por exemplo, um computador conectado à rede ou smartphone faz solicitações e consome informações e uma rede conectada O servidor armazena informações e processa solicitações. Dispositivos que solicitam e consomem informações como telefones e PCs são chamados de clientes, dispositivos que armazenam grandes quantidades de solicitações de dados e serviços são chamadas de servidores. A maioria das redes tem muito mais clientes que servidores.
Às vezes, um dispositivo pode atuar como um cliente e um servidor. Um exemplo disso é um aplicativo de compartilhamento de arquivos em que os usuários conectar seus dispositivos para carregar e baixar os arquivos uns dos outros. Não há servidor separado nesse exemplo. O dispositivo de cadausuário atua como um cliente e um servidor. Outras vezes, um servidor pode atuar como um cliente para alguns serviços e um servidor para os outros. Por exemplo, um servidor de arquivos fornece arquivos para um cliente mas é um cliente de serviços de tempo para se certificar de que tem o tempo correto. 
As redes são criadas e configuradas de muitas maneiras diferentes usando servidores, computadores e cabos. Há também dispositivos de hardware especiais disponíveis que ajudam a tornar as redes mais eficientes. Alguns dos dispositivos mais comuns incluem:
· Hub -  é um dispositivo que permite que os nós se comuniquem entre si. Cada nó conectado ao hub pode enviar ou receber informações por meio desse hub. No entanto, um hub não pode reconhecer quem está enviando as informações ou quem deve recebê-las, portanto, ele repete todos os pacotes de dados que recebe para que todos os nós conectados a ele recebam esses dados, incluindo o nó que enviou as informações. Isso pode causar muito tráfego desnecessário, especialmente em redes maiores que enviam e recebem mais informações. Em geral os hubs já não são muito utilizados pois se tornaram equipamentos obsoletos.
· 
 
· Switch ou Comutador -   é um hub (um dispositivo de rede centralizador/agregador) que tem a capacidade adicional de controlar o fluxo do tráfego de rede lendo as informações de endereço de cada pacote de dados. Um switch monitora quais Nós (pontos da rede) estão conectados diretamente a ele, e envia pacotes de dados apenas para um nó quando o pacote de dados é endereçado a esse nó. Isso reduz bastante o tráfego de rede desnecessário. Os switches também podem enviar e receber ao mesmo tempo, o que os torna mais rápidos que os hubs. Os switches economizam largura de banda e fornecem maior segurança, impedindo que usuários não autorizados acessem pacotes de dados.
· Bridge - é um dispositivo que conecta duas redes de computadores separadas e permite a comunicação entre elas. Bridges (pontes) não se preocupam em entender o protocolo de comunicação de rede. Ele apenas reconhece e considera os meios físicos. Assim, o tráfego só existirá em uma rede de ponte se as duas redes forem logicamente iguais (uma mesma LAN, por exemplo). Assim, ao contrário de um roteador, uma ponte é incapaz de distinguir redes; eles só podem ser usados quando você pretende conectar redes do mesmo tipo. Em geral as bridges já não são muito utilizadas pois se tornaram equipamentos obsoletos.
· 
· Roteador - passa informações entre duas redes, como uma rede doméstica e a Internet, uma LAN e uma WAN. Um roteador pode ser com fio ou sem fio. Os roteadores funcionam com hubs e comutadores para que os nós em diferentes redes possam se conectar de maneira perfeita. Os roteadores são mais inteligentes que pontes porque tomam decisões mais inteligentes; isto é, um roteador determina a maneira mais rápida de passar informações entre duas redes, o que geralmente é o caminho mais curto possível. Eles enviam apenas um pacote para o destino pretendido, eliminando tráfego desnecessário. Em contraste, as pontes sacrificam o gerenciamento e o desempenho de chamadas, transmitindo pacotes automaticamente a todos os computadores em uma rede.
· 
· Gateway - conecta duas redes juntas. Pode ser um software, isto é, um aplicativo de gateway instalado em um servidor ou um dispositivo de hardware real. Quando duas redes querem se conectar, elas devem ter gateways que forneçam pontos de saída e entrada para os computadores das duas redes se comunicarem. Um roteador é basicamente o mesmo que um gateway, mas com funcionalidade adicional; isto é, um roteador determina o caminho mais curto possível para enviar dados entre dois computadores.
· 
· Repetidor - é um dispositivo que repete sinais através de uma conexão de rede para amplificar a intensidade do sinal, de modo que os nós que estão mais distantes ainda possam se conectar ao sinal. Isso é útil em grandes edifícios.
· 
· Host ou Dispositivo - Na rede, um host é um dispositivo endereçável (identificável pela rede) que envia e recebe informações por um propósito. Isso inclui dispositivos individuais, como PCs, laptops, impressoras, roteadores, smartphones, sensores, câmeras e atuadores. Observe que esses dispositivos podem ser tanto hardware real quanto instâncias virtualizadas (software).
· 
Todos os dispositivos em rede requerem algum hardware eletrônico para fornecer o ponto de conexão ao meio de rede que está sendo usado. PCs e laptops costumam ter os componentes eletrônicos incorporados ou instalados no corpo do dispositivo. Para uma conexão de rede cabeada, geralmente há um soquete RJ45 (plugue) ethernet, ou menos comumente um soquete de fibra ótica. Este hardware é conhecido como placa de interface de rede (NIC).
Plataformas menores, como tablets, smartphones e outras "coisas" conectadas, geralmente não têm espaço físico ou dimensões para incluir um conector de cabo, como um soquete RJ45. Esses dispositivos podem ter um soquete USB para se conectar a um dispositivo grande o suficiente para conter um soquete RJ45 de tamanho normal. Geralmente, esses dispositivos de fator de forma menores usam conectividade de rede sem fio e possuem um pequeno chip eletrônico que emite os sinais (ondas eletromagnéticas).
Alguns outros conceitos importantes em Redes de Comunicação
· Datagramas ou Pacotes – O que torna as comunicações de dados e as redes únicas é que o fluxo de dados é dividido em partes menores. Cada uma dessas partes de dados (uma coleção de muitos bits) é genericamente chamado de Datagrama. Cada datagrama tem um rótulo (cabeçalho) contendo informações sobre os dados que carrega. Quando um datagrama é transmitido, os dispositivos ao longo do caminho de comunicação examinam as informações no cabeçalho e tomam decisões de comutação e encaminhamento com base nessas informações.
· 
· Comutação – A comutação é o processo de interligar dois ou mais pontos entre si. No caso de telefones, as centrais telefônicas comutam (interligam) dois terminais por meio de um sistema automático, seja ele eletromecânico ou eletrônico. O termo comutação surgiu com o desenvolvimento das Redes Públicas de Telefonia e significa alocação de recursos da rede (meios de transmissão, etc.) para a comunicação entre dois equipamentos conectados àquela rede, em geral a Comutação por Circuitos. Mais recentemente as Redes trouxeram avanças com a Comutação por pacote, que, ao contrário da primeira, na comutação por pacotes o tamanho dos blocos de transmissão é definido pela rede. Em consequência, a mensagem a ser transmitida deve ser quebrada em unidades menores (pacotes). Ao quebrar a mensagem em pacotes, a rede pode transmitir os pacotes de uma mesma mensagem por vários caminhos diferentes, otimizando os recursos da rede. A desvantagem é que os pacotes podem chegar na ordem trocada, necessitando da criação de mecanismos de ordenamento.
· 
· Redes Convergentes - Tradicionalmente, as redes de comunicação usavam diferentes tecnologias para cada tipo diferente de serviço de comunicações. Isso resultou em uma organização com várias infra-estruturas de rede separadas, cada uma operando com padrões diferentes e exigindo que tecnologias diferentes fossem implantadas e gerenciadas. No século XXI, os avanços tecnológicos significam que todos esses diferentes serviços de comunicação podem agora ser combinados e transportados por uma única infraestrutura de rede de dados. As redes convergentes resultantes proporcionam economias econômicas, eficiência de energia, escalabilidade e flexibilidade para conectar muitas outras coisas.
· 
· Endereçamento - Para permitir que clientes e servidores ou qualquer outro dispositivo na rede se comuniquem, os hosts de envio e recebimento devem ser capazes de identificar um ao outro. Para obter essa comunicação de dados, um requisito de endereçamento se faz necessário. Como os endereço de nossas residências para recebermos mensagens no correio. Em geral, nos referenciamos esse endereçamento como “endereço IP”, por conta do protocolo de comunicação utilizadona internet para a troca de informações que utiliza os datagramas.
· 
· Largura de Banda – é a capacidade especificada (ou máxima ideal) de um meio para transportar dados. A largura de banda digital mede a quantidade de dados que podem fluir de um lugar para outro em um determinado período de tempo. A largura de banda é normalmente medida em kilobits por segundo (kb/s), megabits por segundo (Mb/s) ou gigabits por segundo (Gb/s). A largura de banda prática de uma rede é determinada por: As propriedades da mídia física e, as tecnologias escolhidas para transmitir e detectar os sinais na mídia.
· 
Atividades Extra
Vídeo sobre Lançamentos de Cabos Submarinos @ https://www.youtube.com/watch?v=k5rmchMHyq8 
3 - Tecnologias Emergentes nas Redes de Comunicação
Uma breve história da rede de código aberto (Open Source Networking)
Os profissionais de rede sempre usavam ferramentas rígidas para executar funções de rede, como roteamento, firewall, comutação e balanceamento de carga. Vimos a transformação de virtualização de TI para servidores. Usamos essas tecnologias e nos familiarizamos com servidores e virtualização de armazenamento. Você se lembra da evolução da virtualização de servidores em 2000? Nessa época, não sabíamos que a virtualização de servidores se tornará mainstream e teremos um ambiente totalmente virtualizado executando aplicativos corporativos. Os especialistas em servidores costumavam ter dispositivos de hardware de servidor com 2, 4 ou 8 processadores, um único sistema operacional executando um único aplicativo ou, em alguns casos raros, vários aplicativos, se pudessem.
Quando a tecnologia de virtualização se tornou confiável e a virtualização de servidores surgiu, as empresas e outros setores começaram a migrar os servidores físicos para servidores virtuais. Atualmente, mais de 80% dos aplicativos estão sendo veiculados em um ambiente virtual. Em seguida, uma revolução semelhante também aconteceu com a indústria de armazenamento. Os especialistas em armazenamento costumavam ter armazenamento e matrizes de discos gigantes, cuidando do armazenamento de dados e da apresentação de armazenamento baseado em arquivos ou em blocos para os servidores. A virtualização de armazenamento criou outra revolução ao introduzir sistemas de arquivos distribuídos e aproximar o armazenamento do servidor, onde ele poderia usar um JBOD (Just Bunch Of Disks) e convertê-los em um sistema de armazenamento altamente disponível e robusto. Muitos novos produtos e fornecedores de virtualização de armazenamento apareceram no mercado e agora estão impulsionando o futuro do mercado de armazenamento.
Se observarmos a revolução da virtualização de servidores e armazenamento, os dois têm algo em comum: eles desagregaram o hardware e o software para fornecer sistemas ágeis e flexíveis. Essa evolução na rede foi mais lenta porque a maioria dos dispositivos de rede tinha um hardware e software totalmente integrados. Semelhante a outros aparelhos eletrônicos, um dispositivo de rede também é baseado em um hardware e software separados que, na maioria dos casos, são integrados em uma única placa-mãe.
Redes Legadas
A rede legada é baseada nas tecnologias e produtos de rede atuais, que são produzidos pela maioria dos fornecedores de rede, como Cisco, HP, Juniper etc. Essas tecnologias normalmente têm um fator de forma comum, que é uma caixa, com várias portas de interface. Sob essas caixas, todos usam componentes e arquitetura similares, que são baseados em um processador de pacotes, uma CPU e sua memória, memória flash e um firmware de software.
Na maioria dos roteadores e switches, a identificação desses componentes não é fácil para iniciantes. Como primeiro passo neste curso, você deve se lembrar deste princípio fundamental, que qualquer dispositivo de rede consiste dos seguintes componentes principais em seu chassi:
· Processador de pacotes e encaminhamento
· 
· CPU, juntamente com RAM e flash
· 
· Outros controladores, como um controlador de ventilador, porta de console, controlador de LED, controladores de interface, etc.
· 
· Programas (Software).
· 
Depois de começar a pensar no dispositivo de rede como um sistema que integra totalmente os componentes acima, você pode iniciar o desacoplamento do dispositivo de rede, que é a base central de qualquer processo de rede aberta.
Dispositivos de rede legados atualmente no mercado, como roteadores e switches, são vendidos como um pacote de hardware e software (esse software é armazenado na memória flash no diagrama a seguir). Isso significa, por exemplo, que você não pode comprar um roteador Cisco e instalar e executar o Juniper JunOS nele, ou vice-versa. O hardware e os sistemas operacionais são proprietários e não podem ser dissociados uns dos outros.
Cada fornecedor criou seu próprio software e investiu na criação desse software proprietário. Cada fornecedor implementou protocolos de roteamento, como OSPF ou BGP, à sua maneira, de acordo com os padrões existentes. Alguns fornecedores que usaram um sistema operacional Linux ou BSD pegaram emprestados alguns protocolos de código aberto do Linux e os executaram em seus dispositivos. Dispositivos de rede legados são fechados, protegidos e executam funções fornecidas pelo fornecedor em seu software. Por exemplo, comutação de camada 2, roteamento de camada 3 e protocolos de roteamento em execução, como RIP e OSPF.
Muitos de nós podem dizer que é assim que as redes que operam a Internet são projetadas e construídas e, como tal, este é um método comprovado para a execução de uma rede. Em termos de custo, você pode estar interessado em descobrir que um switch de 10G de 48 portas que é vendido no mercado por milhares de dólares realmente pode custar apenas menos de US $ 1000 para construir. Além disso, as atuais tecnologias disponíveis permitem que os fornecedores criem switches com portas 32 x 400G, com uma capacidade de comutação de 12,2 Tbps em uma única 1U.
Na rede legada, temos dispositivos de rede autônomos, que estão executando protocolos de roteamento e usam esses protocolos para se comunicar uns com os outros. Eles usam o protocolo de roteamento link-state para construir uma visão de topologia da rede, e cada roteador ou switch faz o mesmo por conta própria. Não há uma visão única da rede; a visão é da perspectiva de cada dispositivo. Os protocolos de roteamento, como o BGP ou o OSPF, tomam decisões com base em uma visão em perspectiva desse determinado switch ou roteador. Mudar esse comportamento não é fácil, mas é possível através de roteamento baseado em políticas, o que, em geral, torna a rede mais complexa.
Como a computação na nuvem afeta a rede?
A mudança para a nuvem e a construção de nuvens privadas foi o principal fator de mudança para o setor de redes. Um ambiente de nuvem virtualiza os seguintes recursos:
· Computação
· 
· Armazenamento
· 
· Rede.
· 
Para obter a rede virtualizada, a comunidade começou a construir redes virtuais para executar principalmente as redes legadas existentes como uma sobreposição. É assim que o OpenStack Neutron ou o VMWare NSX ignoram a complexidade da rede de hardware. Tecnicamente, eles criaram uma rede de software elástica e flexível no topo da rede de hardware para superar as deficiências da rede de hardware. Por exemplo, em um ambiente de nuvem, cinco máquinas virtuais podem fazer parte de uma rede comum de VLAN e Camada 2, mas podem estar fisicamente localizadas em diferentes locais e em diferentes redes da Camada 3.
De uma perspectiva de rede legada e tradicional, isso não é possível porque temos protocolos e padrões e RFCs que ditam que uma comunicação da Camada 2 entre dois dispositivos não pode se espalhar por uma rede da Camada 3. Portanto, a solução possível é usar encapsulações, criar um túnel VPN ou marcar os quadros com uma tag diferente da qual a rede saiba rotear o tráfego (ou seja, MPLS).
Esse foi apenas o ponto de partida, mas a nuvem queria mais. Por exemplo, a nuvem queria criar um datacenter virtual com firewalls e balanceadores de carga. A rede tradicional nãopodia virtualizar os firewalls e os balanceadores de carga, pois todos eram aparelhos físicos. Eles poderiam lidar com o requisito implementando diferentes VLANs e algum tipo de particionamento, mas essa solução não era escalonável e não podia atender a uma alta frequência de alterações que a nuvem estava exigindo. Logo, as empresas perceberam que o NFV (Network Function Virtualization, ou Virtualização de Função de Rede) era a solução que virtualizava os firewalls e os balanceadores de carga.
A nuvem levou a indústria de redes à virtualização e a um caminho para o controle central. Logo, começamos a ver o novo software de rede virtual vindo de fornecedores proprietários e fornecedores de código aberto. Por outro lado, grandes provedores de nuvem precisavam construir centros de dados massivos com milhares de servidores e comutadores de rede. O caso de negócios para comprar e usar dispositivos caros de rede de alto desempenho não funcionou para eles. Essas empresas de nuvem e Web 2.0 começaram a inovar e construir suas próprias engrenagens de rede. Por exemplo, o Facebook iniciou o Open Compute Project e doou seu design de hardware e software para o setor.
Resumindo, a nuvem é o principal impulsionador da revolução da rede. Ele empurrou a rede para novos limites, tornou-se rápida, barata e controlável.
Desagregação
Como aprendemos anteriormente, um dispositivo de rede consiste em vários componentes que são fortemente integrados uns aos outros. Processadores de pacotes, CPU, RAM e flash fazem parte do mesmo dispositivo. Você deve se lembrar que há muito tempo, quando compramos um computador de uma marca como a IBM, ele veio com um hardware IBM e um sistema operacional IBM, como IBM DOS ou OS2, etc. Assim que a Microsoft começou a vender sistemas operacionais separadamente, mercado foi interrompido e alterado.
Nossa atual indústria de rede é muito semelhante àqueles de antigamente, pois ainda estamos lidando com uma combinação de um sistema bloqueado de hardware e software. No mundo do servidor e computação, podemos comprar um servidor com CPU, memória e discos Intel ou AMD. Somos flexíveis para escolher o sistema operacional que queremos executar nesse servidor. Podemos escolher diferentes sabores do Linux ou até mesmo do Microsoft Windows, com base em nossos requisitos de aplicativo. Você pode se perguntar como podemos instalar um sistema Windows ou Linux no mesmo hardware ou como um sistema operacional Linux pode rodar e fornecer a mesma funcionalidade em um processador Intel Xeon e em CPUs diferentes, como o ARM.
A resposta está na camada de abstração de hardware padrão que existe nesses servidores: o BIOS (Basic Input Output System). O BIOS é a peça chave que permite a comunicação básica entre o sistema operacional e o hardware subjacente. O BIOS ajuda o servidor ou computador a inicializar e executar um kernel do sistema operacional. Depois que o kernel é inicializado e executado, ele começa a se comunicar com o hardware por meio de métodos diferentes.
Junto com a evolução do SDN e da rede aberta, começamos a ver switches bare metal com hardware de código aberto. Esses switches foram equipados com um sistema padrão do BIOS chamado ONIE (Open Network Install Environment). O ONIE é semelhante ao BIOS em computadores e permite que um sistema operacional seja instalado em um comutador ou roteador e assuma o controle do processamento do pacote de computadores. Desagregando o hardware e o software em dispositivos de rede, podemos instalar qualquer sistema operacional de rede em computadores bare-metal suportados: NOS (Network Operating Systems), como Pica8, Cumulus ou ONL (Open Network Linux) ou OpenSwitch. Isso não apenas nos permitiu desagregar o hardware do software em switches e roteadores de rede, mas também ajudou o setor a criar um software centralizado que pudesse controlar as redes. Os controladores SDN são um exemplo de tal software que gerencia as tabelas de encaminhamento de dispositivos de rede em uma rede.
A desagregação é um conceito-chave para redes abertas. Ele permite que o setor crie produtos de software padrão para conduzir a rede.
Caminhando para as Redes Modernas com a SDN
As redes modernas trazem novos recursos valiosos, como o encaminhamento flexível de pacotes, gerenciamento centralizado, agnóstico de fornecedores, análise, desagregação e integração com plataformas de nuvem e orquestração.
A definição atual e a maneira como a SDN (Software Defined Networking – Redes Definidas por Software) está posicionada na indústria de redes e no mercado é mais ou menos um modelo de “rip-and-replace” ou “de fábrica”. No entanto, isso não está correto, pois existem maneiras diferentes de construir uma rede SDN, como:
· “Rip-and-Replace” ou “ De fábrica” – Nesse método, as engrenagens de rede precisam ser substituídas por dispositivos habilitados para SDN puros. Um cluster de controlador SDN gerenciará os dispositivos de rede e se integrará a outras plataformas, como a virtualização. Exemplos: Cisco ACI, BigCloud Fabric da BigSwitch Networks. Em uma rede SDN tão pura, que é controlada por um controlador SDN, as tabelas de encaminhamento dos dispositivos de rede são gerenciadas pelo controlador SDN por meio de um protocolo como o OpenFlow. Os dispositivos de rede não executam nenhum protocolo de roteamento ou tomam qualquer decisão para encaminhar um pacote ou quadro. Em vez disso, todas as tabelas de hardware do switch são controladas pelo controlador SDN.
· 
· Overlay – Esse método funciona com os controladores SDN que criam uma rede de sobreposição SDN sobre uma rede legada existente. A rede subjacente não tem conhecimento da rede de sobreposição. Exemplos: VMware NSX, OpenStack Neutron, Tungsten Fabric, etc. Os controladores SDN de sobreposição são integrados a plataformas de virtualização como VMware, Xen ou OpenStack para criar uma rede de sobreposição virtual para cargas de trabalho virtuais para comunicação entre si e com o mundo externo. As redes de sobreposição usam protocolos de encapsulamento, como o VXLAN, para construir redes virtuais.
· 
· Híbrido – Este modelo funciona com equipamentos de rede que suportam o OpenFlow como um protocolo adicional dentro de sua pilha de software. Por exemplo, um switch pode executar o BGP e o OpenFlow juntos, permitindo que um controlador SDN substitua as tabelas de encaminhamento de pacotes do dispositivo de rede. Exemplos: Switches ativados pelo OpenFlow da Brocade, HP. O SDN híbrido reúne o valor de ambos os mundos (rede legada e SDN), pois funciona com protocolos como OpenFlow e BGP-PCEP.
· 
O impacto da SDN e da rede moderna para provedores de serviços é mais significativo, já que ela pode ajudar um provedor de serviços a implementar uma política de engenharia de tráfego flexível na rede principal do backbone. Isso permite que a rede principal encaminhe o tráfego da maneira que o provedor de serviços deseja, em vez da maneira que o protocolo de roteamento determina.
Para facilitar a compreensão, dividiremos os projetos e produtos de rede abertos em diferentes grupos ou camadas. Usaremos um agrupamento de hierarquias, que começa do hardware aberto na parte inferior, até os aplicativos na camada superior e várias outras camadas intermediárias. Essa abordagem hierárquica nos ajudará a entender a interação de cada camada com os outros. Isso também nos ajudará a construir um caminho de aprendizado estruturado para redes abertas.
Introdução à virtualização das funções de rede
Neste parte, exploraremos a Network Function Virtualization (NFV), que complementa as iniciativas de SDN e nuvem. A NFV começou há alguns anos, depois que a virtualização se tornou um grande sucesso, e a rede começou a procurar a virtualização para criar roteadores flexíveis, balanceadores de carga e firewalls. Nos termos atuais do setor, o NFV é definido como virtualização de firewalls, IPS / IDS e balanceadores de carga. Essas funções foram servidas em aparelhos grandes e dedicados por muitos anos. Ninguém sabia que, um dia, todo o firewall com esse chassi grande seriavirtualizado e executado como uma máquina virtual. Além de roteadores, firewalls e balanceadores de carga, existem outras funções de rede que já foram virtualizadas, como cache de conteúdo (por exemplo, proxy Squid), DNS, DHCP, IP-PBX, UC e AAA (Autenticação de Autorização). Essas funções de rede costumavam rodar em servidores dedicados. No entanto, eles foram virtualizados pelos administradores do sistema muito antes de o setor de rede perceber o valor da virtualização e de como usar o NFV.
Alguns casos importantes de uso do NFV são:
Provedores de serviço
- No núcleo, virtualizando roteadores
- Na borda, virtualizando CPE (Customer Premises Equipment)
Empreendimentos
- Descentralizar funções de rede, como firewall e balanceador de carga
- Construindo microssegmentos e microsserviços
Provedores de Nuvem e Datacenter
- Construindo uma infraestrutura virtualizada para os inquilinos
- Descentralizar funções de rede, como firewall e balanceador de carga.
A coisa mais importante no NFV é ter arquivos de imagem de máquina virtual (dispositivos virtuais) das funções de rede para carregar em um ambiente de virtualização e criar uma função de rede. Em termos simples, você precisará ter um arquivo ISO ou OVF (Open Virtualization File) de um roteador ou firewall para gerar seu novo roteador virtual ou firewall.
Vários produtos de código aberto e comerciais existem no mercado, e vamos revisar alguns deles neste capítulo. Abaixo você pode ver algumas funções de rede que podem ser fornecidas como NFV:
Atividades Extra
Artigo - Network Function Virtualization: Perspectivas, Realidades e Desafios @ http://www.dca.fee.unicamp.br/~chesteve/pubs/MC-SBRC14-NFV.pdf
Artigo – Tudo sobre Orquestração e Cloud Computing @ https://www.adtsys.com.br/tudo-sobre-orquestracao-e-cloud-computing/
Artigo  - Conheça a tecnologia SD-WAN @ 
https://www.voipconsult.com.br/fortigate-sd-wan-fortinet/
Estudo – APIs (Interface de Programação de Aplicações) @ https://en.wikipedia.org/wiki/Application_programming_interface e https://pt.wikipedia.org/wiki/Interface_de_programa%C3%A7%C3%A3o_de_aplica%C3%A7%C3%B5es
4 - Lógica e Protocolos
Padrões e Protocolos de Redes 
Desde a década de 1950, tem havido inúmeros fabricantes e fornecedores de computadores e comunicações, cada um deles desenvolvendo e implementando seus próprios sistemas de hardware e software. O fato de que hoje muitos desses sistemas diferentes podem se comunicar com sucesso é devido à aplicação de padrões e protocolos acordados. Padrões abertos e protocolos encorajam interoperabilidade, competição e inovação. 
Os protocolos são normalmente implementados por software, e são tipicamente descritivos, em vez de prescritivos. Um protocolo pode especificar o que deve acontecer mas não explicitamente como isso vai acontecer. Por exemplo, um protocolo pode especificar a sequência de etapas para executar um determinado tipo de comunicação, ou o tamanho - número de bits - de uma mensagem do sistema requerida. Mas não especificará a linguagem de programação a ser usada, nem o sistema operacional no qual ele será executado. 
Isso permite que diferentes fornecedores implementem o protocolo em diferentes plataformas, mantendo a interoperabilidade dessas plataformas, porque todo mundo está seguindo o mesmo protocolo. Plataformas que não obedecem a um protocolo específico não irá se comunicar com sucesso com sistemas que seguem esse protocolo. 
Diferentemente dos protocolos, os padrões geralmente são descritivos e prescritivos. Os padrões também são geralmente aplicados a sistemas de computador e comunicação hardware, e não ao software. Um determinado padrão pode especificar, por exemplo, as dimensões de um cabo conector, o número e tipo de condutores elétricos no cabo, a forma precisa dos sinais elétricos para ser comunicado através dos condutores, como sinais serão gerados e detectados, o desempenho de transporte de dados do cabo sob certas condições. A conformidade com o padrão de rede garante que o usuário de um dispositivo ou sistema irá executar as especificações declaradas e será compatível com outros dispositivos que também cumprem com esse padrão. Então, quem determina esses padrões e protocolos? 
Padrões e protocolos de rede são desenvolvidos e publicados por organizações da indústria de redes e grupos de trabalho. Algumas dessas organizações são muito técnicas, enquanto outros podem ser mais regulatórios ou consultivos em sua natureza. As organizações envolvidas com o desenvolvimento da publicação de padrões e protocolos da internet também são de âmbito internacional para facilitar a interoperabilidade global da qual a internet confia. O IEEE, ou Instituto de Engenheiros Elétricos e Eletrônicos, é responsável pelos padrões de rede, como os relacionados para a tecnologia de rede local, ethernet 802.2 e 802.3, e para tecnologias de rede de área local sem fio Wi-Fi 802.11. 
Porque os padrões do IEEE são muito técnicos e prescritivos, o desenvolvimento de novas normas requer o acordo de numerosos engenheiros profissionais que representam muitos fornecedores de vários países. O processo de aprovação pode ser muito longo. Outro corpo de padrões - a UIT, União Internacional de Telecomunicações, é a agência das Nações Unidas que coordena informações internacionais e padrões de tecnologia de comunicação, que são aplicados - entre outros áreas - cabos submarinos de longa distância e comunicação via satélite. 
A Associação da Indústria de Telecomunicações, TIA, representa fabricantes e fornecedores de redes de comunicação global através do desenvolvimento de padrões. Novos protocolos de rede propostos geralmente são enviados, geralmente por um fornecedor, no rascunho como um pedido de comentário, ou RFC, para a Força-Tarefa de Engenharia da Internet, IETF. Os RFCs de rascunho são revisados e desenvolvidos em colaboração pelos membros do IEFT até que uma aprovação consensual seja alcançada e o RFC é publicado em sua forma final. 
De acordo com o espírito original da internet como uma comunicação aberta plataforma, o desenvolvimento e publicações de RFCs é aberto e público, como mostrado no site da IETF RFC, IET.org. O IETF é uma agência da Internet Society, que também inclui entidades como a internet atribuída autoridade numérica, coordenação global de serviços de nomes de domínio, IP versão 4 e 6 abordando através de registros regionais, ICAN, ou a Corporação da Internet para Nomes e Números Atribuídos, uma coordenação global de manutenção e procedimentos - espaço de domínio, domínio nomes, et cetera, na internet. O World Wide Web Consortium, ou W3C, é a principal organização internacional para a world wide web. Para as organizações da Internet das Coisas, como a IoT World Alliance e as alianças de IoT de cada país, eles trabalham para desenvolver a interoperabilidade entre o fornecedor IoT, hardware, e sistemas. No entanto, muitos desses sistemas ainda não foram padronizados. Então, como podemos ver, existem muitos corpos de padrões em todo o mundo. Os principais deles são provavelmente o IEEE para nossas especificações de hardware, e o IETF para os padrões de internet. No entanto, a maioria desses padrões interligam e muitas vezes, existe, por exemplo, um padrão IEEE que tem um equivalente no ITU. 
Então, qual é o propósito dos protocolos? Um protocolo é um conjunto de regras e diretrizes acordadas para comunicar informações. Nem sempre estamos cientes do fato, mas os protocolos são usados extensivamente na comunicação humana. Para uma comunicação humana bem-sucedida, alguns protocolos com os quais devemos concordar inclua o idioma que usaremos Inglês, neste caso a forma -- verbal, escrita, assinatura, a mídia-- vamos fazer uma chamada de vídeo, um telefonema? Vai ser rádio, jornal, mensageiro, outras formas? O formato da mensagem. É uma carta comercial, memorando interno, postagem de mídia social? O momento das respostas - precisamos de uma resposta imediata? Existe um intervalo de tempo aceitável entre as respostas? E como a comunicação é terminada. Os protocolos de rede fornecemas regras e expectativas equivalentes para comunicações de dados. 
Tipos básicos de protocolos de rede 
Um protocolo é um conjunto de regras. Os protocolos de rede definem as regras que governar como a comunicação funciona entre dispositivos de rede. Qualquer dispositivo que queira se comunicar ou compartilhar com outro dispositivo nessa rede, tem que ter regras ou protocolos que correspondam. Os dispositivos não poderão se comunicar com cada outro, se eles não tiverem o mesmo conjunto de protocolos. Por exemplo, se um usuário quisesse imprimir algo de seu laptop para uma impressora sem fio, o laptop, a impressora sem fio e o roteador sem fio essa rede teria que ter todos o mesmo protocolo de rede, de modo que o comando para impressão pode ser entendida e concluída. Felizmente para nós da rede, protocolos foram padronizados por anos. Um protocolo comum em redes domésticas e em a Internet é o protocolo TCP/IP. Este conjunto de protocolos já existem por muito anos. Significa “Controle de Transmissão Protocolo / protocolo da Internet “ (Transmission Control Protocol/Internet protocol). O TCP ou Transmission Control Protocol, divide um arquivo ou mensagem em pequenos pacotes. O protocolo da Internet envia esses pacotes de um só lugar para outro através da Internet. O protocolo TCP então remonta os pacotes na extremidade de recepção. Para que isso funcione, todos os dispositivos envolvidos precisam ter o protocolo TCP/IP tanto no lado da origem como no lado da recepção. Isso inclui laptops, roteadores, modems você nomeia. TCP e IP são dois protocolos de o conjunto de protocolos TCP / IP. Existem outros protocolos dentro desse conjunto que gerenciar outras funções, como resolução de nomes e endereços, segurança e muito mais. 
Atividades Extra 
Quer saber mais o tráfego na Internet no Brasil. Acompanhe em http://www.ix.br/ 
Acompanhe as notícias sobre as regulamentações da internet no Brasil em https://www.nic.br/
5 - Comunicaçao em Camadas
Introdução aos modelos de rede em camadas
Os modelos de rede em camadas dividem os diferentes processos de comunicação de rede em domínios, camadas ou níveis separados, mas conectados. Essa estrutura ou diagrama em camadas ajuda com:
· Compreender como funcionam as partes e o todo das redes;
· O desenvolvimento de novos recursos e processos de rede;
· Resolução de problemas de rede, separando os processos para simplificar a detecção de falhas.
Modelo OSI
O modelo de Interconexão de Código Aberto (Open Source Interconnect - OSI) foi concebido pela Organização Internacional de Normalização (ISO) como uma estrutura conceitual que caracteriza as funções de comunicação de qualquer sistema de rede. Ao particionar um sistema de comunicação em camadas funcionais, a estrutura interna subjacente e a tecnologia que implementam o sistema não precisam ser consideradas. Seu objetivo é permitir a interoperabilidade de diversos sistemas de comunicação com protocolos padrão. O modelo é representado com sete camadas definidas:
· Camada 7 - Fornece conectividade de ponta a ponta para humanos e coisas, permitindo uma interface e acesso à rede de dados.
· Camada 6 - Fornece representação comum dos dados transferidos entre os serviços da camada de aplicativo, incluindo estruturas de dados, tipos de arquivo e criptografia.
· Camada 5 - Fornece serviços para a camada de apresentação, organizando o diálogo e gerenciando a troca de dados.
· Camada 4 - Define serviços para segmentar, transferir e remontar os dados para comunicações individuais entre dispositivos finais.
· Camada 3 - Fornece serviços para trocar as partes individuais dos dados pela rede entre os dispositivos finais identificados.
· Camada 2 - Descreve métodos para troca de quadros de dados entre dispositivos em uma mídia comum. 
· Camada 1 - Descreve os meios mecânicos, elétricos, funcionais e de procedimento para ativar, manter e desativar as conexões físicas para transmissão de bits entre o dispositivo de rede.
6 - Redes IP e Roteamento
Modelo TCP/IP
O modelo em camadas TCP/IP (protocolo de controle de transporte / protocolo da Internet - Transport Control Protocol/Internet Protocol) implementa os princípios de particionamento e abstração do modelo OSI, conforme aplicado a um conjunto específico de protocolos. Onde OSI é um modelo conceitual, o TCP / IP é um modelo funcional. O TCP / IP não define padrões físicos - faz uso de padrões existentes. Mas, para facilitar a explicação, a maioria das pessoas adicionam a camada física à camada de acesso à rede do modelo TCP/IP. Também conhecido como Conjunto de Protocolos da Internet é o modelo conceitual e o conjunto de protocolos de comunicação usados na Internet e em redes de computadores semelhantes. É comumente conhecido como TCP/IP porque os protocolos fundamentais no conjunto são o protocolo TCP e o protocolo IP. O conjunto de protocolos TCP/IP fornece comunicação de dados de ponta a ponta, especificando como os dados devem ser empacotados, endereçados, transmitidos, roteados e recebidos. Essa funcionalidade é organizada em quatro camadas de abstração, que classificam todos os protocolos relacionados de acordo com o escopo da rede envolvida. Do menor para o maior, as camadas são a camada de link, contendo métodos de comunicação para dados que permanecem dentro de um único segmento de rede (link); a camada de internet, fornecendo internetworking entre redes independentes; a camada de transporte, lidando com a comunicação de host para host; e a camada de aplicação, fornecendo troca de dados de processo a processo para aplicativos. Os padrões técnicos subjacentes ao conjunto TCP/IP e seus protocolos constituintes são mantidos pela IETF (Internet Engineering Task Force).
Benefícios do protocolo TCP/IP
O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou um protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles:
· Padronização: um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego.
· 
· Interconectividade: uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol).
· 
· Roteamento: permite e habilita as tecnologias mais antigas e as novas a se conectarem à Internet. Trabalha com protocolos de linha como P2P (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como sockets do Windows e NetBIOS.
· 
· Protocolo Robusto: escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos distantes.
· 
· Internet: é através da suíte de protocolos TCP/IP que obtemos acesso à Internet. As redes locais distribuem servidores de acesso à Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso à Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP.
· 
Unidades de dados do protocolo
Na camada de aplicação, os dados existem como arquivos ou fluxos que são então divididos em partes e rotulados como datagramas, pois os dados são preparados para serem transmitidos pela mídia de rede. 
Emcada camada, os datagramas têm características específicas e são genericamente conhecidos como PDUs (Protocol Data Units). Os principais paralelos estão nas camadas Transporte e Rede.
Roteamento
Roteamento é o processo que implementa a comutação de pacotes. Quando os pacotes atravessam uma rede, cada roteador que o pacote encontra, examina o cabeçalho do pacote e toma decisões de comutação de pacotes com base no endereço de rede de destino e nas regras de encaminhamento configuradas no roteador. O roteamento é um processo de camada de rede (camada da Internet) que usa endereços IPv4 e IPv6.
Um roteador é geralmente um dispositivo de computação especializado que possui várias interfaces e executa software de roteamento especializado; mas o roteamento pode ser realizado por qualquer dispositivo de rede com o hardware e software necessários.  Na camada Rede (Internet), cada pacote é encaminhado da origem para o destino através da Internet por cada roteador pelo qual o pacote passa.
Um roteador examina o endereço IP de destino de cada pacote que recebe e encaminha o pacote de acordo com as informações em sua tabela de roteamento. Cada roteador faz sua decisão de roteamento de forma independente para cada pacote. O roteador lidará com o pacote de três maneiras:
· Se houver uma rota na tabela de roteamento que corresponda ao endereço de rede do endereço IP de destino do pacote, ela encaminhará o pacote para o "próximo salto" especificado.
· 
· Se não houver uma rota listada que corresponda ao endereço de rede do pacote e uma rota padrão estiver disponível, ela encaminhará o pacote para a rota padrão (na esperança de que o próximo roteador tenha uma rota de rede mais específica para o pacote).
· 
· Se não houver uma rota listada que corresponda ao endereço de rede do pacote e uma rota padrão não estiver disponível, ela descartará o pacote.
· 
Protocolos de Roteamento
Um protocolo de roteamento específica como roteadores se comunicam uns com os outros, a distribuição de informações que permite selecionar rotas entre quaisquer dois nós em uma rede de computadores. Algoritmos de roteamento determinam a escolha específica da rota. Cada roteador tem um prévio conhecimento somente das redes ligadas diretamente ao mesmo. Um protocolo de roteamento compartilha estas informações entre os vizinhos imediatos, e, em seguida, em toda a rede. Desta forma, os roteadores adquirem conhecimento sobre a topologia da rede. As características específicas dos protocolos de roteamento incluem a forma pela qual eles evitam loops de roteamento, a forma que eles selecionam as rotas preferenciais, usando informações sobre custos de saltos, o tempo necessário para alcançar a convergência de roteamento, sua escalabilidade, e de outros fatores. Embora existam muitos tipos de protocolos de roteamento, três grandes classes são muito utilizados em redes IP:
· Protocolos de gateway Interior tipo 1, o estado de ligação de protocolos de roteamento, tais como OSPF e is-is
· 
· Protocolos de gateway Interior tipo 2, a distância de roteamento de vetor de protocolos, tais como o Protocolo de Informações de Roteamento, RIPv2, IGRP.
· 
· Exterior gateway protocolos de roteamento são protocolos utilizados na Internet para troca de informações de roteamento entre Sistemas Autônomos, como o Border Gateway Protocol (BGP), o Caminho de Roteamento de Vetor de Protocolo. Exterior gateway protocols não deve ser confundido com o Exterior Gateway Protocol (EGP), um obsoleto protocolo de roteamento.
· 
Atividades Extra
Assista os Vídeos e aprenda mais sobre as Redes IP:
· Modelo OSI e o Encapsulamento dos Dados @ https://www.youtube.com/watch?v=0NUOHaqAh9w
· 
· Introdução ao roteamento de pacotes IP (NIC.br)  @ https://www.youtube.com/watch?v=y9Vx5l-th9Y
· 
Introdução ao roteamento de pacotes IP (NIC.br)  @ https://www.youtube.com/watch?v=y9Vx5l-th9Y
7 - Dividindo Redes
Sub-rede
Uma sub-rede é uma subdivisão lógica de uma rede IP. A subdivisão de uma rede grande em redes menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede. Dispositivos que pertencem a uma sub-rede são endereçados com um grupo de bit mais significativo comum e idêntico em seus endereços IP. Isto resulta na divisão lógica de um endereço IP em dois campos, um número de rede ou prefixo de roteamento e o restante do campo ou identificador de host. O campo restante é um identificador para uma interface de hospedeiro ou rede específicos.
O prefixo de roteamento pode ser expressado em notação de Classless Inter-Domain Routing (CIDR) escrito como o primeiro endereço de uma rede, seguido por um caractere barra (/), e finalizando com o comprimento de bit do prefixo. Por exemplo, 192.168.1.0/24 é o prefixo da rede IPv4 começando no endereço fornecido, possuindo 24 bits aplicados para o prefixo de rede e os restantes 8 bits reservados para endereçamento de hospedeiro. A especificação de endereço IPv6 2001:db8::/32 é um bloco de endereço amplo com 296 endereços, possuindo um prefixo de roteamento de 32 bits.
Para IPv4, uma rede pode ser caracterizada por sua máscara de subrede ou máscara de rede, que é a máscara de bit que quando aplicada por uma operação de lógica AND para qualquer endereço IP na rede, produz o prefixo de roteamento. Máscaras de sub-rede também são expressadas na notação ponto-decimal como um endereço. Por exemplo, 255.255.255.0 é a máscara de sub-rede para o prefixo 192.168.1.0/24. Para criar sub-redes, qualquer máquina tem que ter uma máscara de sub-rede que define qual parte do seu endereço IP será usada como identificador da sub-rede e qual será usada como identificador dos hosts.
Máscaras de sub-rede
Uma máscara de sub-rede também conhecida como subnet mask ou netmask, é uma bitmask de 32 bits, que permite dividir uma rede específica em sub-redes menores, tornando mais efetivo o uso de um determinado espaço de endereço IP. Normalmente, as máscaras de sub-rede são representadas com quatro números entre 0 e 255, separados por pontos, ou, menos comum, como oito dígitos na representação hexadecimal.
A máscara 255.255.255.0 (em hexadecimal 0xffffff00 ou 11111111.11111111.11111111.00000000, em binário), por exemplo, indica que os três primeiros octetos do endereço correspondem à sub-rede e o quarto octeto aos hosts.
Motivações para criar sub-redes
As sub-redes não são a única forma para ultrapassar problemas de topologia, mas são uma forma eficaz para ultrapassar esses mesmos problemas ao nível do software do TCP/IP.
As razões topológicas para criar sub-redes incluem:
· Ultrapassar limitações de distância. Alguns hardwares de rede têm limitações de distância rígidas. Como, por exemplo, o comprimento máximo de um cabo ethernet é de 100 metros. O comprimento total de uma ethernet é de 2.500 metros, para distâncias maiores usamos roteadores. Cada cabo é uma ethernet separada.
· 
· Interligar redes físicas diferentes. Os roteadores podem ser usados para ligar tecnologias de redes físicas diferentes e incompatíveis.
· 
· Filtrar tráfego entre redes. O tráfego local permanece na sub-rede.
· 
As sub-redes também servem outros propósitos organizacionais:
· Simplificar a administração de redes. As sub-redes podem ser usadas para delegar gestão de endereços, problemas e outras responsabilidades.
· 
· Reconhecer a estrutura organizacional. A estrutura de uma organização (empresas, organismos públicos, etc.) pode requerer gestão de rede independente para algumas divisões da organização.
· 
· Isolar tráfego por organização. Acessível apenas por membros da organização, relevante quando questões de segurança são levantadas.
· 
· Isolar potenciais problemas. Se um segmento é muito favorável é pouco viável, podemos fazer dele uma sub-rede.
· 
Tabelas sub-rede IPv4
O IPv4 suportaria mais de 4 bilhões de endereços IP.
Para organizar esses endereços a internet utiliza Classes de endereço com o intuído de criar uma certa hierarquia na configuração lógica da rede.
Endereço de classe A:
Endereço de classe B:
Endereço de classe C:
As redes privadas (LANs)em geral utilizado os endereços de classe C juntamente com a subdivisão em Sub-Redes.
Atividades Extra
Vídeos informativos sobre planejamento de Endereços IP em Redes de Comunicação:
Como fazer um bom plano de endereçamento IP - parte 1 (NIC.br) @ https://www.youtube.com/watch?v=h74MVDgfYV8 
Como fazer um bom plano de endereçamento IP - parte 2 @ https://www.youtube.com/watch?v=8GjMjZFUMSk 
8 - Tecnologias Emergentes nas Redes de Comunicação
Uma breve história da rede de código aberto (Open Source Networking)
Os profissionais de rede sempre usavam ferramentas rígidas para executar funções de rede, como roteamento, firewall, comutação e balanceamento de carga. Vimos a transformação de virtualização de TI para servidores. Usamos essas tecnologias e nos familiarizamos com servidores e virtualização de armazenamento. Você se lembra da evolução da virtualização de servidores em 2000? Nessa época, não sabíamos que a virtualização de servidores se tornará mainstream e teremos um ambiente totalmente virtualizado executando aplicativos corporativos. Os especialistas em servidores costumavam ter dispositivos de hardware de servidor com 2, 4 ou 8 processadores, um único sistema operacional executando um único aplicativo ou, em alguns casos raros, vários aplicativos, se pudessem.
Quando a tecnologia de virtualização se tornou confiável e a virtualização de servidores surgiu, as empresas e outros setores começaram a migrar os servidores físicos para servidores virtuais. Atualmente, mais de 80% dos aplicativos estão sendo veiculados em um ambiente virtual. Em seguida, uma revolução semelhante também aconteceu com a indústria de armazenamento. Os especialistas em armazenamento costumavam ter armazenamento e matrizes de discos gigantes, cuidando do armazenamento de dados e da apresentação de armazenamento baseado em arquivos ou em blocos para os servidores. A virtualização de armazenamento criou outra revolução ao introduzir sistemas de arquivos distribuídos e aproximar o armazenamento do servidor, onde ele poderia usar um JBOD (Just Bunch Of Disks) e convertê-los em um sistema de armazenamento altamente disponível e robusto. Muitos novos produtos e fornecedores de virtualização de armazenamento apareceram no mercado e agora estão impulsionando o futuro do mercado de armazenamento.
Se observarmos a revolução da virtualização de servidores e armazenamento, os dois têm algo em comum: eles desagregaram o hardware e o software para fornecer sistemas ágeis e flexíveis. Essa evolução na rede foi mais lenta porque a maioria dos dispositivos de rede tinha um hardware e software totalmente integrados. Semelhante a outros aparelhos eletrônicos, um dispositivo de rede também é baseado em um hardware e software separados que, na maioria dos casos, são integrados em uma única placa-mãe.
Redes Legadas
A rede legada é baseada nas tecnologias e produtos de rede atuais, que são produzidos pela maioria dos fornecedores de rede, como Cisco, HP, Juniper etc. Essas tecnologias normalmente têm um fator de forma comum, que é uma caixa, com várias portas de interface. Sob essas caixas, todos usam componentes e arquitetura similares, que são baseados em um processador de pacotes, uma CPU e sua memória, memória flash e um firmware de software.
Na maioria dos roteadores e switches, a identificação desses componentes não é fácil para iniciantes. Como primeiro passo neste curso, você deve se lembrar deste princípio fundamental, que qualquer dispositivo de rede consiste dos seguintes componentes principais em seu chassi:
· Processador de pacotes e encaminhamento
· 
· CPU, juntamente com RAM e flash
· 
· Outros controladores, como um controlador de ventilador, porta de console, controlador de LED, controladores de interface, etc.
· 
· Programas (Software).
· 
Depois de começar a pensar no dispositivo de rede como um sistema que integra totalmente os componentes acima, você pode iniciar o desacoplamento do dispositivo de rede, que é a base central de qualquer processo de rede aberta.
Dispositivos de rede legados atualmente no mercado, como roteadores e switches, são vendidos como um pacote de hardware e software (esse software é armazenado na memória flash no diagrama a seguir). Isso significa, por exemplo, que você não pode comprar um roteador Cisco e instalar e executar o Juniper JunOS nele, ou vice-versa. O hardware e os sistemas operacionais são proprietários e não podem ser dissociados uns dos outros.
Cada fornecedor criou seu próprio software e investiu na criação desse software proprietário. Cada fornecedor implementou protocolos de roteamento, como OSPF ou BGP, à sua maneira, de acordo com os padrões existentes. Alguns fornecedores que usaram um sistema operacional Linux ou BSD pegaram emprestados alguns protocolos de código aberto do Linux e os executaram em seus dispositivos. Dispositivos de rede legados são fechados, protegidos e executam funções fornecidas pelo fornecedor em seu software. Por exemplo, comutação de camada 2, roteamento de camada 3 e protocolos de roteamento em execução, como RIP e OSPF.
Muitos de nós podem dizer que é assim que as redes que operam a Internet são projetadas e construídas e, como tal, este é um método comprovado para a execução de uma rede. Em termos de custo, você pode estar interessado em descobrir que um switch de 10G de 48 portas que é vendido no mercado por milhares de dólares realmente pode custar apenas menos de US $ 1000 para construir. Além disso, as atuais tecnologias disponíveis permitem que os fornecedores criem switches com portas 32 x 400G, com uma capacidade de comutação de 12,2 Tbps em uma única 1U.
Na rede legada, temos dispositivos de rede autônomos, que estão executando protocolos de roteamento e usam esses protocolos para se comunicar uns com os outros. Eles usam o protocolo de roteamento link-state para construir uma visão de topologia da rede, e cada roteador ou switch faz o mesmo por conta própria. Não há uma visão única da rede; a visão é da perspectiva de cada dispositivo. Os protocolos de roteamento, como o BGP ou o OSPF, tomam decisões com base em uma visão em perspectiva desse determinado switch ou roteador. Mudar esse comportamento não é fácil, mas é possível através de roteamento baseado em políticas, o que, em geral, torna a rede mais complexa.
Como a computação na nuvem afeta a rede?
A mudança para a nuvem e a construção de nuvens privadas foi o principal fator de mudança para o setor de redes. Um ambiente de nuvem virtualiza os seguintes recursos:
· Computação
· 
· Armazenamento
· 
· Rede.
· 
Para obter a rede virtualizada, a comunidade começou a construir redes virtuais para executar principalmente as redes legadas existentes como uma sobreposição. É assim que o OpenStack Neutron ou o VMWare NSX ignoram a complexidade da rede de hardware. Tecnicamente, eles criaram uma rede de software elástica e flexível no topo da rede de hardware para superar as deficiências da rede de hardware. Por exemplo, em um ambiente de nuvem, cinco máquinas virtuais podem fazer parte de uma rede comum de VLAN e Camada 2, mas podem estar fisicamente localizadas em diferentes locais e em diferentes redes da Camada 3.
De uma perspectiva de rede legada e tradicional, isso não é possível porque temos protocolos e padrões e RFCs que ditam que uma comunicação da Camada 2 entre dois dispositivos não pode se espalhar por uma rede da Camada 3. Portanto, a solução possível é usar encapsulações, criar um túnel VPN ou marcar os quadros com uma tag diferente da qual a rede saiba rotear o tráfego (ou seja, MPLS).
Esse foi apenas o ponto de partida, mas a nuvem queria mais. Por exemplo, a nuvem queria criar um datacenter virtual com firewalls e balanceadores de carga. A rede tradicional não podia virtualizar os firewalls e os balanceadores de carga, pois todos eram aparelhos físicos. Eles poderiam lidar com o requisito implementando diferentes VLANs e algum tipo de particionamento, mas essa solução não era escalonável e não podia atender a uma alta frequência de alterações que a nuvem estava exigindo.Logo, as empresas perceberam que o NFV (Network Function Virtualization, ou Virtualização de Função de Rede) era a solução que virtualizava os firewalls e os balanceadores de carga.
A nuvem levou a indústria de redes à virtualização e a um caminho para o controle central. Logo, começamos a ver o novo software de rede virtual vindo de fornecedores proprietários e fornecedores de código aberto. Por outro lado, grandes provedores de nuvem precisavam construir centros de dados massivos com milhares de servidores e comutadores de rede. O caso de negócios para comprar e usar dispositivos caros de rede de alto desempenho não funcionou para eles. Essas empresas de nuvem e Web 2.0 começaram a inovar e construir suas próprias engrenagens de rede. Por exemplo, o Facebook iniciou o Open Compute Project e doou seu design de hardware e software para o setor.
Resumindo, a nuvem é o principal impulsionador da revolução da rede. Ele empurrou a rede para novos limites, tornou-se rápida, barata e controlável.
Desagregação
Como aprendemos anteriormente, um dispositivo de rede consiste em vários componentes que são fortemente integrados uns aos outros. Processadores de pacotes, CPU, RAM e flash fazem parte do mesmo dispositivo. Você deve se lembrar que há muito tempo, quando compramos um computador de uma marca como a IBM, ele veio com um hardware IBM e um sistema operacional IBM, como IBM DOS ou OS2, etc. Assim que a Microsoft começou a vender sistemas operacionais separadamente, mercado foi interrompido e alterado.
Nossa atual indústria de rede é muito semelhante àqueles de antigamente, pois ainda estamos lidando com uma combinação de um sistema bloqueado de hardware e software. No mundo do servidor e computação, podemos comprar um servidor com CPU, memória e discos Intel ou AMD. Somos flexíveis para escolher o sistema operacional que queremos executar nesse servidor. Podemos escolher diferentes sabores do Linux ou até mesmo do Microsoft Windows, com base em nossos requisitos de aplicativo. Você pode se perguntar como podemos instalar um sistema Windows ou Linux no mesmo hardware ou como um sistema operacional Linux pode rodar e fornecer a mesma funcionalidade em um processador Intel Xeon e em CPUs diferentes, como o ARM.
A resposta está na camada de abstração de hardware padrão que existe nesses servidores: o BIOS (Basic Input Output System). O BIOS é a peça chave que permite a comunicação básica entre o sistema operacional e o hardware subjacente. O BIOS ajuda o servidor ou computador a inicializar e executar um kernel do sistema operacional. Depois que o kernel é inicializado e executado, ele começa a se comunicar com o hardware por meio de métodos diferentes.
Junto com a evolução do SDN e da rede aberta, começamos a ver switches bare metal com hardware de código aberto. Esses switches foram equipados com um sistema padrão do BIOS chamado ONIE (Open Network Install Environment). O ONIE é semelhante ao BIOS em computadores e permite que um sistema operacional seja instalado em um comutador ou roteador e assuma o controle do processamento do pacote de computadores. Desagregando o hardware e o software em dispositivos de rede, podemos instalar qualquer sistema operacional de rede em computadores bare-metal suportados: NOS (Network Operating Systems), como Pica8, Cumulus ou ONL (Open Network Linux) ou OpenSwitch. Isso não apenas nos permitiu desagregar o hardware do software em switches e roteadores de rede, mas também ajudou o setor a criar um software centralizado que pudesse controlar as redes. Os controladores SDN são um exemplo de tal software que gerencia as tabelas de encaminhamento de dispositivos de rede em uma rede.
A desagregação é um conceito-chave para redes abertas. Ele permite que o setor crie produtos de software padrão para conduzir a rede.
Caminhando para as Redes Modernas com a SDN
As redes modernas trazem novos recursos valiosos, como o encaminhamento flexível de pacotes, gerenciamento centralizado, agnóstico de fornecedores, análise, desagregação e integração com plataformas de nuvem e orquestração.
A definição atual e a maneira como a SDN (Software Defined Networking – Redes Definidas por Software) está posicionada na indústria de redes e no mercado é mais ou menos um modelo de “rip-and-replace” ou “de fábrica”. No entanto, isso não está correto, pois existem maneiras diferentes de construir uma rede SDN, como:
· “Rip-and-Replace” ou “ De fábrica” – Nesse método, as engrenagens de rede precisam ser substituídas por dispositivos habilitados para SDN puros. Um cluster de controlador SDN gerenciará os dispositivos de rede e se integrará a outras plataformas, como a virtualização. Exemplos: Cisco ACI, BigCloud Fabric da BigSwitch Networks. Em uma rede SDN tão pura, que é controlada por um controlador SDN, as tabelas de encaminhamento dos dispositivos de rede são gerenciadas pelo controlador SDN por meio de um protocolo como o OpenFlow. Os dispositivos de rede não executam nenhum protocolo de roteamento ou tomam qualquer decisão para encaminhar um pacote ou quadro. Em vez disso, todas as tabelas de hardware do switch são controladas pelo controlador SDN.
· 
· Overlay – Esse método funciona com os controladores SDN que criam uma rede de sobreposição SDN sobre uma rede legada existente. A rede subjacente não tem conhecimento da rede de sobreposição. Exemplos: VMware NSX, OpenStack Neutron, Tungsten Fabric, etc. Os controladores SDN de sobreposição são integrados a plataformas de virtualização como VMware, Xen ou OpenStack para criar uma rede de sobreposição virtual para cargas de trabalho virtuais para comunicação entre si e com o mundo externo. As redes de sobreposição usam protocolos de encapsulamento, como o VXLAN, para construir redes virtuais.
· 
· Híbrido – Este modelo funciona com equipamentos de rede que suportam o OpenFlow como um protocolo adicional dentro de sua pilha de software. Por exemplo, um switch pode executar o BGP e o OpenFlow juntos, permitindo que um controlador SDN substitua as tabelas de encaminhamento de pacotes do dispositivo de rede. Exemplos: Switches ativados pelo OpenFlow da Brocade, HP. O SDN híbrido reúne o valor de ambos os mundos (rede legada e SDN), pois funciona com protocolos como OpenFlow e BGP-PCEP.
· 
O impacto da SDN e da rede moderna para provedores de serviços é mais significativo, já que ela pode ajudar um provedor de serviços a implementar uma política de engenharia de tráfego flexível na rede principal do backbone. Isso permite que a rede principal encaminhe o tráfego da maneira que o provedor de serviços deseja, em vez da maneira que o protocolo de roteamento determina.
Para facilitar a compreensão, dividiremos os projetos e produtos de rede abertos em diferentes grupos ou camadas. Usaremos um agrupamento de hierarquias, que começa do hardware aberto na parte inferior, até os aplicativos na camada superior e várias outras camadas intermediárias. Essa abordagem hierárquica nos ajudará a entender a interação de cada camada com os outros. Isso também nos ajudará a construir um caminho de aprendizado estruturado para redes abertas.
Introdução à virtualização das funções de rede
Neste parte, exploraremos a Network Function Virtualization (NFV), que complementa as iniciativas de SDN e nuvem. A NFV começou há alguns anos, depois que a virtualização se tornou um grande sucesso, e a rede começou a procurar a virtualização para criar roteadores flexíveis, balanceadores de carga e firewalls. Nos termos atuais do setor, o NFV é definido como virtualização de firewalls, IPS / IDS e balanceadores de carga. Essas funções foram servidas em aparelhos grandes e dedicados por muitos anos. Ninguém sabia que, um dia, todo o firewall com esse chassi grande seria virtualizado e executado como uma máquina virtual. Além de roteadores, firewalls e balanceadores de carga, existem outras funções de rede que já foram virtualizadas, como cache de conteúdo (por exemplo, proxy Squid), DNS, DHCP, IP-PBX, UC e AAA (Autenticação de Autorização). Essas funções de rede costumavam rodar em

Outros materiais