Baixe o app para aproveitar ainda mais
Prévia do material em texto
Protocolos e serviços de Redes de Computadores 1 Volte ao Sumário Navegue entre os capítulos PROTOCOLOS E SERVIÇOS DE REDES DE COMPUTADORES Protocolos e serviços de Redes de Computadores 1 Volte ao Sumário Navegue entre os capítulos Rosa da Silva, Fernanda, 2020 - Protocolos e serviços de Redes de Computadores - Jupiter Press - São Paulo/ SP 55 páginas; Palavras chaves: 1. Conexão 2. Protocolo 3. Redes de Computadores 4. Comu- nicação 5. Transmissão de dados. Protocolos e serviços de Redes de Computadores 2 Volte ao Sumário Navegue entre os capítulos s SUMÁRIO INTRODUÇÃO ..................................................................................................................................................3 1. CONCEITOS BÁSICOS DE REDES DE COMPUTADORES ................................................4 2. FUNCIONAMENTO DA COMUNICAÇÃO TCP/IP ................................................................16 3. CAMADA DE APLICAÇÃO, TRANSPORTE, INTERNET E ACESSO À REDE. AS CAMADAS E SUAS FUNÇÕES SÃO DESCRITAS A SEGUIR. .................................................17 4. PROTOCOLOS E NORMAS .................................................................................................................21 5. CONEXÕES REMOTAS ..........................................................................................................................42 6. VPN.....................................................................................................................................................................43 7. PROXYS ............................................................................................................................................................46 8. FIREWALLS ...................................................................................................................................................49 REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................................................52 * * A navegação deste e-book por meio de botões interativos pode variar de funcionalidade dependendo de cada leitor de PDF. Protocolos e serviços de Redes de Computadores 3 Volte ao Sumário Navegue entre os capítulos INTRODUÇÃO Com o advento da Internet e o com o crescente número de usuários que a utilizam, o tráfego na rede aumentou de forma exacerbada, o que deu origem à diversos serviços e aplicações que atendam a necessidade dos usuários e sejam recursos auxiliares para a continuidade do negócio, muitas vezes sendo de alta criticidade e armazenando uma grande quantidade de dados. Diversos serviços são prestados em redes de computadores, incluindo o crescimento significativo dos serviços de telefonia e streaming nos últimos anos, além de tecnologias que proporcionam que um grande volume de dados seja processado de forma distribuída na Internet. De conversas online a entrega de vídeo em tempo real, os serviços de compartilhamento na Internet mudaram a forma como o mundo se comunica. As pessoas resolvem problemas diários na Internet, realizam transações bancárias, compram e vendem bens e serviços e usam as redes sociais para se manterem em contato com pessoas distantes e são capazes de fazer tudo isso em qualquer lugar do mundo, sem dependência de qualquer rede local. Mas, o que são protocolos? Os protocolos são desenvolvidos por meio de algoritmos, instruções bem definidas para executar tarefas. O protocolo é usado para estabelecer a comunicação entre dois ou mais computadores conectados à rede. Cada protocolo é desenvolvido para fornecer serviços específicos, atuando em diferentes níveis e oferecendo recursos distintos. Algumas vezes trabalhando em conjunto com outros para atender as necessidades das aplicações implementadas. E o que são serviços de rede? Os serviços oferecidos em uma Rede de Computadores podem ser definidos como aplicações distribuídas e executadas na rede, muitas vezes composta por um servidor e um cliente e oferecidos por através dos protocolos. Nesse ebook iremos contextualizar sobre os conceitos básicos das Redes de Computadores, descrever a Arquitetura TCP/IP e suas camadas. Além disso, iremos identificar os protocolos utilizados de ponta a ponta, identificar as normas e padrões aplicadas a eles e de que forma é possível se conectar aos recursos de redes utilizando soluções de conexão remota assegurando a segurança dos dados. Espero que gostem! Bons estudos! Protocolos e serviços de Redes de Computadores 4 Volte ao Sumário Navegue entre os capítulos 1. CONCEITOS BÁSICOS DE REDES DE COMPUTADORES O desenvolvimento das telecomunicações desempenhou um papel fundamental no surgimento das redes de computadores. Ao longo dos séculos, diversos eventos e tecnologias introduzidas no mercado marcaram a evolução da comunicação e das Redes de Computadores. Inicialmente, a tecnologia surgiu no campo do processamento e armazenamento de dados, e o crescimento dos dados que começam a ser transmitidos tornou-se cada vez maior, sendo necessário ampliar a cobertura geográfica da rede, reduzir os custos de operação e aumentar as taxas de transmissão para dar maiores possibilidades aos sistemas informáticos e vazão as informações que passaram a ser tratadas na Internet. O progresso das redes de computadores passou por várias etapas, como a invenção do rádio e da televisão, o desenvolvimento dos telefones, o uso de satélites, micro-ondas e até fibras ópticas, até chegar ao desenvolvimento dos telefones celulares e outras tecnologias inovadoras que fazem parte do cotidiano da maioria da população atualmente como notebooks, internet móvel. Mais tarde, surgiu a Internet, que é um recurso que permite expandir as suas funções. E atualmente existem tecnologias que dependem totalmente da Internet como Cloud Computing. Atualmente, compartilhar informações é vital para as organizações, envolvendo múltiplos segmentos, que estão diretamente ligados com a continuidade do negócio. Kurose (2015), cita a Internet como a principal Rede de Computadores e ilustra os principais componentes de sua estrutura conforme figura 1. Figura 1 – Arquitetura e componentes da Internet Fonte: Kurose (2015, p.2) Protocolos e serviços de Redes de Computadores 5 Volte ao Sumário Navegue entre os capítulos As estruturas de rede são diferenciadas por sua forma de funcionar, o número de equipamentos conectados entre si e a complexidade de sua infraestrutura e administração dos recursos computacionais. As redes ilustradas na figura são explicadas brevemente abaixo: • Rede móvel: Esse tipo de rede descreve a conexão de dispositivos móveis com a internet através da contratação de um provedor que disponibiliza diversas estações móveis geograficamente distribuídas para atender as solicitações dos clientes atra- vés da mobilidade e flexibilidade de acesso aos recursos. • Quando um usuário contrata por exemplo um plano de celular e está em constante movimento, recebendo sinal através de uma antena de telefonia, é correto afirmar que ele se encontra em uma rede móvel. • • Rede doméstica: Geralmente representam uma rede de infraestrutura simples de- nominada PAN (Rede pessoal) ou WPAN • (Rede pessoal sem fio). Em redes domésticas dispositivos mais simples geralmente utilizam a internet e em algumas situações se conectam entre si. Dispositivos co- mumente utilizados são: desktops, notebooks, celulares e dispositivos sem fio que fazem a transmissão de sinal via bluetooth. Rede corporativa: Redes compostas por recursos robustos para atender a necessidade de uma ou mais organizações onde muitas vezes existe interconexão entre redes através de VPN, roteadores e outros dispositivos de rede e segurança que mantem a privacidade, segurança e confiabilidade dos dados. Componentes de Rede As redes de computadores funcionam com base em serviços que permitem que os aplicativos funcionem normalmente. Esses serviços incluem servidores da Web, repositóriose bancos de dados básicos para garantir o acesso às informações usadas pelos aplicativos. Os componentes da rede de computadores interconectados (além dos servidores) incluem computadores, dispositivos móveis e laptops. No entanto, existem outros componentes importantes que podem manter a comunicação e interconectar a rede com a Internet. Switches e Roteadores que operam respectivamente nas camadas de Enlace e Rede são utilizados para encaminhar os pacotes para os seus destinos finais através de rotas que definem o melhor caminho a ser seguido objetivando seguir corretamente o processo de transmissão de dados. Um pacote sempre que é enviado percorre desde o sistema final hospedado nos dispositivos clientes ou servidores até chegar ao seu receptor, através da rede, construindo assim o tráfego da Interne, a comunicação ocorre através dos Provedores de Serviços de Internet (ISPs) que fornecem acesso à internet ás Protocolos e serviços de Redes de Computadores 6 Volte ao Sumário Navegue entre os capítulos corporações e residências através de uma variedade de tipos de acesso à rede como rede sem fio, banda larga com modem ou DSL(linha digital de assinante). Além disso, você pode acessar as informações na medida do possível, assim como acessar as informações disponíveis em um dispositivo, o que era impossível antes do advento das redes de computadores. Para que seja possível entregar os serviços para os usuários, modelos específicos de Redes são adotados de acordo com a necessidade das aplicações e a forma como os serviços precisam acessadas. Sendo assim, modelos como Cliente-Servidor e Peer-to-Peer podem ser utilizados. Modelo Cliente-Servidor É especialmente recomendado o uso do modelo cliente / servidor para redes que requerem alta confiabilidade. O modelo traz algumas vantagens: • Recursos centralizados: Como o servidor está localizado no centro da rede, ele pode gerenciar recursos comuns a todos os usuários, como bancos de dados centraliza- dos; • Oferece maior segurança porque existe um único ponto de entrada para permitir o acesso aos dados e o gerenciamento do servidor, exigindo menos esforço para manter o controle. • Os clientes podem ser excluídos ou adicionados sem afetar a funcionalidade da rede e sem alterar os requisitos básicos. Para um melhor entendimento, vamos analisar um exemplo prático: Uma pequena instituição financeira atua em suas lojas em duas cidades, e sua sede está localizada na terceira cidade onde está localizado o data center e são administrados todos os seus recursos computacionais. O software utilizado pela equipe de financiamento está dividido em três módulos: crédito pessoal, financeiro e o módulo principal de consulta ao banco de dados pessoal do cliente. Ao acionar qualquer serviço, o colaborador deve consultar um sistema central, que funciona de forma sincronizada e fornece informações em tempo real de todas as localidades por todas as lojas que inserem os dados atualizados. As informações são armazenadas e processadas centralmente e podem ser acessadas pela Internet. O modelo Cliente-Servidor é ilustrado na Figura 2: Figura 2 – Modelo Cliente-Ser- vidor. Fonte: Tanenbaum, 2003, p.20. Protocolos e serviços de Redes de Computadores 7 Volte ao Sumário Navegue entre os capítulos Os computadores clientes só precisam ser configurados de acordo com os requisitos do aplicativo para torná-los possíveis, enquanto o servidor é um computador poderoso construído por recursos de alto processamento para que possa atender a várias solicitações ao mesmo tempo e disponibilizar aplicativos e recursos que são geralmente controlados pelo administrador de rede. Para que seja possível acessar os serviços mantidos no servidor, é indiferente a localização dos clientes, estejam eles no mesmo prédio ou setor, ou até mesmo distantes geograficamente, desde que conectados através da rede e da Internet. Um exemplo bem atual de serviço que utiliza esse modelo de serviço são os provedores de soluções na nuvem. A Microsoft por exemplo, fornece plataformas onde os usuários e organizações podem criar máquinas virtuais armazenadas de forma centralizada no datacenter do provedor e que podem ser acessadas através de qualquer dispositivo cliente, tendo acesso aos dados armazenados e possibilitando o processamento das informações sempre que necessário. O processo de comunicação pode ser descrito da seguinte forma: 1. O cliente envia uma solicitação ao servidor através da rede, solicitando que o servi- dor inicie o processo de acesso aos dados. 2. O servidor recebe a solicitação e analisa, enquanto o cliente aguarda o retorno. 3. Enquanto o servidor processa a solicitação, as informações necessárias também são coletadas para que ele possa retornar com a solicitação o mais rápido possível, o que geralmente ocorre em milissegundos, pois a maioria dos aplicativos são processados em tempo real; 4. Finalmente, a resposta é enviada ao cliente, contendo os dados solicitados durante a sua requisição ao servidor. A capacidade de transmitir dados em tempo real possibilita facilitar diversas tarefas que vão desde as mais simples que envolvem o cotidiano de um usuário comum: compras pela Internet, rastreamento de pedidos e envio de produtos, transações financeiras e outras atividades ilimitadas que podem ser realizadas em um piscar de olhos. Modelo Peer-to-Peer O conceito do modelo ponto a ponto é mais amplo do que o modelo cliente- servidor. Em uma rede que usa este modelo, os usuários podem se comunicar uns com os outros em vez de tratar o servidor como um único ponto de acesso. Como o sistema não é hierárquico, a liberdade de compartilhar informações com outros participantes tornou-se a principal característica da comunicação e transmissão de dados. Na Figura 3, você pode entender seu princípio de funcionamento. Protocolos e serviços de Redes de Computadores 8 Volte ao Sumário Navegue entre os capítulos Figura 3 – Modelo Peer-to-Peer. Fonte: Tanenbaum, 2003, p.22. Este modelo representa a relação atual de funcionamento com a rede de computadores e a Internet. Um exemplo óbvio de comunicação ponto a ponto é a estrutura dos jogos online, em que cada participante usa seus próprios recursos computacionais para interagir entre si em diferentes sessões para realizar operações específicas. Além dos modelos de comunicação, os serviços de Rede também evoluíram em relação as topologias que os entregam, influenciando na qualidade e desempenho que envolve esse processo, nos meios de comunicação utilizados entre os ativos da rede e na forma como eles transmitem informações na rede. As topologias de rede podem ser analisadas resumidamente a seguir: Serviços Os componentes que formam a Internet possuem funcionalidades distintas, mas todos eles o mesmo objetivo, fornecer serviços às aplicações. Serviço é tudo aquilo que pode ser executado em um sistema final e pode ser visto como uma aplicação distribuída. De acordo com Maziero (2---), um serviço ainda pode ser composto de pelo menos quatro elementos: Servidor: Um computador que usa seus recursos locais e / ou outros serviços para realizar a parte principal do serviço. Cliente: O computador solicita serviços através da rede; normalmente, o cliente opera de acordo com solicitações humanas através da interface do usuário, mas também pode representar outro sistema de computador sendo utilizado através se sistemas automatizados, inteligentes ou configurados para conduzir as operações necessárias. Protocolo: Definição do próprio serviço, porém considerando um conjunto Protocolos e serviços de Redes de Computadores 9 Volte ao Sumário Navegue entre os capítulos de mensagens e formato dos dados, que definem o diálogo necessário entre o cliente e o servidor para a execução do serviço em diversas etapas (as chamadas camadas da rede). Middleware: É o suporte de execução e comunicação que permite a construção de serviços. Geralmente, o middleware consisteem um sistema operacional e protocolos de rede e é responsável por encaminhar solicitações do cliente para o servidor, tratando também das respostas resultantes do caminho inverso da comunicação. Protocolos de Rede Qualquer protocolo de rede pode ser comparado à comunicação humana. Ambos representam a forma de interação. A única diferença está no idioma e na entidade que troca mensagens. Porque em uma rede de computadores, as pessoas não precisam se comunicar diretamente, já que hardware e software funcionam de forma intermediária na comunicação entre elas. No mundo real, quando duas pessoas se comunicam, estão utilizando um tipo de protocolo, protocolo da comunicação. - Olá, como está? - Estou bem e você? No mundo tecnológico, quando você acessa o Google, uma requisição através da URL (endereço do site) é enviada ao servidor, iniciando a comunicação e influenciando na resposta do servidor com as informações que se referem a solicitação realizada. Sendo assim, as duas situações podem ser ilustradas da seguinte forma (figura 4). Figura 4 – Protocolo humano e protocolo de Redes de Computadores Fonte: Kurose (2015, p.6) Protocolos e serviços de Redes de Computadores 10 Volte ao Sumário Navegue entre os capítulos Topologias de Redes de Computadores Assim como os protocolos e serviços definem a forma como a rede opera logicamente, as topologias tratam de sua organização física e define como os dispositivos estão conectados entre si, sendo assim é importante entender a diferença entre elas, onde cada nó recebe as informações de acordo com a forma de transmissão do meio. Quatro topologias básicas são representadas na figura 5: Figura 5 – Topologias de redes de computadores. Fonte: Elaborado pelo autor. Vamos analisar cada uma delas: Topologia de Barramento A topologia de barramento foi a primeira topologia usada em projetos de LAN, embora não seja popular hoje, devido as outras topologias que foram surgindo após sua aparição. Portanto, a topologia descreve uma topologia multiponto, em vez de considerar o ponto central para garantir o funcionamento da rede (Figura 6). Figura 6 – Topologia de barramento. Fonte: Forouzan, 2010, p.12. Para estabelecer um barramento, cabos consideravelmente longos precisam ser usados para interconectar dispositivos de rede entre si, sejam eles desktops, laptops, impressoras ou quaisquer outros dispositivos capazes de transmitir dados. Quando o sinal trafega pelo backbone (dispositivo responsável por enviar e transmitir pacotes de dados, representando o caminho da rede), parte de sua energia é convertida em calor, portanto, uma desvantagem da topologia, é que Protocolos e serviços de Redes de Computadores 11 Volte ao Sumário Navegue entre os capítulos sempre que um dispositivo precisar alcançar outro que esteja muito distante, o sinal será afetado, á que o caminho a ser percorrido se torna longo em relação ao meio de transmissão. Nesse caso, de acordo com Forouzan (2010), os cabos da rede de backbone se estenderão por todo o processo de instalação, mas os cabos do transceptor de cada estação devem ter exatamente o comprimento necessário para atingir o ponto mais próximo da rede, estabelecendo uma conexão ponto a ponto. Como esta topologia adiciona algumas deficiências no modo de operação, ela não é mais usada. Uma delas inclui o isolamento de falhas. O fato de todos os dispositivos de rede compartilharem um meio torna as falhas mais complicadas. Além disso, adicionar novos dispositivos à topologia pode comprometer os componentes restantes até que a conexão seja restabelecida, o que tem várias consequências para os requisitos que dependem de sua função. Se a falha for no transmissor, o problema se tornará ainda mais grave, pois o funcionamento da rede será interrompido complementarmente e poderá afetar a transmissão dos sinais gerando ruído no meio de transmissão. Topologia de Malha Em uma topologia em malha, cada dispositivo envolvido na arquitetura de rede possui um link ponto a ponto dedicado para que possa ser conectado a outros dispositivos. Isso significa que sempre que uma transmissão é iniciada na rede, o enlace tem a função de transportar apenas o tráfego entre os dois dispositivos interconectados. A figura 7 ilustra uma topologia de malha. Figura 7 – Topologia malha. Fonte: Forouzan, 2010, p.10 Uma das características principais dessa topologia é que um link dedicado garante que cada conexão estabelecida possa transportar uma quantidade específica de dados, evitando problemas de tráfego que podem ocorrer quando o link é compartilhado Protocolos e serviços de Redes de Computadores 12 Volte ao Sumário Navegue entre os capítulos entre diferentes dispositivos na rede. Sendo assim, como o link funciona de forma independente, quando o link para de funcionar devido a uma falha técnica, a comunicação entre os demais nós da rede não é afetada. Além disso, a topologia em malha torna a rede confiável, aumentando a privacidade e a segurança no processo de envio de mensagens. Dessa forma, a identificação de falhas também se torna mais evidente, agilizando a solução de problemas no ambiente de rede. Assim como todas as tecnologias, no entanto, a topologia malha também oferece algumas desvantagens: Para que a rede funcione normalmente, muitos recursos de computação são necessários, incluindo conexões de cabo e a liberação de diversas portas para que se possa manter a comunicação entre os pontos. Como cada dispositivo precisa manter uma conexão independente com a rede, o gerenciamento se torna complicado. Normalmente, os recursos necessários para essa topologia acabam trazendo limitações para a instalação do hardware de acordo com o espaço disponível, o que não só leva a uma estrutura menor, mas também a um alto custo de instalação. No entanto, em alguns casos, a topologia pode ser considerada para implementação de um ambiente misto, contendo várias topologias diferentes para complementar a rede da melhor forma possível. Topologia Estrela Como a topologia de malha, a estrela também mantém um link ponto a ponto dedicado para cada dispositivo, mas a conexão estabelecida por cada dispositivo é diretamente conectada a um controlador central ou concentrador (também chamado de hub, que é um dispositivo central) conexão direta. Um hub é utilizado para estabelecer uma conexão entre computadores da rede e transmitir indiretamente informações entre eles), ou seja, não é permitida a comunicação direta de dados entre os dispositivos. Na verdade, se um dispositivo deseja enviar dados para outro dispositivo, os dados devem primeiro passar pelo controlador que retransmite os dados para o dispositivo de destino conectado à rede. Sua estrutura é a seguinte (Figura 8): Protocolos e serviços de Redes de Computadores 13 Volte ao Sumário Navegue entre os capítulos Figura 8 – Topologia estrela. Fonte: Forouzan, 2010, p.11. As vantagens e desvantagens que podem ser consideradas na aplicação da topologia são apresentadas abaixo: • Em termos de custo, essa topologia se torna mais barata, ainda mais em relação a topologia malha, isso se deve ao fato de que somente uma conexão é utilizada por cada dispositivo se comunicar de forma geral ao invés de uma conexão para cada um dos demais pontos da rede; • Quando necessário, a reconfiguração do equipamento torna-se mais simples, e os cabos usados para manter a infraestrutura são relativamente menores que os cabos necessários para a topologia em malha, tornando a instalação física também mais fácil. • O concentrador atua como um ponto central para monitorar problemas de conexão e pode desconectar links defeituosos quando necessário sem comprometer nada a mais do que o necessário. Contrariamente às vantagens apresentadas, podemos afirmar que embora o dispositivo central facilite a gestão e manutenção da rede, continua a ser considerado um item chave, pois é o principal ponto de falha da rede estrela. Se sua operaçãofalhar, todo o sistema será ameaçado. Geralmente, a topologia em estrela é usada para definir uma rede local tradicional (LAN) restrita por uma área geográfica limitada, geralmente envolvendo departamentos, andares ou organizações. Topologia Anel Quando as redes de computadores surgiram, as topologias em anel eram muito comuns, especialmente quando as redes locais token ring surgiram no mercado. Embora suas origens sejam muito populares, a topologia não é quase utilizada atualmente. No entanto, a topologia mostrada na Figura 7 assume que cada dispositivo manterá uma conexão dedicada para cada outro dispositivo que se comunicará por meio dele. Quando em uma topologia em anel, o sinal deve atravessar a rede em uma única direção, passar por cada dispositivo através do canal que os conecta e, Protocolos e serviços de Redes de Computadores 14 Volte ao Sumário Navegue entre os capítulos então chegar ao destino final (figura 9). Figura 9 – Topologia em anel. Fonte: Forouzan, 2010, p.11. De acordo com Forouzan (2010), se um dispositivo receber informações que foram enviadas para outro dispositivo de alguma forma, ele irá negar a entrega e redirecionar o fluxo seguindo o caminho correto. No quadro 1, podemos analisar as vantagens e desvantagens da topologia. Vantagens Desvantagens Fácil de instalar, considerando que cada dispositivo está física e logicamente conectado apenas aos seus vizinhos imediatos. O tráfego de rede costuma ser limitado, assim como o número de dispositivos suportados e o comprimento máximo do anel. Se o dispositivo não receber um sinal dentro de um tempo especificado, um alarme será emitido para notificar a operadora da rede sobre o problema e sua localização na rede. No entanto, o tráfego unilateral se tornará uma desvantagem para seu desempenho operacional; Quando for necessário realizar alguma mudança em relação a topologia, somente as conexões que serão modificadas estarão envolvidas no processo. Falhas e interrupções na rede (como sites inválidos) podem paralisar toda a rede. No entanto, essa lacuna pode ser resolvida usando um laço duplo ou uma chave central que pode fechar a parte quebrada do laço, restabelecendo assim a conexão entre os nós Quadro 1 – Vantagens e desvantagens da topologia em anel. Protocolos e serviços de Redes de Computadores 15 Volte ao Sumário Navegue entre os capítulos Uma topologia de rede é o canal base pelo qual os dados são transferidos através do meio de rede que conecta ao computador e outros componentes, tendo como finalidade a interconexão dos dispositivos. Em essência, a topologia da rede, que pode ser descrita de forma física, mas também lógica, considerando serviços, aplicações e protocolos de rede. Existem muitas maneiras de organizar a interconexão entre cada nó da rede e na próxima seção, iremos entender como a comunicação é possível através do protocolo TCP/IP e sua estrutura. Protocolos e serviços de Redes de Computadores 16 Volte ao Sumário Navegue entre os capítulos 2. FUNCIONAMENTO DA COMUNICAÇÃO TCP/IP O modelo de referência TCP / IP foi dividido em camadas bem definidas quando apareceu, e cada camada executou uma tarefa de comunicação específica. No entanto, antes mesmo de entender como o TCP / IP funciona, é importante conceituar a ARPANET e seu surgimento. A ARPANET é a ideia de construir uma rede de computadores que possa trocar informações e foi proposta pela Agência de Projetos de Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados Unidos em 1969. Torne-se a primeira rede de comutação de pacotes com controle distribuído e também a primeira a implementar o grupo de protocolos TCP / IP. Ambas as tecnologias se tornaram a base tecnológica da Internet Após a criação das redes de rádio e satélite, começaram os problemas com os protocolos existentes, o que aumentou a necessidade de novas arquiteturas de referência. Mais tarde, essa arquitetura foi chamada de Modelo de Referência TCP / IP, que foi definido pela primeira vez em 1974. O nome TCP / IP vem do nome do protocolo mais comumente usados neste modelo de referência: • Internet Protocol ou Protocolo de Internet, geralmente chamado de IP (Camada de Rede); • Transmission Control Protocol ou Protocolo de controle de transmissão (Camada de transporte), geralmente chamado de TCP. Cada camada do modelo TCP/IP funciona de maneira independente e juntas forma uma pilha de protocolos. Cada camada interage somente com as camadas acima e abaixo e são ilustradas na figura 10. Figura 10 – Camadas da arquitetura TCP/IP. Fonte: Elaborada pelo autor. Protocolos e serviços de Redes de Computadores 17 Volte ao Sumário Navegue entre os capítulos 3. CAMADA DE APLICAÇÃO, TRANSPORTE, INTERNET E ACESSO À REDE. AS CAMADAS E SUAS FUNÇÕES SÃO DESCRITAS A SEGUIR. Camada de aplicação A camada de aplicação está mais próxima do usuário. O programa usa protocolos de camada de aplicação de acordo com a finalidade e forma de interação, as ferramentas que geralmente fornecem essa interface são: chat, videoconferência, e-mail, jogos, entre outros. A dinâmica que essa camada representa é muito grande. Vários protocolos foram criados para atender às necessidades de tráfego de rede; mas alguns dos protocolos já foram descontinuados dando lugar a outros de acordo com a demanda e a evolução da internet. Camada de transporte Depois de processar a solicitação do programa, o protocolo da camada de aplicação se comunicará com a camada de transporte e seus protocolos. Esta camada é responsável por organizar os dados recebidos da camada de aplicação, controlando os erros e realizando o controle de fluxo de ponta a ponta. A camada recebe os dados enviados pela camada superior, divide-os em segmentos ou datagramas e os envia para a camada imediatamente inferior. Durante a recepção de dados, esta camada é responsável por organizar os segmentos ou datagramas recebidos da rede em ordem e isso pode se dar de forma confiável ou com maior agilidade, de acordo com o cenário de rede e necessidades que a aplicação deve atender. • TCP (Transmission Control Protocol - Protocolo de Controle de transmissão) O TCP é um dos protocolos de comunicação orientado a conexão, da camada de transporte e tem como principal responsabilidade verificar as informações enviadas na rede para garantir que sejam entregues na sequência correta e sem erros durante o seu percurso. A função do protocolo TCP é complementada pelo protocolo IP. Através do uso desse conjunto de protocolos, aplicações como SSH, FTP e HTTP funcionam na rede. As principais características do TCP são a sua transferência de dados segura, robustez, controle de fluxo e o fato de ser full duplex. Ou seja, é capaz de enviar informações em ambas as direções e ao mesmo tempo quando dois dispositivos https://pt.wikipedia.org/wiki/Protocolo_(ci%C3%AAncia_da_computa%C3%A7%C3%A3o) https://pt.wikipedia.org/wiki/Camada_de_transporte https://pt.wikipedia.org/wiki/Camada_de_transporte Protocolos e serviços de Redes de Computadores 18 Volte ao Sumário Navegue entre os capítulos se comunicam na rede. Aplicações que transferem aplicações com ouso de TCP acompanham o caminho completo do pacote, analisando se a operação apresenta alguma falha e resolvendo o problema quando necessário, através da retransmissão dos pacotes por exemplo. Durante esse processo, o envio de cada segmento é confirmado, assim como o agrupamento dos segmentos para garantir a ordem correta dos pacotes, garantindo que sejam compreendidos. A entrega de dados sempre é confiável e elimina segmentos duplicados, recuperando dados corrompidos. • UDP (User Datagram Protocol - Protocolo de Controle de Transmissão) O protocolo UDP não é orientado à conexão, portanto, sua entrega não é confiável. Sua estrutura não usa reconhecimentos para garantir que o datagrama atingiu seu destino, nem classifica as mensagens recebidas. Portanto, os datagramas UDP podem ser perdidos,duplicados ou inutilizáveis a qualquer momento da transmissão, sem que isso seja uma preocupação quando esse tipo de protocolo é utilizado. Além disso, o serviço fornecido pelo protocolo UDP trata os processos, trocando menor volume de informações que o protocolo TCP, já que seu cabeçalho possui menos informações, sendo relativamente menor, sendo assim ainda mais rápido. Para exemplificar como isso funciona, nas palavras de Kurose (2015) podemos considerar um exemplo real, as redes de transporte de rodovias. Quando uma fábrica precisa transportar produtos, porém possui uma carga volumosa que deve ser enviada do transporte para determinado destino, localizado distante geograficamente, é necessário dividir a carga em diversos caminhões para que seja possível realizar a entrega completa dos produtos. Ao chegar ao destino, ela é descarregada e separada de acordo com a remessa que pertence. O mesmo processo é seguido para os pacotes na rede, que depois de transportados até o destino de forma segmentada, devem ser reorganizados para que a informação seja entregue corretamente. De acordo com Forouzan (2010) sempre que a confiabilidade não for uma prioridade, o UDP deve ser aplicado. Um exemplo são os jogos multiplayer e em tempo real, onde os usuários interagem entre si e as aplicações continuam sendo vistas da mesma forma mesmo que os pacotes sejam perdidos. Camada Internet Protocolos e serviços de Redes de Computadores 19 Volte ao Sumário Navegue entre os capítulos A camada de internet é onde os dados são preparados para serem transmitidos através da conexão com o mundo exterior, sendo o Protocolo de Internet (IP), o mais utilizado para comunicação e transmissão de dados. Quando os datagramas são enviados para a camada de Internet através da camada de transporte, informações adicionais referente ao endereçamento são adicionadas ao pacote para que seja enviado e recebido respectivamente pela origem e destino envolvidos na transmissão. Quando uma organização por exemplo, precisa replicar as informações para outra rede ou um computador precisa ter acesso à internet, é necessário que um endereço IP seja atribuído como requisito mínimo para que a comunicação seja estabelecida. Os pacotes nessa camada são tratados como quadros ou bits, e geralmente são exemplos de dados enviados por aplicações utilizadas no cotidiano e que representam uma arquitetura simples de serviço como o correio eletrônico. Em uma ferramenta utilizada para troca de e-mails, é necessário que os endereços do destinatário e do remetente estejam corretos para que ambos possam encontrar o caminho na rede e encaminhar as mensagens corretamente. Caso contrário, o pacote não chegará. Esse processo faz analogia ao sistema convencional de envio de correspondências. Endereços quando informados incorretamente afetam a forma como os dispositivos são identificados na internet. Qualquer dispositivo conectado à rede que precise compartilhar informações na rede local, se comunicar através da internet ou ter acesso a outros equipamentos que estejam ao seu alcance, conectados ao mesmo domínio ou até mesmo em outras redes geograficamente distantes precisam utilizar um endereço IP. Camada de Acesso à Rede A camada host/rede receberá os pacotes enviados pela camada de Inter rede e os enviará para a rede ou receberá os dados da rede, caso o computador esteja recebendo dados. Essa camada é responsável por detectar e corrigir erros no nível físico e controlar o fluxo entre o envio e o recebimento de quadros na rede, de forma que o controle do fluxo de dados na camada física é completado pelo controle de link lógico (LLC), subcamada que atua na camada de acesso à rede. Em sua segunda subcamada, a camada de acesso à rede detecta e corrige erros que podem ocorrer na camada física. Cada dispositivo de rede possui um endereço de controle de acesso à mídia (MAC). Para que o controle de acesso à mídia seja bem sucedido, o fabricante deve garantir que não existam dispositivos de rede com MAC repetido. Protocolos e serviços de Redes de Computadores 20 Volte ao Sumário Navegue entre os capítulos Além disso, existem várias tecnologias de rede na camada de host / rede. Atualmente, a maioria dos computadores usa redes Ethernet fornecidas em velocidades diferentes. A rede sem fio também está na camada de rede. O surgimento do modelo de referência TCP / IP foi necessário para resolver o problema de incompatibilidade de protocolo de rede por meio de uma abordagem de segmentação de funções e protocolos em camadas. Onde cada camada é formada por uma pilha de protocolos. No modelo de referência TCP / IP, uma camada depende de outra camada para comunicação. A camada de aplicação é responsável por identificar e fornecer serviços para aplicativos entre sites em rede, por exemplo e por sua vez, cada uma das outras tem a si atribuída, funções especificas. Em paralelo a isso, cada protocolo requer uma porta, que é responsável por ajustar os aplicativos em diferentes plataformas. Na camada de transporte, temos o protocolo TCP, por exemplo que é confiável, seguro e orientado à conexão, enquanto o protocolo UDP não é orientado à conexão e atua na mesma camada, mas atende a expectativas diferentes do ponto de vista da mesma camada. Todos esses conceitos e aplicação de cada um deles precisou seguir normas e padrões para serem definidos, como veremos na próxima seção. Protocolos e serviços de Redes de Computadores 21 Volte ao Sumário Navegue entre os capítulos 4. PROTOCOLOS E NORMAS Protocolos e padrões são essenciais para garantir a funcionalidade de qualquer sistema e, em redes de computadores, protocolos e padrões não são exceção. Para tanto, as redes de computadores estabeleceram padrões e regras para garantir o cumprimento das operações dos equipamentos. Padrões de Redes de Computadores Os padrões de rede são desenvolvidos por meio da cooperação de comitês, órgãos do governo, fóruns e agências regulatórias, onde cada um deles forma um grupo independente. Embora muitas organizações estejam comprometidas com o desenvolvimento de padrões, as telecomunicações e o modo como são usados dependem principalmente dos padrões emitidos pelos órgãos responsáveis por esses regulamentos. Alguns deles podem ser vistos a seguir: International Organization for Standardization (ISO). ISO é um comitê multinacional com membros de comitês de definição de padrões de governos em todo o mundo. A ISO está comprometida com o desenvolvimento da cooperação científica, tecnologia e economia. A entidade surgiu em 1947 e de acordo com Ifope (2020) tem como principal objetivo, padronizar e normalizar os meios de comunicação. Sua atuação se dá em cerca de 162 países, por onde conduz regulamentação de normas internacionais em um grande número de áreas de interesse econômico e técnico. • International Telecommunication Union — Telecommunication Standards Sector (ITU-T) No início da década de 1970, muitos países estavam desenvolvendo padrões nacionais para telecomunicações, mas havia pouca compatibilidade internacional. Em resposta, as Nações Unidas estabeleceram o Comitê Consultivo Internacional de Telégrafo e Telefone (CCITT) como parte de sua União Internacional de Telecomunicações (UIT), que começou a trabalhar na pesquisa e no desenvolvimento de padrões comuns aplicáveis ao setor de telecomunicações. Telecomunicações, incluindo sistemas de dados e telefonia. Posteriormente, em 1865, segundo Unsystem (2016), sua denominação foi https://pt.wikipedia.org/wiki/Norma_t%C3%A9cnica Protocolos e serviços de Redes de Computadores 22 Volte ao Sumário Navegue entre os capítulos alterada para Internacional Telecommunication Union-Telecommunications Standards Department (ITU-IT). Seu principal objetivo era promover a expansão dos benefícios da tecnologia da informação e comunicação a todas as pessoas do mundo. • American National Standards Institute (ANSI). Desde seu estabelecimentoem 1918, o American National Standards Institute (ANSI) tem coordenado o desenvolvimento de padrões nos Estados Unidos e representado as necessidades de padronização global por meio de seu Comitê Nacional Americano. A ANSI também é membro do International Certification Forum (IAF), mas não descreve padrões, em vez disso, autoriza os desenvolvedores de padrões a fazê-lo. Todas as funções realizadas pela ANSI representam um papel importante, acompanhadas pelos Estados Unidos e estão relacionadas à padronização de processos (ANSI,2020). • Institute of Electrical and Electronics Engineers (IEEE). O Instituto de Engenheiros Elétricos e Eletrônicos é a maior associação de engenheiros profissionais do mundo. Em escala internacional, seu objetivo é alcançar avanços na teoria, criatividade e qualidade do produto em todos os ramos relevantes da engenharia elétrica, eletrônica e de rádio. O padrão 802.11 é um dos modelos utilizados para estabelecer regras e definir o tipo de rede, topologia e componentes que serão utilizados em determinado projeto de redes sem fio, porém existem outros, que são citados abaixo, de acordo com Kolb (2017): • 802.1b – gerência de redes; • 802.7 - MANs de banda larga; • 802.8 - Fibra óptica; • 802.9 - Integração de Redes locais; • 802.20 – Mobile-Fi, entre outras. Além disso, um dos propósitos principais do IEEE é supervisionar o desenvolvimento e a adoção de padrões internacionais para computação e comunicações. • Electronic Industries Association (EIA). A Electronic Industries Association (EIA-Electronic Industries Association) é uma organização sem fins lucrativos que se alinha com as metas estabelecidas pelo ANSI e é responsável por definir Protocolos e serviços de Redes de Computadores 23 Volte ao Sumário Navegue entre os capítulos os padrões relacionados ao campo da tecnologia da informação. A EIA tem feito contribuições significativas para a definição de interfaces de conexão física e a especificação de sinalização eletrônica para comunicação de dados. A IHS Markit (2020) aponta que o American National Standards Institute (ANSI) credencia os padrões EIA, para atender objetivos específicos, como: • Aumentar a participação de mercado; • Aumentar os níveis de qualidade; • Aumentar a satisfação do cliente. Fóruns As tecnologias de telecomunicações estão sendo desenvolvidas mais rapidamente do que a capacidade do comitê de padrões de aprová-las. O Comitê de Normalização é a autoridade competente para determinar os procedimentos, mas todo o processo leva algum tempo para ser concluído. Para atender às necessidades dos modelos desenvolvidos, promover a padronização da tecnologia e simplificar a execução dos processos, diversos grupos de interesse específicos criaram fóruns compostos por representantes das empresas interessadas para auxiliar na tomada dessas decisões. Quando uma nova tecnologia é criada e sua função precisa ser analisada, testada e padronizada, a aceitação do uso da nova tecnologia é acelerada e suas conclusões submetidas ao órgão de padronização. • Órgãos Reguladores Todas as tecnologias de comunicação são regulamentadas por agências governamentais, como a Federal Communications Commission (FCC). O objetivo dessas agências é proteger o interesse público regulamentando meios de comunicação como o rádio, a televisão e as comunicações via internet através de diversos meios de transmissão. Em termos de comunicação, a FCC tem jurisdição sobre o comércio interestadual e internacional. • Padrões da Internet Para quem usa a Internet, os padrões da Internet são uma especificação útil. Para obter o status de um padrão da Internet, a especificação deve considerar um processo específico. De acordo com sugestões oficiais da Internet, o rascunho pode ser publicado como um RFC (rascunho para comentários). Cada RFC foi editado, numerado e fornecido a todas as partes interessadas. Protocolos e serviços de Redes de Computadores 24 Volte ao Sumário Navegue entre os capítulos A RFC passou por um estágio de maturidade e foi classificada de acordo com seu nível de exigência. Protocolos de comunicação Protocolos são a linguagem utilizada pelos dispositivos que precisam trocar informações entre si na Internet ou até mesmo em uma rede local. Para melhor definir como os protocolos funcionam, podemos idealizar um conjunto de regras que regem a comunicação e a operação dos aplicativos. Portanto, um protocolo de comunicação é a regra que realiza as funções de uma camada específica através de suas características de forme logica, podendo realizar a comunicação entre dispositivos conectados (hosts), transmissão de dados e qualquer outra tarefa atribuída ao modelo utilizado para projetar e operar um software. Além disso, devido ao uso de protocolos, a comunicação entre entidades que mantêm diferentes sistemas operacionais, interfaces e padrões operacionais se torna possível. No entanto, duas entidades não podem simplesmente enviar fluxos de bits uma para a outra e esperar que sejam compreendidos. Para fazer isso, o mesmo protocolo deve ser usado em ambas as extremidades, nesse ponto entra a forma como as camadas estão dispostas. Tanenbaum (2003) define os protocolos nas seguintes categorias: sintaxe, semântica e timing, e suas definições são as seguintes: Sintaxe. se refere à estrutura ou formato das informações e à ordem em que as informações são exibidas. Por exemplo, um protocolo como o IP é estruturado para indicar que os primeiros 16 bits representam a rede e os últimos 16 bits representam o endereço do dispositivo na rede. Semântica. A semântica refere-se ao significado de cada segmento de bit e como ele deve ser interpretado, podendo indicar a rota a ser seguida, o destino ou outras informações que permitam o envio correto das informações. Timing. O termo se refere-se a processos de tempo de que o processo leva para ser executado, como a conferência ágil dos dados e a velocidade de transmissão do meio. Por exemplo, se o emissor gera dados a 100 Mbps, mas o receptor só consegue processar dados a 1 Mbps, o emissor vai sobrecarregar o receptor, causando perda de dados em determinados momentos da transmissão. Uma infinidade de protocolos é utilizada e serve como base tanto no Modelo OSI como na Arquitetura TCP/IP, porém os mais comumente utilizados pelas aplicações podem ser analisados na figura 11. Protocolos e serviços de Redes de Computadores 25 Volte ao Sumário Navegue entre os capítulos Figura 11 – Representação dos protocolos nas camadas de Rede. Fonte: Forouzan, 2010, p. 43 Podemos analisar as características de alguns desses protocolos abaixo: Protocolos da Camada de Enlace e Física Alguns protocolos que trabalham na camada de enlace também utilizados pelos meios físicos que compõe a camada física, são apresentados abaixo. • FDDI (Fiber Distributed Data Interface) Inicialmente o padrão foi originalmente proposto para redes de comutação de pacotes usando fibra óptica como meio de transmissão, proporcionando uma rede mais confiável. Mesmo tendo sido criado com um objetivo especifico, o protocolo FDDI, estabelecido por ANSI, foi aprimorado mais tarde e passou a ser utilizado para integrar voz, imagem e Dados e qualquer tipo de aplicação de transmissão que deva ser realizada em tempo real. • Ethernet Criado em 1973, o protocolo Ethernet foi inicialmente caracterizado por sua baixa velocidade (10 Mbps) mas que atualmente oferece uma velocidade de dados entre 100 Mbps e 1.000 Mbps (1 gigabit por segundo). De acordo com Forouzan (2010), sua principal função é interligar computadores e enviando os frames através de redes cabeadas. O protocolo Ethernet é o meio de transmissão mais utilizado em uma Rede Protocolos e serviços de Redes de Computadores 26 Volte ao Sumário Navegue entre os capítulos Local e substituiu outros padrões que surgiram anteriormente como o Token Ring que era usado em redes do tipo anel mais antigas, de pequeno e médio portee o FDDI (Fiber Distributed Data Interface) originalmente usado em redes comutadas por pacotes com fibras ópticas. • CSMA-CA O protocolo CSMA-CA (Carrier Sense Multiple Access com Collision Avoidance) é um protocolo de controle de acesso ao meio, que diminui a probabilidade de colisão de quadros, ouvindo o canal e analisando se não existe transmissões ativas no meio, antes de permitir que qualquer outra comunicação seja estabelecida. A aplicação desse protocolo em relação a operação da rede, ocorre na subcamada MAC para evitar colisões durante a transmissão de dados. Toda vez que um quadro é transmitido entre dois dispositivos na rede, o próprio dispositivo de origem “escuta” na rede até saber que o meio está livre para enviar o quadro. O tempo de espera nem sempre é o mesmo, mas aleatório, denominado recuo para garantir uma margem de erro entre uma comunicação e outro e o evento responsável por sua detecção e ações necessárias para evitar conflitos. Ao término do tempo de espera definido pelo meio, o frame é enviado, mas se a mídia estiver em uso no momento da tentativa de transmissão, ela é interrompida e reiniciada quando o canal estiver livre. Se isso for recorrente, o evento se resume em diversas tentativas, até que se tenha sucesso no envio da mensagem. • ATM (Asynchronous Transfer Mode) ATM é definido como uma arquitetura de rede que usa comutação de pacotes e fornece interconexão de alta velocidade de redes LAN e de longa distância, mas tem sido amplamente usada para enviar pequenos pacotes de dados chamados células. Apesar de ser atualmente uma tecnologia pouco utilizada, é importante ter conhecimento sobre seu conceito e funcionalidade. Uma célula geralmente era utilizada para transmissão de áudio, vídeo e dados suportando uma taxa de transferência de 25 até 622 Mbps, representando um bom desempenho em comparação com uma rede Ethernet de transmissão máxima de até 100Mbps. Diferente do que ocorre em uma arquitetura TCP/IP, o ATM cria canais fixos para transmissão de dados e divide as mensagens em pacotes que podem tomar rotas diferentes uns dos outros, seguindo o mesmo objetivo, atingir um destino em comum. Normalmente os serviços oferecidos pela tecnologia ATM de acordo com Protocolos e serviços de Redes de Computadores 27 Volte ao Sumário Navegue entre os capítulos Portilho (2000), podem ser definidos da seguinte forma: CBR – Constant Bit Rate – especifica uma cota fixa de bits. VBR – Variable Bit Rate – provê uma determinada capacidade de transferência de bits, mas isso não significa que os dados são enviados regularmente. É o caso de uso mais popular para transferência de voz e videoconferência. UBR – Unspecified Bit Rate – não garante nenhum tipo de reserva de recursos, utilizado geralmente por aplicações e arquivos que podem tolerar atrasos. ABR – Available Bit Rate – garante uma capacidade mínima, mas permite que se utilize mais recursos caso a rede esteja disponível aumentando o desempenho da rede. Existem outros protocolos nesta camada, como HDLC, xDSL e ADSL. Protocolos da Camada de Rede Os primeiros protocolos a surgirem na camada de rede, tiveram relação com a Rede de pequeno porte e com uma quantidade limitada de equipamentos, como as LANs visando tarefas simples como o compartilhamento de informações e de recursos e dispositivos como impressoras e scanners. Esses protocolos foram essenciais para definir as funcionalidades de sistemas operacionais e as aplicações suportadas por eles, sendo o principal protocolo utilizado o IP. Outro ponto importante é sobre o uso do IP e suas versões. Por muito tempo o IP era especificado como IPV4, utilizado para endereçar qualquer computador no mundo que precisasse se comunicar na internet. Porém, com o crescimento da Internet, das redes e da quantidade de pessoas inseridas no mundo tecnológico, foi necessário buscar uma solução para aumentar as possibilidades de endereçamento, uma vez que a identificação por meio do uso do IPV4 passou a ficar escassa. Consequentemente, surgiu o IPV6, aumentando o número de computadores e dispositivos tecnológicos que poderiam ser suportados dentro da internet e se tornando uma extensão para seu antecessor. Os endereços IP são atribuídos à interface de rede do computador, normalmente, às placas de rede. De acordo com Tanenbaum (2003, p. 464), é importante observar que um endereço IP não se refere realmente a um computador. Na verdade, ele se refere a uma interface de rede;” portanto, se um computador está em duas redes, então será necessário ter duas interfaces para que a cada uma delas, seja atribuído um IP. O IP só é válido quando está ativo em uma determinada rede e pode ser reatribuído a outros dispositivos posteriormente. Protocolos e serviços de Redes de Computadores 28 Volte ao Sumário Navegue entre os capítulos Nesse ponto, é importante notar algumas diferenças entre o Protocolo e suas versões. • Todos os endereços IPv4 possuem 32 bits. Já os endereços IPv6 possuem 128 bits; • O IPV4 dispõe de 4,294,967,296 endereços válidos, enquanto o IPV6 é capaz de atri- buir até 340,282,366,920,938,463,463,374,607,431,768,211,456 endereços. • O IPV4(192.168.1.2) utiliza uma notação decimal para endereçamento e o IPV6, he- xadecimal (3FFE:F200:0234:AB00:0123?4567:8901:ABCD) Vamos analisar as duas versões e suas características abaixo. IPv4 As categorias de IPs em sua versão 4 podem ser classificadas pelo número de endereços de IP, conforme ilustrado na figura 12: Figura 12 – Formato do endereçamento IP Fonte: Tanenbaum, 2003, p.337. O protocolo IPv4 pode ser adaptado ao ambiente de rede conforme necessidade de endereçamento, até para que os administradores possam evitar o desperdício e minimizar a complexidade do gerenciamento dos dispositivos. Há uma diferença entre endereços roteáveis que podem se comunicar na Internet e endereços não roteáveis que são usados apenas em uma rede local (LAN). Ou seja, dentro dos limites da organização, ou até mesmo na rede doméstica. Esses endereços só podem interagir na rede configurada pelo administrador e, ao acessar a Internet, seu endereço será alterado pelo provedor de Internet que mantém a rota. Os endereços que podem ser definidos na rede privada são (quadro 2): Classe Intervalo de endereços Capacidade de endereços A 1.0.0.0 a 127.255.255.255 16.777.216 B 128.0.0.0 a 191.255.255.255 65.635 C 192.0.0.0 a 233.255.255.255.255 256 Protocolos e serviços de Redes de Computadores 29 Volte ao Sumário Navegue entre os capítulos Quadro 2 – Classes de endereçamento IP. Fonte: Adaptada de Tanenbaum (2011). • As classes A e B são utilizadas normalmente em grandes empresas, governos, orga- nizações globais que necessitam de um range maior devido à grande quantidade de equipamentos que possuem. • A classe C é a mais utilizada por pequenas e médias empresas que possuem até 256 computadores que precisam comunicar seus equipamentos internamente em uma pequena rede que inclua computadores, impressoras e outros dispositivos de rede. • A classe D é utilizada para multicast, isto é, envia dados a múltiplos pontos distintos ao mesmo tempo e normalmente é utilizado por aplicações especificas como as que tem como função tratar de áudio e vídeo, enviando para diversos usuários de forma simultânea. • A classe E, normalmente é utilizada para testes e reservada para uso futuro, mas que ainda não possui uma aplicação específica atribuída ao range. IPv6 O IPv6 (Protocol version 6) é o protocolo sucessor do IPv4 utilizado para expandir a capacidade da rede e resolver a limitação que está prestes a afetar o endereçamento IP na internet. Assim como qualquer recurso computacional, as necessidades foram evoluindo junto às tecnologias. Podemos comparar a transição entre as versões do protocolo IP com sistemas de armazenamento por exemplo ou uso de memórias em equipamentos como computadores. Esses recursos há algum tempo eram caros e geralmente utilizados de formamais otimizadas possível, mas com a evolução dos sistemas, surgiram novas necessidades e novos mecanismos foram criados, da mesma forma que ocorreu com os protocolos, especificamente o de rede. A estrutura de um IPv6 pode ser analisada na figura 13: Figura 13 – Estrutura do endereço IPv6. Fonte: DLTEC (2013). Ainda existem desvantagens em relação a estrutura do protocolo IPv6, sua escrita é mais Protocolos e serviços de Redes de Computadores 30 Volte ao Sumário Navegue entre os capítulos complexa e longa, dificultando sua representação. Nesse ponto entra a atuação do protocolo DNS para resolver e facilitar a tarefa de entendimento desses protocolos. ICMP (Internet Control Message Protocol) Este protocolo é uma parte que integra o protocolo IP e tem uma função de gerar um relatório de erros que ocorrem na rede. Sempre que o protocolo relata um erro, qualquer dispositivo com um endereço IP associado deve aceitar a mensagem ICMP e alterar seu comportamento para restabelecer o encaminhamento de pacotes. Além disso, o gateway(roteador) deve ser programado para enviar mensagens ICMP após receber o datagrama que causou o erro. Um exemplo de aplicação que utiliza ICMP é o sistema operacional Windows, por meio do comando ping [endereço de destino], que é utilizado para analisar a atividade de um dispositivo de rede, enviando uma mensagem confirmando sua atividade. Alguns cenários de uso do ICMP que envolvem o diagnóstico da rede são: • um pacote não consegue atingir o destino; • o tempo de vida do pacote (TTL) expira; • uma rota melhor está disponível, sendo assim a rota que estava sendo utilizada é descartada e substituída pela nova; • quando o gateway está congestionado devido ao recebimento de um grande nú- mero de solicitações e não é capaz de atender a todas adequadamente. Seu funcionamento consiste em enviar o pacote para o dispositivo de destino e “ouvir” a resposta. Se o dispositivo de destino estiver ativo, a resposta será retornada ao computador solicitante (figura 14). Figura 14 – Cenário com uso do ICMP Fonte: Universidade Federal do Espírito Santo, 20--. Protocolos e serviços de Redes de Computadores 31 Volte ao Sumário Navegue entre os capítulos Além do ICMP, outra ferramenta bastante utilizada no sistema operacional Windows é o tracert, usado para rastrear e diagnosticar o roteamento de pacotes de dados na rede, analisar todos os saltos de pacotes de dados dá origem ao destino garantindo que nenhum problema de conectividade ocorra no caminho estabelecido pelo gateway. (figura 15). Figura 15 – Funcionamento do comando tracert Fonte: Elaborada pelo autor. Na prática, o comando foi utilizado para pontuar todos os dispositivos intermediários por onde o pacote chega até chegar na rede de destino. O teste foi realizado para o site www.google.com.br. Caso algum dos dispositivos apresente problema, o protocolo irá sinalizar em que ponto isso ocorre e o administrador será capaz de resolver o problema facilmente. • IGMP (Internet Group Management Protocol) O IGMP (Internet Group Management Protocol) é um protocolo que distribui a função de controle de grupos multicast na rede (identificando múltiplos receptores ao mesmo tempo para transmissão de informações). Para garantir sua funcionalidade, suas mensagens são encapsuladas nos datagramas IP e é considerado uma extensão do protocolo ICMP. Atualmente está sendo utilizado na versão 2. Este protocolo pode ser usado para fazer melhor uso dos recursos da rede requisitando aos roteadores que enviem mensagens multicast apenas para hosts pertencentes a um grupo específico, de mesmo objetivo e que tenham a necessidade de receber informações sobre um serviço em comum. • ARP e RARP Embora cada computador tenha um (ou mais) endereços IP na Internet, na verdade, eles não podem ser usados para transmitir pacotes de dados porque o hardware presente na camada de enlace de dados não pode reconhecer esse tipo de endereçamento. http://www.google.com.br Protocolos e serviços de Redes de Computadores 32 Volte ao Sumário Navegue entre os capítulos Portanto, as placas de rede são fabricadas com endereços físicos exclusivos (denominados MAC) para que possam se comunicar no nível físico, em paralelo com a comunicação que ocorre na camada de rede através do endereço lógico (IP). O endereço é composto por 48 bits, e a diferença de identificação de cada placa evita conflitos e faz com que não existam endereços duplicados na rede. (Figura 16). Figura 16 – Funcionamento da tabela ARP Fonte: Carvalhana, 2---. Segundo Carvalhana (2-), às vezes é necessário resolver o endereço de forma inversa com o intuito de definir qual endereço IP corresponde ao endereço MAC especificado. O RARP (Reverse Address Resolution Protocol) era bastante utilizado em estações de trabalho sem disco. Quando o equipamento precisa obter uma imagem de seu sistema operacional de um servidor de arquivos remoto para iniciar a instalação ou configuração do Windows ou Linux. Neste caso, o protocolo RARP (Reverse Address Resolution Protocol) é utilizado para responder à solicitação e atuar de outras formas, considerando o mesmo mecanismo de tradução de endereços ou atribuindo novos endereços aos dispositivos que agora farão parte da rede. Protocolos da camada de Transporte A camada de transporte fornece um conjunto de funções e procedimentos para acessar o sistema de comunicação no nível do aplicativo para permitir que os aplicativos sejam criados e usados independentemente da implementação da rede e utiliza dois principais protocolos para transportar dados entre os níveis de aplicações. As características de cada um deles é descrito abaixo. • Protocolo TCP (Transmission Control Protocol) Segundo Forouzan (2010), o protocolo TCP é um protocolo host-to-hotst, isso significa que pode transmitir um pacote de um dispositivo a outro. A principal característica que define esse protocolo é o fato de ele ser orientado à conexão (solicitação / resposta), onde para cada conjunto de dados encaminhado do servidor para o cliente, uma resposta/notificação é emitida, Protocolos e serviços de Redes de Computadores 33 Volte ao Sumário Navegue entre os capítulos alertando ao dispositivo de origem que o destino recebeu o pacote destinado a ele. Uma das características do protocolo TCP é a forma como ele segmenta as informações, isso porque transmitir o pacote de dados fracionado em pacote menores, facilita a transmissão das informações. No destino, o pacote de dados é reorganizado e reconstruído na ordem correta sem gerar conflitos durante todo o processo de transmissão. Com o uso do TCP, quando o pacote chega no destino, o dispositivo analisa se as informações estão corretas e encaminha uma notificação para quem o enviou para sinalizar que o processo pode continuar. Da mesma forma, ele informa se o pacote precisa ser retransmitido, verificando novamente o pacote até que as informações estejam integras. O objetivo principal do protocolo é controlar a confiabilidade da transmissão, evitar que os pacotes de dados não respeitem a sequência de envio e verificar os erros ocorridos em cada pacote de dados enviado entre os nós. O protocolo TCP executa suas funções fornecendo serviços confiáveis, por isso usa bits no cabeçalho para controlar o fluxo e receber mensagens. Veja na figura 17, como funciona o cabeçalho definido para este protocolo: Figura 17 – Cabeçalho TCP Fonte: Forouzan, 2010, p.721. No entanto, nem todas as aplicações buscam confiabilidade e prezam outras características como agilidade e melhor desempenho na transmissão de pacotes, sendo assim, o protocolo UDP também pode ser utilizado na camada de transporte. • Protocolo UDP (User Datagram Protocol) Protocolos e serviços de Redes de Computadores 34 Volte ao Sumário Navegue entre os capítulos Embora o protocolo UDP não seja tão confiável quanto o TCP, é um protocolo mais rápido. O protocolo apenas envia informações sem se preocupar se elassão recebidas, eliminando assim o bit de controle, de forma que seu cabeçalho se torna mais simples e não há uma descrição detalhada como a usada pelo protocolo TCP. Ao usar UDP, é suficiente que o remetente envie o pacote ao destino desejado. Nenhuma confirmação é enviada na origem para garantir que o pacote será entregue, mas aplicações que enviam dados em tempo real e não tem percepção na perda de um simples bit, costumam utilizar esse protocolo. Consulte o cabeçalho do protocolo UDP padrão na Figura 18: Figura 18 – Cabeçalho UDP Fonte: Forouzan, 2010, p.711. Um exemplo de serviço que utiliza o protocolo TCP é um servidor web para garantir que os usuários recebam todas as informações publicadas e visualizem o conteúdo hospedado no site de maneira confiável, sem perder nenhuma informação ou formatação aplicada à sua interface. Portanto, se houver um problema com o dispositivo cliente, utilizado pelo usuário para visualizar o site, executar uma retransmissão geralmente pode resolver o problema. Ao comparar esses dois protocolos, fica óbvio que o protocolo TCP é mais robusto e usa mais recursos de computação para cumprir seus objetivos por meio do método de transmissão em rede, em relação ao protocolo UDP. Esta visão pode ser verificada com clareza simplesmente avaliando o cabeçalho de cada um dos protocolos que compõe a camada de transporte. Considerando que o protocolo TCP utiliza mecanismos específicos de controle e segurança, enquanto o UDP não utiliza mecanismos para esse fim, pode- se dizer que o UDP torna o processo mais ágil e flexível, apesar de pular etapas de segurança, torna o desempenho superior em relação ao seu concorrente. Quando é necessário avaliar o que é mais adequado, pode-se concluir que o TCP pode garantir a integridade dos dados ou a ordem absoluta de transmissão das informações, enquanto o UDP não pode cumprir esse objetivo. A tolerância a falhas é uma desvantagem. Embora o UDP seja mais leve, ele Protocolos e serviços de Redes de Computadores 35 Volte ao Sumário Navegue entre os capítulos se torna inadequado para cenários em que problemas relacionados à informação não podem ser tolerados. É cada vez mais usado em ambientes e aplicativos despercebidos, como jogos online, streaming de vídeo e voz. Protocolos da camada de Aplicação Nesse tópico serão conceituados protocolos específicos que funcionam na camada de aplicação. Antes de se aprofundar em cada um deles, o quadro 3 pode ser observada para entender suas funções de forma resumida. Sigla Nome Função HTTP Hypertext Transfer Protocol ou Pro- tocolo de transferência de Hipertex- to. Atender pedidos e fornecer respos- tas entre o cliente e o servidor de internet. SMTP Simple Mail Transfer Protocol ou Protocolo de transferência de e-mail. Transfere documentos na Internet. FTP File Transfer Protocol ou Protocolo de transferência de arquivos. Envia e-mails através de uma aplica- ção cliente de correio eletrônico. DNS Domain Name System ou Sistema de Nome de Domínio. Sistema de gerenciamento de no- mes que funciona em uma estrutura hierárquica convertendo endereços IPs em nomes. SNMP Simple Network Management Proto- col ou Protocolo Simples de Gerên- cia de Rede Monitora os ativos de rede e ge- rencia os serviços configurados na rede. TELNET - Utilizado para permitir a comunica- ção entre computadores conectados na rede. Quadro 3 – Resumo dos protocolos da camada de aplicação Fonte: Elaborado pelo autor Para entender melhor a funcionalidade e estrutura de cada um dos protocolos apresentados no quadro acima, vamos considerar uma explicação detalhada. • HTTP O protocolo HTTP é um protocolo de transferência de hipertexto, usado por aplicativos da Web (como sites). O HTTP usa um modelo Cliente-Servidor, onde os dois são executados em sistemas de terminal diferentes e se comunicam trocando mensagens. Um exemplo simples que pode ser considerado é quando um site é criado para compra de móveis. Para que o cliente seja capaz de acessar o serviço. De acordo com KUROSE (2014, pág. 84), o provedor hospeda o site no servidor e o cliente representado pelo usuário final acessa o conteúdo disponibilizado pela Internet, sendo capaz de realizar todo o processo através de uma página que entrega as especificações e de forma interativa facilita a compra online. Protocolos e serviços de Redes de Computadores 36 Volte ao Sumário Navegue entre os capítulos Basicamente, o usuário comum deve utilizar um navegador para acessar as informações contidas em um utilizando uma interface que seja compatível com os recursos implementados. O cliente insere o endereço a ser visitado e executa o comando através da interface da página, que solicita ao servidor o fornecimento desta informação. Depois que o servidor passa pelo processo de autenticação do cliente e estabelece uma conexão, ele fornecerá imediatamente as informações ao usuário. Se for uma página, o servidor concederá arquivos de hipertexto, bem como imagens, vídeos e outros elementos relacionados para o navegador interpretar os dados e apresentar a página ao cliente. A figura 19 ilustra esse contexto: Figura 19 – Funcionamento do protocolo HTTP. Fonte: Koreeda (2019). O HTTP ainda tem uma versão mais segura, que funciona basicamente da mesma forma, mas adiciona uma camada extra de segurança quando usada, ou seja, HTTPS (Hypertext Transfer Protocol Security), que usa o protocolo SSL / TLS para fornecer a segurança necessária. Quando o protocolo HTTP é executado na porta 80, o HTTPS é executado na porta 443 na rede. • SMTP O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado em aplicações de correio eletrônico para enviar e-mails pela Internet, permitindo assim que a correspondência seja transferida do servidor de envio para o servidor de recebimento e posteriormente chegue na caixa de entrada no cliente. Dois dispositivos podem trocar mensagens, anexar imagens, arquivos e se comunicar continuamente por meio de ferramentas desse tipo, como demonstra a figura 20: Protocolos e serviços de Redes de Computadores 37 Volte ao Sumário Navegue entre os capítulos Figura 20 – Envio de mensagens com o uso de SMTP. Fonte: Forouzan, 2010, p. 834 APESAR DE A ESTRUTURA PARECER SIMPLES, O USO DO SMTP ENVOLVE UMA SÉRIE DE TAREFAS ATÉ QUE A MENSAGEM TRAFEGUE DE UMA PONTA A OUTRA: • O remetente faz o login na plataforma de serviço de e-mail e usa suas credenciais de acesso para autenticar o acesso; • O remetente compõe a mensagem adicionando o e-mail do remetente como um destino na interface do programa aplicativo usado. • Depois que o e-mail for enviado, ele primeiro passará pelo servidor de e-mail. Nesse momento, a mensagem é colocada na fila e processada de acordo com a ordem em que chega ao servidor. • O cliente SMTP trabalhando no servidor de correio do remetente examina as men- sagens na fila e abre uma conexão TCP com o servidor SMTP trabalhando no servi- dor de correio do destinatário. Nesse ponto, se a mensagem chegar ao receptor, o TCP enviará a mensagem ao remetente. • Depois que a conexão for estabelecida, o cliente SMTP enviará o e-mail do reme- tente para o destinatário por meio da conexão TCP. • No servidor de destino, o servidor SMTP recebe o e-mail e o coloca em sua caixa de correio. • No destino, o usuário efetua login na conta e acessa a caixa de entrada onde será exibida a mensagem recebida. • Caso ocorra alguma falha no envio da mensagem, o usuário original será sinalizado para que possa corrigir o erro que causou o problema e reenviar a mensagem. Além do SMTP, os aplicativos de e-mail também usam os protocolos POP3 (Post Office Protocol) e IMAP (Internet Mail Access Protocol – Protocolo de acesso a mensagem da Internet) para sincronizar as mensagens recebidas. O POP copia as mensagens para o servidor enquanto mantém uma cópia local. Já o IMAP permite que as mensagens sejam lidas apenas no servidor host. • FTP O protocolo FTP (File Transfer Protocol) é o principalprotocolo utilizado para transferência de arquivos. Sua arquitetura é baseada no modelo cliente-servidor armazenando as informações de forma centralizada e aguardando as requisições vindas dos clientes. Protocolos e serviços de Redes de Computadores 38 Volte ao Sumário Navegue entre os capítulos Em relação ao protocolo FTP e a capacidade de transferência de arquivos, o processo de utilização desse serviço, pode ser definido da seguinte forma: • Uma sessão FTP é estabelecida entre o servidor e o cliente; • Após o estabelecimento da sessão, o usuário que deseja transferir arquivos remota- mente adiciona suas credenciais e passa pelo processo de autenticação, onde o ser- vidor analisa se ele realmente tem permissão para acessar os recursos configurados e mantidos na rede; • Após a etapa de autenticação ser concluída, a transferência de dados é permitida através dos canais estabelecidos. Kurose (2014) descreve os canais como indepen- dentes, onde um deles é responsável pelo processo de autenticação até o controle estabelecido sob os dados, enquanto o seguindo é utilizado para a atividade princi- pal: a transferência dos dados. O protocolo FTP pode utilizar duas portas especificas que suportam sua operação, as portas 20 e 21. Essas portas são softwares utilizados por qualquer aplicação para que ela possa ser identificada na rede, assim como os serviços utilizados por ela. Além do protocolo FTP, o TFTP (Temporary File Transfer Protocol), pode ser utilizado com a mesma finalidade, sua criação foi baseada no FTP e numerada 69, representando uma versão mais simples, geralmente utilizada na transmissão de ficheiros menores. Uma conexão FTP é ilustrada na figura 21: Figura 21 – Conexões de controle de dados Fonte: KUROSE, 2014, p. 86. • DNS DNS (Domain Name System) é um protocolo ou sistema de gerenciamento que foca na administração de nomes hierárquico de forma distribuída fornecendo nomes para serviços ou qualquer computador conectado à Internet ou à uma rede local. Os nomes de domínio são atribuídos às entidades para facilitar a identificação dos dispositivos que tem endereços IPs atribuídos a eles. Embora os programas teoricamente possam se referir a hosts, caixas de correio e outros recursos utilizando normalmente o endereçamento IP baseado em sua estrutura binária de rede, esses endereços não são facilmente interpretados pelos Protocolos e serviços de Redes de Computadores 39 Volte ao Sumário Navegue entre os capítulos humanos, devido à dificuldade de memoriza-los. Suponha que você precisa enviar um e-mail para um destinatário com e-mail hospedado no servidor do gmail. Caso um serviço de DNS não seja utilizado, você teria que memorizar endereços como: fernanda_rsilva@172.217.29.33, mas graças a sua funcionalidade, o endereço pode ser simplificado com o uso do domínio: fernanda_rsilva@gmail. com. Esse processo é denominado resolução de nomes e pode ser analisado na figura 22. Figura 22 – Processo de tradução de nome com o protocolo DNS Fonte: tudo sobre hospedagem de site, 2016. DNS e vários outros protocolos que atuam na camada de aplicativo funcionam com base em uma arquitetura cliente / servidor, mas podem ser executados em vários servidores ao mesmo tempo, e as tarefas de consulta e resposta implementadas para este serviço são delegadas a eles. Resumindo, um servidor DNS resolve nomes para endereços IP e resolve nomes para endereços IP, permitindo assim que os hosts sejam localizados em um determinado domínio. • SNMP SNMP (Simple Network Management Protocol) é um protocolo padrão utilizados na Internet e usado para gerenciar dispositivos em uma rede IP. Geralmente, os dispositivos de rede que suportam tais protocolos são usados para monitorar e gerenciar recursos de computação em uma rede de computadores e são resumidos em roteadores, switches e dispositivos de rede projetados para o gerenciamento de redes com suporte adequado para a solução e interfaces que permitam esse monitoramento. Para realizar o monitoramento e gerenciamento do serviço, o SNMP usa MIB (Management Information Base), que de acordo com UFRJ (200-), pode ser Protocolos e serviços de Redes de Computadores 40 Volte ao Sumário Navegue entre os capítulos definida como um banco de dados usado para gerenciar entidades em uma rede de comunicação. O modelo de gerenciamento de rede OSI / ISO utiliza frequentemente o SNMP. De forma simplificada, uma estrutura de monitoramento que utiliza SNMP pode ser vista na figura 23. Figura 23 – Monitoramento de ativos com SNMP Fonte: ResearchGate, 2018. Com o uso do SNMP, o administrador pode acompanhar o comportamento dos serviços e aplicações e consiste em um conjunto de padrões capazes de controlar os objetos, configurar indicadores e estabelecer métricas sobre a forma como o funcionamento de cada um deles deve ser conduzido e até que ponto um serviço é considerado funcional em relação as suas especificações como largura de banda número de pacotes perdidos e tempo de resposta. • TELNET O Telnet foi desenvolvido em 1969 e é um protocolo usado em redes locais que usam conexões de terminais virtuais para fornecer ferramentas de comunicação bidirecionais interativas baseadas em texto. Os dados do usuário são distribuídos em grupos de dados compostos por 8 bits, e esses grupos de dados são direcionados para o controle de informações por meio do Transmission Control Protocol (TCP). O protocolo Telnet é um protocolo que permite que terminais e aplicativos façam interface através da Internet, fornecendo regras básicas que permitem ao cliente (um sistema que consiste em um monitor e teclado) conectar-se ao interpretador de comandos (no lado do servidor) e executar as tarefas necessárias. O meio de comunicação entre as aplicações e a estrutura de rede e componentes que suportam os serviços são as portas de comunicação. Uma porta representa de forma lógica, um software ou processo específico utilizado como ponto final para comunicar um sistema operacional hospedeiro por exemplo, Protocolos e serviços de Redes de Computadores 41 Volte ao Sumário Navegue entre os capítulos utilizado com base de ima aplicação, com o computador. Isso ocorre por meio de um endereço IP que é associado ao hospedeiro e utiliza o protocolo necessário para estabelecer a conexão necessária. Algumas portas atribuídas aos protocolos principais na camada de aplicação, de acordo com Rios (2011) são (quadro 3): Protocolo Porta HTTP 80 HTTPS 143 SMTP 25 IMAP 143 FTP 21 DNS 53 SNMP 161 TELNET 23 Quadro 4 – Portas da camada de aplicação Fonte: adaptado de Rios, 2011. Os protocolos apresentados são somente alguns dos utilizados pela camada de aplicação, uma gama protocolos atua nessa camada. Protocolos e serviços de Redes de Computadores 42 Volte ao Sumário Navegue entre os capítulos 5. CONEXÕES REMOTAS Uma conexão remota permite conexão aos serviços de TI, aplicativos ou dados de outros locais fora da sede mesmo que não se esteja próximo ao data center. Esta conexão permite também que os usuários acessem remotamente uma rede ou computador via conexão com a Internet ou telecomunicações. Os administradores de rede nem sempre têm acesso total a todos os recursos da rede. Portanto, desde que sua localização e endereçamento lógico sejam chamados de endereços, a função de conexão remota pode ser amplamente utilizada para acessar dispositivos localizados em outros locais da rede. IP e nome. Para tornar a conexão possível, você pode utilizar algumas ferramentas, a principal ferramenta é a VPN, o conceito será apresentado a seguir. Protocolos e serviços de Redes de Computadores 43 Volte ao Sumário Navegue entre os capítulos 6. VPN Uma VPN (Virtual Private Network) representa uma opção de segurança cada vez mais popular para interconectar redes de empresas através da Internet. Para garantir sua funcionalidade estabelecendo uma conexão segura entre as redes, a VPN estabelece um canal de comunicação com
Compartilhar