Baixe o app para aproveitar ainda mais
Prévia do material em texto
REDES DE COMPUTADORES Laerte de Marque SUMÁRIO Esta é uma obra coletiva organizada por iniciativa e direção do CENTRO SU- PERIOR DE TECNOLOGIA TECBRASIL LTDA – Faculdades Ftec que, na for- ma do art. 5º, VIII, h, da Lei nº 9.610/98, a publica sob sua marca e detém os direitos de exploração comercial e todos os demais previstos em contrato. É proibida a reprodução parcial ou integral sem autorização expressa e escrita. CENTRO UNIVERSITÁRIO UNIFTEC Rua Gustavo Ramos Sehbe n.º 107. Caxias do Sul/ RS REITOR Claudino José Meneguzzi Júnior PRÓ-REITORA ACADÊMICA Débora Frizzo PRÓ-REITOR ADMINISTRATIVO Altair Ruzzarin DIRETOR DE ENSINO A DISTÂNCIA (EAD) Rafael Giovanella Desenvolvido pela equipe de Criações para o Ensino a Distância (CREAD) Coordenadora e Designer Instrucional Sabrina Maciel Diagramação, Ilustração e Alteração de Imagem Thais Magnus Munhoz Revisora Luana dos Reis ANALÓGICO X DIGITAL 4 SINAL ANALÓGICO 5 SINAL DIGITAL 5 MODELO OSI 7 MODELO TCP-IP 7 CONTROLE DE CONGESTIONAMENTO DO TCP 10 CONTROLE DE CONGESTIONAMENTO ATM ABR 11 O BIT EFCI 11 SÍNTESE 11 IPV4 13 ENDEREÇAMENTO 14 SOFTWARE DE CÁLCULO IPV4 25 SÍNTESE 26 ROTEAMENTO 28 ROTEAMENTO 29 CAMADA APLICAÇÃO 30 BANDWITDTH – A LARGURA DE BANDA 31 USANDO PROGRAMAS SIMULADORES 33 SÍNTESE 38 MULTIPLEXAÇÃO E IPV6 40 MULTIPLEXAÇÃO 41 PROTOCOLO IPV6 42 CERTIFICADOS DIGITAIS 48 ALGUNS EQUIPAMENTOS DE REDE 54 SÍNTESE 56 3REDES DE COMPUTADORES APRESENTAÇÃO Prezados, alunos! O material aqui disponibilizado é um auxiliar no seu processo de aprendizagem da disciplina. Ele lhe guiará em um passo a passo básico para o entendimento das redes de computadores, até aprofundarmos o nosso conhecimento. 4 ANALÓGICO X DIGITAL Modelos OSI x Modelo TCP-IP, funcionamento, semelhanças e diferenças. 5REDES DE COMPUTADORES SUMÁRIO SINAL DIGITAL O sinal digital possui valores descontínuos em relação ao tempo e am- plitude. Ao contrário do sinal analógico, que representa infinitas variações entre os valores, o sinal digital tem valores discretos. Um bom exemplo para diferenciar analógico de digital, podem ser as telas de um monitor: SINAL ANALÓGICO O sinal analógico varia em função do tempo e é um sinal contínuo. Você já deve ter visto este sinal representado por uma curva, que em geral, envolve valores de 0-10. Este sinal possui uma frequência bem maior, pois uma de suas características prin- cipais é possuir todos os valores intermediários, por exemplo, valores entre 1 e 2 como 1,5; 1,2; 1,7, etc. Devido a oscilação, mesmo sendo uma frequ- ência maior, o sinal não é tão confiável e tem uma qualidade inferior. Fonte: Autoria própria Fonte: Autoria própria Figura: Imagem 640x480 com um pixel Fonte: Autoria própria 6REDES DE COMPUTADORES SUMÁRIO A imagem que você pode ver abaixo possui um ponto na posição 320 horizontal por 240 vertical. Esta imagem representa uma tela digital, pois seus pontos irão do intervalo de 0 até 640 (0,1,2,3...); e de 0 até 480 (0,1,2,3). Imagine se você quisesse desenhar um ponto na posição 320.5 horizontal e 240.3 vertical, este ponto não existe, mas a maioria das linguagens de programação apenas ignorariam a casa depois do ponto e desenhariam um ponto de 320 vertical e 240 horizontal. Esta definição é possível, pois se adotam intervalos es- pecíficos desconsiderando todos os intervalos internos, porque não seria impossível construir qualquer monitor já que do ponto 320 ao 321 poderíamos ter infinitos pontos (320.05 ; 320.009; 320.5; etc.) ou seja, não existe como representar isso. Uma ideia digital é utilizada para criar pontos, desconsiderando os intervalos desnecessários. Veja os dois gráficos abaixo: Gráfico 1: Gráfico 2: No primeiro gráfico, você tem um exemplo do seno de 0-360 variando de 1 em 1. No segundo gráfico, vamos de 0-3600 varian- do de 1 em 1, ou seja, o resultado é o mesmo gráfico, logo, se pode- mos aumentar a escala em 10, podemos dividir por 10, inclusive, ao invés de trabalharmos com pontos 1; 1.1; 1.2; 1.3; 1.4; 1.5; 1.6; 1.7; 1.8; 1.9; 2, podemos ter simplesmente pontos 1; 2; 3; 4; 5; 6 para representarmos no vídeo, e é por esta razão que teremos pontos inteiros, representando digitalmente tudo que precisamos. Fonte: Autoria própria Fonte: Autoria própria 7REDES DE COMPUTADORES SUMÁRIO Curiosidade: É bem provável que você já tenha visto este logo da SONY, que ficou muito famoso em seus notebooks: Na verdade, este logo representa a evolução do Analógico para o Digital: Sendo que existe o sinal analógico representado em curvas e o sinal digital representado pelo 1 e 0 (sinais binários). MODELO OSI Open System Interconnection – Modelo de redes de com- putadores que visa garantir a comunicação e ser um padrão para protocolos de comunicação, que é dividido em camadas de funções. Este modelo foi criado pela ISO (International Or- ganization for Standardization). A Organização Internacional para Padronização é uma entidade que, atualmente, congrega os grémios de padronização/normalização de 170 países. É dividida em 7 camadas, que podem ser vistas na figura abaixo: Veja que a numeração começa da parte mais básica (des- crevendo a camada física), sendo descrita até a parte da en- trega dos dados na aplicação (camada 7). MODELO TCP-IP O modelo TCP-IP é dividido basicamente em Transmis- sion Control Protocol e Internet Protocol, sendo conhecidos como pilhas de protocolos TCP-IP, por existir outros que são utilizados neste modelo, como o UDP. Veja o modelo TCP-IP na próxima figura: Fonte: https://www.br.vaio.com/ Fonte: Autoria própria Fonte: Autoria própria Comparação dos modelos TCP-IP x modelo OSI Fonte: Autoria própria 8REDES DE COMPUTADORES SUMÁRIO CAMADAS DO MODELO TCP-IP • CAMADA REDE OU ENLACE – Trata da parte física em si e de suas tecnologias como Ethernet, Wi-Fi, tokenring. Fornece acesso compartilhado ao enlace (por meio do MAC) e controle de fluxo (LIMA FILHO, 2014). • CAMADA INTERNET – Responsável pela conexão entre as redes, logo, temos o famoso protocolo IP (sim, este é o responsável pelo número IP quando você der o comando IP- CONFIG do MS-dos ou IFCONFIG do Linux). • CAMADA TRANSPORTE – Responsável pela comunicação feita de host para host. Nesta camada, conheceremos o TCP ou outros, como UDP. O TCP (TransmissionControlPro- tocol) é dito orientado à conexão, pois garante que os dados cheguem em ordem e em formato exatamente iguais ao ponto de partida. O UDP (UserDatagramProtocol) é um protocolo de datagramas não orientados à conexão. O UDP verifica erros nos datagra- mas enquanto que o TCP, além disso, reenvia os pacotes perdidos ou danificados. O UDP é geralmente usado em aplicações conhecidas como streaming (fluxo de mídia, áudio, vídeo, etc.). Neste caso, a chegada é mais importante que a confiabilidade. O UDP é usado em aplicações mais simples, como requisição/resposta como pesquisas de DNS. O SCTP (StreamControlTransmissionProtocol - Protocolo de Transmissão de Controle de Stream), recentemente criado, também consiste em um protocolo de transmissão confiável, que trabalha no sentido final de uma conexão, podendo ser representada por múltiplos en- dereços IP´s, onde, em caso de falha de alguma conexão, não será interrompida. Essa técnica também é conhecida como Multihoming, ou seja, utilizar múltiplos pontos de conexão a fim de evitar uma parada da rede se uma das conexões falhar. Tanto o TCP como o UDP trabalham com multiplexação - Multiplexação por Divisão de Frequência (MDF), ou do inglês Frequency Division Multiplexing - FDM, é um tipo de multiplexa- ção que permite transmitir simultaneamente vários sinais, dentro do mesmo espaço fí- sico (meio de transmissão), onde cada sinal (canal de comunicação), possui uma banda espectral própria e bem definida, como exemplo, o seu telefone fixo e o uso da internet, se você é mais velho sabe que nos primórdios da internetera impossível utilizá-lo para fazer ligações juntamente com o acesso à internet, portanto, não havia multiplexação. Como um protocolo do Tipo SCTP ou TCP você consegue detectar erros de transmissão? Existem algumas técnicas que são utilizadas, sendo uma bastante importante, é a técnica de checksum. Um exemplo simples seria associar valores da tabela ASCII, somando os mesmos, se transmitíssemos a frase “Em alguns momentos a rede falha”. Os seguintes caracteres AS- CII serão transmitidos (este exemplo foi simplificado). Caracteres transmitidos: “E”=69 “m”=102 “espaço”=32 (e assim por diante) 9REDES DE COMPUTADORES SUMÁRIO Antes de transmitirmos os caracteres, realizamos uma soma do total dos valores, resultando em: Total = 2891. Na transmissão, basicamente enviamos nossa frase “Em alguns momentos a rede fa- lha”, e em conjunto com isso, o total somado seria 2891. O receptor receberá a frase e somará os valores, caso o resultado seja 2891, o envio está correto, caso seja um valor diferente, deve ser retransmitido. A vantagem deste método é enorme, imagine que você queira transmitir uma grande quantidade de informações, por exemplo, todos os textos do livro da Bíblia. Quando você trans- mitisse tudo, seria necessário que o receptor lesse linha por linha para você, que por sua vez daria um retorno positivo, porém, isso seria uma dupla transmissão, pois você enviou e rece- beu exatamente o mesmo texto, fazendo a comparação. O mais simples seria transmitir todo o texto da Bíblia e no final apenas um número que representasse a soma de tudo. O outro lado, ao receber, somaria, e no final, o número deveria ser igual ao da transmissão, enviando um ok ao emissor ou informando-o que deu errado. Além disso, para facilitar eventuais retransmissões, não são usados blocos muito grandes na internet, ou seja, ao invés de transmitir o texto inteiro da Bíblia e um número, é melhor transmitir algumas páginas, por exemplo, 10 e um número. Caso receba um ok do receptor, não precisa retransmitir, enviando da 11-20. Em caso de algum problema, apenas precisará retransmitir aquele bloco de páginas e não toda o texto da Bíblia. Este exemplo é simples de checksum, por exemplo, a palavra AMOR e a palavra ROMA, ambas com o mesmo checksum (a mesma soma), o que não geraria erro, pois as letras apenas estão fora da mesma ordem, atualmente, além do checksum, que é a simples soma de valor, são elaboradas de forma mais eficiente para resolver estes problemas, usando alguns outros cálculos como o CyclicRedundancyCheck (verificação de redundância cíclica) ou CRC muito uti- lizados para detecção de falha através da divisão de polinômios. 10REDES DE COMPUTADORES SUMÁRIO CONTROLE DE CONGESTIONAMENTO DO TCP O TCP provê um serviço de transmissão confiável entre dois processos que rodam em hospedeiros diferentes. Um componente muito importante é o seu controle de congestiona- mento, que deve usar controle fim a fim, em vez de um controle assistido pela rede, já que o IP não fornece sinais finais de realimentação explícita relativa ao congestionamento de rede (KUROSE; ROSS, 2013). Quando diversas fontes enviam muitos dados rapidamente, de forma que a rede não consi- ga tratá-los, temos o que chamamos de congestionamento. Os efeitos do congestionamento são: • Atrasos (buffers do roteador ficam com enfileiramento). • Estouro do tempo máximo de timeout (ACK). TÉCNICAS DE CONTROLE DE CONGESTIONAMENTO • Controle de congestionamento fim a fim: Não tem níveis de detalhes da rede, sendo descoberto pela perda e atraso no sistema de recepção final, ou seja, é notado por atrasos e por estouro de tempo máximo. Esta técnica é abordada pelo TCP, baseada em time out e atrasos. Dizemos que o TCP é autorregulado, pois pode limitar ou aumentar a taxa de entrega em função do congestionamento que percebe. Uma conexão TCP possui um buffer de recepção, um buffer de envio e algumas variáveis. Considerando o início de cada tempo de ida e volta, o emissor enviará seus pacotes de acordo com a janela de congestionamento, no final de tudo receberá um sinal que todos os pacotes foram enviados corretamente. A janela de conges- tionamento é conhecida por uma variável chamada CongWin. O controle é simples, quando ocorre um evento que registra uma perda ou recebimento de três mensagens duplicadas (ACK = Acknowledgement), ocasiona um desperdício de pacotes e o remetente reduz a sua janela de congestionamento pela metade. O TCP sabe que não há congestionamento na rede quando as recebe (reconhecimento de pacotes), aumentando a janela de congestionamento lentamente a cada tempo de ida e volta, ou em inglês RTT (Round TripTravel). Repetindo, o TCP consegue detectar o congestionamento, mas não onde exatamente está ocorrendo. É normal que durante o início de uma conexão TCP, o remetente transmite uma taxa inicial lenta, conhecido como 1 MSS (Maximum Segment Size) e depois vai aumentando e du- plicando sua variável CongWin a cada tempo de ida e volta (RTT), até que aconteça um evento de perda ou time out. 11REDES DE COMPUTADORES SUMÁRIO CONTROLE DE CONGESTIONAMENTO ATM ABR Este tipo de controle é melhor implementado, pois os roteadores conseguem oferecer uma melhor visão aos sistemas receptores. É um controle de congestionamento assistido pela rede e o roteador pode transmitir a informação de congestionamento diretamente ao emissor, ou simplesmente marcando o pacote para que o receptor perceba o congestionamento, sina- lizando ao emissor. Neste tipo de controle, o comutador (roteador) está sempre monitorando o comportamento dos emissores individuais e interfere na conexão de modo a controlar con- gestionamentos. A arquitetura ATM baseia-se no conceito de comutação de pacotes (células). Considerando que a arquitetura ATM possui células de gerenciamento de recursos, que contêm informações de congestionamento entre comutadores e os hospedeiros. A célula RM também possui um campo ER (Explicit Rate) de dois bytes, que estabelecerá uma taxa mínima suportável por todos os comutadores à medida que o congestionamento aumente. O BIT EFCI A célula de gerenciamento de recursos possui um bit Explicit Forward Congestion Indication (EFCI), que é modificado pelo comutador quando detectar congestionamento para 1. O recep- tor, por sua vez, pode modificar bits, indicando se o congestionamento é leve ou mais grave. SÍNTESE Neste capítulo entendemos a diferença entre o analógico e o digital, onde basicamente aprendemos que o sinal analógico varia em função do tempo e é um sinal contínuo, enquanto que o sinal digital possui valores descontínuos em relação ao tempo e amplitude. Além disto, estudamos os modelos de referência OSI, que é uma padronização das redes de computado- res, e o modelo TCP-IP, que é utilizado na internet. Entendemos a importância do controle de congestionamento na internet, pois sem ele muitos dados estariam perdidos. 12REDES DE COMPUTADORES EXERCÍCIOS SUMÁRIO 1. Diferencie analógico de digital. 2. Descreva a utilidade do controle de congestionamento. 3. Pesquise na Internet e descreva por que tanto o Modelo OSI como o modelo TCP-IP são divididos em camadas. 4. Compare o protocolo TCP com o UDP. 5. Qual a utilidade do Checksum? 13 IPV4 Estudo do Modelo IPV4: características, tamanho, endereçamento, cálculos de sub-rede. 14REDES DE COMPUTADORES SUMÁRIO Bem-vindos ao maravilhoso mundo da internet! Para conhecermos mais este mundo, devemos apreciar o protocolo capaz de permitir nossas conexões do dia a dia, transmitindo informações do nosso celular ou computador para qualquer local do mundo. O IPV4 é o protocolo de redes usado na internet. Neste ponto de seu curso, é muito prová- vel que você já tenha ouvido falar em IPV4 e IPV6. Um simples endereço de rede de uma página Web (URL) é convertido em um endereço de rede (endereço IP) (TANENBAUM; BROS, 2016). Iremos debater o IPV4, que temeste nome por ser a quarta versão do protocolo de Internet e rotear a maior parte do tráfego da internet, apesar de estar em força total à implementação do seu sucessor IPV6. ENDEREÇAMENTO O IPV4 tem 32 bits de comprimento (4 bytes). O endereço é composto por uma rede e uma parte do sistema central, que depende da classe do endereço. Estão definidas várias classes de endereços: A, B, C, D ou E, consoante os primeiros bits iniciais. O número total de endereços de IPV4 é 4 294 967 296. Atualmente, como o espaço está esgotando, são criadas atribuições de IP utilizando o CIDR Classless Inter-Domain Routing - Formato do endereço: Composto por 4 bytes (1 byte=8 bits; 28=256 =2x2x2x2x2x2x2x2, ou seja, combinações de 0-255), em resumo, um endereço IP é formado assim: 0-255.0-255.0-255.0-255, logo, teremos quatro números de 0 até 255 separados por pontos, por exemplo,140.50.2.21 é um endereço IP. Os endereços são divididos em classes, conforme tabela: Observe os endereços reservados para redes privadas, ou seja, endereços que podem ser usados em todas as máquinas da rede interna. Classe A Endereços de 0.0.0.0 até 127.255.255.255 Número de endereços por rede 16 777 216 (menos 2 endereços). Classe B Endereços de 128.0.0.0 até 191.255.255.255 Número de endereços por rede 65 536 (menos 2 endereços). Classe C 192.0.0.0 até 223.255.255.255 Número de endereços por rede 256 (menos 2 endereços). Classe D 224.0.0.0 até 239.255.255.255 conhecido como Multicast (transmissão de informação para múltiplos destinatários simultaneamente). Classe E 240.0.0.0 até 255.255.255.254 Apenas de Uso futuro; atualmente reservada a testes pela IETF (Internet Engineering Task Force). 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255 15REDES DE COMPUTADORES SUMÁRIO Estes endereços são de redes privadas, e não são roteáveis nas redes públicas, ou seja, se seu IP é 10.0.0.1, por exemplo, é um IP de rede privada. Você pode notar que os IP´s listados acima são de diferentes classes: • Pertencentes a Classe A: 10.0.0.0-10.255.255.255 se usarmos estes ip´s em nossa rede interna, poderemos ter (256x256x256 – 2) hosts nesta rede = 16777214. São 2 hosts (equipamentos de rede) a menos, pois não é possível usar o endereço 10.0.0.0 (conheci- do como Net ID) e nem o 10.255.255.255 (broadcast). • Pertencentes a Classe B: 172.16.0.0 - 72.31.255.255. Neste caso, teremos a possibilidade de usar (16x256x256 -2) = 1048574 de hosts nesta rede. • Pertencentes a Classe C: 192.168.0.0 - 192.168.255.255. Neste caso, nossa rede interna pode usar (256x256 -2) = 65534 hosts nesta rede. Os IP´s podem ser atribuídos (configurados) por um administrador, variando de acordo com a configuração que melhor se adequar a sua rede ou por um servidor dinâmico conhecido como DHCP (Dynamic Host Configuration Protocol), que é o que acontece quando você entra na internet automaticamente e recebe um endereço IP para poder navegar, pois geralmente a configuração da sua placa de rede (cabeada ou wireless) vem configurada no padrão, conforme a figura: Esta opção, “obter um endereço IP”, automaticamente fará com que ao conectar na in- ternet (ou mesmo colocar seu computador em uma rede de uma empresa se tiver autorização) receber um endereço IP. Este endereço IP também pode ser definido manualmente nesta op- ção, por você ou pelo administrador de rede, vejamos: Fonte: Windows Fonte: Windows 16REDES DE COMPUTADORES SUMÁRIO Neste exemplo, o endereço IP foi definido manualmente em 10.0.0.1. Para chegar nesta opção no Windows, basta acessar o painel de controle central de redes e compartilhamento, alterar configurações do adaptador, escolher a placa, acessar propriedades e acessar o proto- colo tcp-ip neste caso versão 4. Você deve ter observado que logo abaixo do campo “Endereço IP”, existe um campo máscara da sub-rede. Este campo é a Máscara da sub-rede, subnet mask ou netmask ou simplesmente másca- ra. É um número de 32 bits usado em um IP para poder separar a parte correspondente à rede pública, à sub-rede e aos hosts. A grande vantagem de utilizar uma máscara da sub-rede é dividir a rede em tamanhos menores, que por consequência resultarão em um tráfego menor, melhorando a performance e a própria simplificação da administração da rede. Existem 2 tipos de máscara de sub-rede: A máscara padrão não delimita o número de máquinas na rede e não aumenta a per- formance. Imagine que sua rede tem apenas 6 máquinas. É possível dividir ela em uma sub-rede com 6 máquinas, onde a comunicação e o gerenciamento desta rede ficará melhor, mas é pre- ciso usar uma máscara não padrão. Como calcular a que rede pertence e quais os IP’s válidos dessa rede, se você tiver um IP e uma máscara? Calculando IP´s válidos quando já temos ou definimos um IP. TIPO 1 - Máscara padrão: acompanha a classe do IP (são as máscaras padrões que são atribuídas, caso você coloque um IP e não especificar a máscara), por exemplo: IP´s da Classe A recebem 255.0.0.0 IP´s da Classe B recebem 255.255.0.0 IP´s da Classe C recebem 255.255.255.0 TIPO 2 - Máscara não padrão (divide a rede em sub-redes menores que ficam mais fáceis de gerenciar e resultam em melhor performance, ao contrário da máscara padrão deve ser especificada). Resumo das utilidades da máscara não padrão: • Diminuir colisões (duas máquinas que transmitem ao mesmo tempo). • Substituição de switch na segmentação da rede. • Aumento do desempenho. 17REDES DE COMPUTADORES SUMÁRIO Regra: Imagine que você tem o seguinte IP e a Máscara: Separe a parte do IP que tem abaixo um número diferente de 255 e 0. Neste exemplo, se- ria o 150. Separe a parte da máscara, que é diferente de 0 e 255, nesse exemplo é o 224. Transforme os dois números em binário com o IP em cima da máscara. Exemplo: Olhe na máscara, a parte que tem os números “1”. Para qualquer parte da máscara que possui o número 1 e acima (no IP) possuir o número 1, some o valor decimal ao qual é corres- pondente (ou seja, estamos usando AND). Neste exemplo, apenas esta parte salientada em vermelho possui 1 na máscara e no IP. O valor resultante chamaremos de acerto, neste caso é 128, pois é a soma dos valores decimais de todas as partes que possuem números “1” no ip e na máscara. Agora, observe na máscara todos os zeros (0) da máscara, ignore o IP acima dele e some o valor decimal correspondente. Esse valor chamaremos alcance ou resto. Que neste caso será 31. 16 + 8 + 4 + 2 + 1 = 31. VALOR DECIMAL 128 64 32 12 8 4 2 1 150 IP 1 0 0 1 0 1 1 0 224 MS 1 1 1 0 0 0 0 0 18REDES DE COMPUTADORES SUMÁRIO Depois destes passos básicos, existem três coisas que você deve encontrar: 1. Identificação da rede (chamado NETID) Pegue o IP original que você tinha e copie, até onde ele tem 255 na sua máscara: No próximo número do IP, você deve colocar o acerto: Ou seja, resulta em 192. 168. 128. Se ainda não fechar 4 casas, complete até fechar 4 casas com números zero: O Netid ficará assim: 192. 168. 128. 0. 2. Broadcast: Como no Netid, copie o IP original até a parte que tem 255 na máscara. O próximo número será a soma do acerto com o alcance (128 acerto + 31 alcance) =159 Resulta em: 192.168.159 Se ainda assim não fechar 4 casas (4 números), você deve completar com 255 ou seja: O Broadcast ficará assim: 192. 168. 159. 255 3. Range: Seu Range (são os IP’s válidos, ou seja, os que serão colocados nas máquinas da sua rede) será: O 1º IP válido é o NETID, encontrado no primeiro passo somando mais um, assim net id=192.168.128.0, somando +1 no último número = 192.168.128.1 O último IP válido é o Broadcast encontrado no passo 2, diminuímos 1: broadcast 192.168.159.255; diminuímos 1= 192.168.159.254 Sendo assim, o Range da máquina será 192.168.128.1 até a máquina 192.168.159.254. 19REDES DE COMPUTADORES SUMÁRIO Um exemplo mais prático: Como definira máscara da sub-rede e os ip´s passo a passo: • Passo 1 Defina quantas máquinas usará na sua rede e use a seguinte fórmula: O objetivo da fórmula é achar o número de bits. Por exemplo, quero usar 120 máquinas na minha rede, posso começar fazendo uma ta- bela de 2 elevada no número de bits -2 e ver se consigo as 120 máquinas: 21-2 = 0 (2 elevados na 1 menos 2 =0) 22-2 = 2 (2 elevados na 2 menos 2=2) 23-2 = 6 (2 elevados na 3 menos 2=6) e assim por diante 24-2 = 14 25-2 = 30 26-2 = 62 (sempre, o resultado serão máquinas, como você quer neste exemplo uma rede para usar 120 máquinas, 62 ainda não são suficientes, vamos para o próximo cálculo). 27-2 = 126 aqui temos o suficiente de máquinas, encontramos as 126 máquinas (o nú- mero mais próximo e suficiente do que precisamos usando a fórmula para 120 máquinas, pois 28-2, que seria o próximo, resultaria em 254 máquinas, que também funcionaria, mas não seria necessário e geraria menor velocidade, pois é mais rápido falar com 126 máquinas de que 254 máquinas). Depois de tudo isso, concluímos que o número que precisamos é 7 para fórmula: 2 nº de bits – 2 = nº de máquinas, onde nosso objetivo era achar o número de bits, encon- tramos 7 para as máquinas que precisamos. RESUMO DA SUA REDE: NET ID=192.168.128.0 (endereço da rede - esse você não usará nas suas máquinas, é apenas para o protocolo TCP-IP entender sua rede). RANGE começa em 192.168.128.1 e vai até 192.168.159.254 (esses são os endereços que você colocará em todas as suas máquinas, cada número equivale a um endereço e neste caso, teremos 8190 máquinas que poderemos colocar nesta rede. BROADCAST 192.168.159.255 (endereço de difusão rede - esse você não usará nas suas máquinas, é apenas para o protocolo TCP-IP entender sua rede). 2 nº de bits – 2 = nº de máquinas 20REDES DE COMPUTADORES SUMÁRIO • Passo 2 DESENHE A SEGUINTE TABELA: (são 4 vezes os números 128,64,32,16,8,4,2,1) • Passo 3 Começando da esquerda à direita, na tabela do passo 2, escreva tantos zeros quantos você achou no cálculo do passo 1, ou seja, no passo 1 encontramos o valor 7. Depois, o que sobrar, complete com valor 1: Começando da direita à esquerda, você formará 4 números, sempre somando os valores que tem abaixo o valor 1. Os valores a serem somados são 128,64,32,16,8,4,2,1, se contiverem o número um abaixo, separe as 4 sequências com um ponto: 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 0 0 0 0 0 0 0 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 21REDES DE COMPUTADORES SUMÁRIO Seu resultado foi 255.255.255.128. Cada cor representa uma sequência, por exemplo, a cor vermelha resultou em 255, pois devo somar todos os números que tem 1 abaixo, então 128+64+32+16+8+4+2+1=255; enquanto a cor laranja resultou em 128, pois somente o núme- ro 128 tem o valor 1 abaixo dele. Ao final de tudo isso, chegamos ao valor da máscara de sub-rede, que devemos usar 255.255.255.128. • Passo 4 Lembrando que nosso objetivo é criar uma rede com 120 máquinas, usando uma másca- ra não padrão para que esta rede fique mais rápida. Até o passo anterior, já descobrimos por meio de um cálculo, que a melhor máscara para uma rede de 120 máquinas é 255.255.255.128. Agora, nosso objetivo é definir estas 120 máquinas. O melhor será definir um dos ip´s que queremos na rede para obter outros. Existem várias formas de você definir qual ip usará, mas o melhor é usar de base os ip´s da rede privada (lembrando): Endereços reservados para redes privadas: Por exemplo, escolhi usar o endereço 10.0.0.1 ou 192.168.0.1 ou 10.60.60.60, você decide, (apenas não use o inicial e final, por exemplo, 10.0.0.0 não; mas sim de 10.0.0.1 em diante e nem 10.255.255.255). Vamos imaginar que você escolheu para este passo usar o 10.50.200.200, qualquer ip que você escolher, o próximo cálculo o levará a saber as máquinas de sua rede. Pronto! Ip escolhido, 10.50.200.200 (normalmente se usa 10.0.0.1, mas para fins didáti- cos escolhemos um bem diferente, que realmente pode ser usado sem problema algum). Escreva o IP escolhido e abaixo dele a máscara calculada no passo anterior: 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255 22REDES DE COMPUTADORES SUMÁRIO Agora você fará todo o exemplo visto no título anterior, calculando IP´s válidos, quando já temos ou definimos um IP. Procure a casa da MS (máscara), que o número é diferente de 255 ou de zero. Neste exem- plo, se olharmos a máscara, a única parte diferente de 255 é a quarta casa, que é 128, separe em binário na parte superior a quarta casa do IP e a quarta casa da máscara (usamos apenas a quarta casa, onde a máscara é diferente de 0 ou 255): Após a separação: Transformar em binário: Para entender a transformação é simples: a tabela é padrão, ou seja, a primeira linha (128,64,32,16,8,4,2,1) deve ser sempre assim. O ip é 200, logo, só terá 1 onde a soma dos nú- meros resultará 200, que são (128+64+8). A MS é 128, e só terá 1 onde a soma for 128, que nes- te caso é abaixo do número 128. Agora você achará o que chamamos de acerto, que é simplesmente as somas do número da tabela padrão, onde existem números “1” no ip e na máscara: Neste caso, o acerto=128, pois é o único local onde existe “1”no ip e na máscara, caso existissem mais, teria que somar com 128. Após achar o acerto, deve ser descoberto o que chamamos de resto ou alcance, que sim- plesmente são os números da tabela padrão somados, onde existem zeros na máscara (so- mente máscara ip não importa aqui). Neste caso, o resto ou alcance é 64+32+16+8+4+2+1=127. Após sabermos que o acerto é 128, o resto é 127. Vamos calcular nossa rede, onde deve- mos achar o endereço da rede (net id), por onde ela se comunica (broadcast) e os Ip´s que po- deremos usar em nossas máquinas: NET ID: pegue o ip e a máscara original, que está calculada no começo deste problema, passo 4: 23REDES DE COMPUTADORES SUMÁRIO Separe somente o que não calculou (até onde tem MS=255). Separe o IP: 10.50.200 e coloque o acerto, ficará 10.50.200.128. Este é o net id, se faltar casas (tem que fechar 4) complete com zeros. BROADCAST: ainda usando a parte do IP, até onde tem MS=255: Separe a parte do IP 10.50.200 e complete com Acerto+alcance, que seriam 128+127=255. O Broadcast ficará 10.50.200.255 se faltar casas (menos de 4 casas complete com 255). RANGE será os IP´s válidos, sempre um a mais que o Net id, até um a menos que o Bro- adcast. RANGE: 10.50.200.129 ATÉ 10.50.200.254 RESUMINDO Você poderá definir na sua rede os endereços de 10.50.200.129 até 10.50.200.254, totali- zando 126 máquinas, conforme definido no passo 1. A máquina terá que conter o IP diferente, mas com mesma máscara, por exemplo: Máquina 1 = IP 10.50.200.129 máscara 255.255.255.128 Máquina 2 = IP 10.50.200.130 máscara 255.255.255.128 Máquina 3 = IP 10.50.200.131 máscara 255.255.255.128, assim por diante. Interessante lembrar que no passo 4 escolhemos o IP 10.50.200.200, e ele pode ser in- serido, pois será a partir da 129, septuagésima segunda máquina da sua rede (a 129 será a primeira). Outra coisa interessante é que, se no passo 4 escolhêssemos qualquer ip do range e efetuássemos o cálculo, o resultado seria o mesmo. Quando você achar o número de bits, zere da direita à esquerda nesta tabela. 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 24REDES DE COMPUTADORES SUMÁRIO Exemplo: Sendo que 2 13 – 2 = 8190 A máscara será: 255. 255. 224. 0 Exercício:Calcule uma rede de 2000 máquinas, sendo que uma delas tenha o IP 10. 50. 30. 20. Calcule o range. 2n – 2 = 2000 213 – 2 = 8190 IP= 10. 50. 30. 20 MS= 255. 255. 248. 0 Acerto= 24 Sobra= 7 Netid= 10. 50. 24. 0 Broadcast= 10. 50. 31. 254 Range= de 10. 50. 24. 1 a 10. 50. 31. 254 128 64 32 16 8 4 2 1 1 1 1 1 1 1 1 1 128 64 32 16 8 4 2 1 0 0 0 1 1 1 1 0 128 64 32 16 8 4 2 1 1 1 1 0 0 0 0 0 128 64 32 16 8 4 2 1 1 1 1 1 1 1 1 1 128 64 32 16 8 4 2 1 1 1 1 1 1 0 0 0 128 64 32 16 8 4 2 1 0 0 0 0 0 0 0 0 255 30 224 255 248 0 25REDES DE COMPUTADORES SUMÁRIO • Obs1.: A máscara padrão da classe C permite o uso de, no máximo, 254 máquinas. A máscara padrão da classe B permite o uso de, no máximo, 65.534 máquinas. A máscara padrão da classe A permite o uso de, no máximo, 16.777.214 máquinas. • Obs2.: As máquinas de um range não enxergam as máquinas de outro range, e todas as máquinas que pertencem ao mesmo range devem ter a mesma máscara. Só é possível ver fora de seu range usando um roteador. SOFTWARE DE CÁLCULO IPV4 O site, http://www.subnet-calculator.com/, é um exemplo que contém uma calculadora IP. Observe: CONSIDERAÇÕES FINAIS O que é o Netid? É a identificação da sua rede, é por ali que os protocolos encontram a sua rede e sabem quantas máquinas há nela. • O Netid e o Broadcast não podem ser usados como IP de uma máquina. • O s IP’s válidos para suas máquinas são os IP’s do Range. • Conselho útil: as máquinas mais importantes da rede começam com os primeiros IP’s válidos, pois elas receberão o sinal primeiro. Fonte: www.subnet-calculator.com/ http://www.subnet-calculator.com/ 26REDES DE COMPUTADORES SUMÁRIO Um exemplo: se você colocar o IP 10.0.0.1 e desejar 1022 hosts, basta simplesmente co- locar o IP e selecionar a quantidade de hosts e todos os cálculos serão feitos. Veja em verme- lho, O IP escolhido e a quantidade de hosts; em verde estão os resultados do Net Id, range e Broadcast calculados automaticamente: SÍNTESE Em um breve resumo o IPv4 é o protocolo de roteamento da internet em conjunto com o IPv6. Aprendemos que na rede podemos usar o endereço IP com 32 bits e sua máscara de rede, o que permite diferenciarmos a NET ID, o Range e o Broadcast. Fonte: www.subnet-calculator.com/ 27REDES DE COMPUTADORES EXERCÍCIOS SUMÁRIO 1. Descreva qual é o Net ID, o Broadcast e o endereço inicial e final do RANGE, se temos o IP 50.20.70.221 e queremos uma rede com máscara para 2300 máquinas. 2. Descreva qual é o Net ID, o Broadcast e o endereço inicial e final do RANGE, se temos o IP 50.20.70.221 e queremos uma rede com máscara para 12200 máquinas. 3. Descreva, com suas palavras, qual a importância de saber o Range: 4. Calcule se as máquinas: 172.16.65.25 e 172.16.94.254 estão no mesmo range, se a rede das duas tem a mesma máscara 255.255.224.0. 5. Calcule quantos hosts podemos usar em uma sub-rede que possua a máscara 255.255.224.0: 6. Você tem o IP 10.50.50.50 e a máscara da sub-rede 255.255.255.128, calcule o NET ID, o RANGE e o BROADCAST desta rede. 7. O que é o RANGE de uma rede? 8. O que significa dizer que o IPV4 tem comprimento de 32 bits? 9. Para que servem os endereços de redes privadas. 28 ROTEAMENTO Estudo do Modelo IPV4: características, tamanho, endereçamento, cálculos de sub-rede. 29REDES DE COMPUTADORES SUMÁRIO Imagine que você quer sair de um endereço e chegar em outro, esse é o resumo de ro- teamento, ou seja, nossos dados saem de uma rede e ao chegarem nos roteadores tomam a decisão do próximo ponto para onde devem ser transmitidos para finalmente chegarem ao destino (TANENBAUM; WETHERALL, 2011). ROTEAMENTO Roteamento é o jeito do qual os roteadores ou hosts escolhem um caminho por onde os dados trafegarão. Existem dois níveis de algoritmos de roteamento: IGP (Interior Gateway Protocol - que é interno à rede) e o EGP (Exterior Gateway Protocol). Cada um destes níveis possui vários protocolos. São exemplos de IGP os seguinte protocolos: HELLO, OSPF, IGRP, entre outros. Todos os roteadores direcionam os dados baseando-se na maior coincidência, conhecida como logest match. Quanto maior o prefixo da rota menor o número de possibili- dades de destino e o inverso também é verdadeiro, quanto menor o prefixo da rota maior o número de possibilidades de destino. Um exemplo de roteamento é o roteamento pelo caminho mais curto, o básico é criar um grafo de rede, onde em cada nó do grafo é representado um roteador e cada arco repre- senta uma interface de comunicação ou um elace. Para se escolher entre determinado par de roteadores, o algoritmo simplesmente encontra o caminho mais curto (TANENBAUM; WETHERALL, 2011): Uma forma de medir o comprimento do caminho é o número de hops (saltos – um por roteador), neste exemplo, ABC e ABE são igualmente longos (apesar de fisicamente ABC ser mais longo se considerarmos as medidas). Muitas métricas são possíveis, além do número de hops e da própria distância física. Por exemplo, cada local poderia ser identificado pelo atraso médio de enfileiramento e de transmissão a um pacote padrão de teste por cada hora. Em geral, os algoritmos usam distância, largura de banda, tráfego médio, custo de co- municação, do atraso médio e outros fatores. 30REDES DE COMPUTADORES SUMÁRIO Veja um exemplo na tabela para compreensão de roteamento: Vamos imaginar que o pacote tem como destino o endereço 10.20.30.40, na tabela do roteador existem três possibilidades de roteamento. Destino 1 = 10.20.30.0/24 Destino 2 = 10.20.0.0/16 Destino 3=10.0.0.0/8 Em binário: Se você observar, a rota 1 tem a casa amarela, a casa verde e a casa azul igual ao IP, ou seja, tem 3 partes iguais; enquanto que a rota 2 tem somente 2 partes iguais e a rota 3 apenas 1. O mais lógico é seguir a rota 1, que tem mais informações e menos possibilidades de cami- nhos. O roteador analisa a rota gerando um AND entre as informações, para saber qual resul- tará em uma informação melhor e mais parecida com a original, ou seja: • IP AND ROTA 1: IP AND ROTA 2: IP AND ROTA 3: CAMADA APLICAÇÃO É um nível de serviço onde um processo deve se comunicar com outro processo. Pode- mos estar falando de um servidor FTP, comunicando com um cliente FTP. A camada de apli- cação é a camada que a maioria dos softwares usa para se comunicar com outros programas, sejam eles programas clientes ou programas servidores. Para contextualizar, podemos citar HTTP usado para navegação do usuário ou mesmo serviços de envio e recebimento de e-mail, mensagens, transferência de arquivos, controle remoto, entre outros. IP 10.20.30.40 00001010 00010100 00011110 00101000 ROTA1 10.20.30.0/24 00001010 00010100 00011110 00000000 ROTA2 10.20.0.0/16 00001010 00010100 00000000 00000000 ROTA3 10.0.0.0/8 00001010 00000000 00000000 00000000 00001010 00010100 00011110 00000000 00001010 00010100 00000000 00000000 00001010 00000000 00000000 00000000 31REDES DE COMPUTADORES SUMÁRIO BANDWITDTH – A LARGURA DE BANDA Você já deve ter sentido vontade de ler um livro rapidamente, mas sabe que não conse- guiria entender completamente o mesmo. Em outras ocasiões, você pode ter tentado cortar sua grama mais rápido que deveria, em alguns casos gostaria de chegar mais rápido de um local ao outro, mas não foi possível. Todas estas situações cotidianas, na teoria, podem repre- sentar a largura de banda, por exemplo, imagine um balde cheio de água e você faz um peque- no furo quase na borda inferior do mesmo. Este balde começará a vazar água e pode demorar X tempo para esvaziar, se você aumentasse o furo ou fizesse outro, o tempo diminuirá, isso é semelhante ao que acontece em redes de comunicações em geral, ou seja, se aumentássemos o “furo” ou mesmo fosse possível outro caminho para os dados (no exemplo, um segundo furo para água), nossa vazão de dados (ou de água neste exemplo) aumentará e consecutiva- menteos dados serão enviados rapidamente (ou o balde esvaziará rapidamente). Isso é largura de banda, que na Informática é medida em bits. Veja bem, em bits e não bytes. Para compreensão, veja o quadro da sua internet, considerando que ela possui essa ve- locidade completa o tempo todo: Internet vendida pelo provedor Na verdade 1BYTE=8BITS Velocidade real Resumindo Em bits Em megabytes 15 MEGA 15 MEGAbits e não MEGABYTES 15X1024X1024 BITS 15728640 =15728640/8/1024X1024 RESULTADO=1,875 MEGABYTES/segundo 50 MEGA 50 MEGAbits e não MEGABYTES 50X1024X1024 BITS 52428800 =52428800/8/1024X1024 Resultado=6,25 MEGABYTES/segundo Para relembrar: • 1 Byte = 8 bits • 1 KByte= 1024 Bytes • 1 MByte=1024 x 1024 Bytes 32REDES DE COMPUTADORES SUMÁRIO O “B” maiúsculo representa BYTE (8 bits); o “b” minúsculo representa bit (1 bit). O que geralmente é feito em negociações de internet, é não falar toda a palavra, por exemplo, você contrata 16 MEGA, mas ninguém fala que é MEGABIT ou MEGABYTES. 16 MEGABIT = 16/8(BITS) = 2 MEGABYTES 16 MEGABYTES= 128 MEGABITS. Para resumir, você não foi enganado apenas por uma jogada de Marketing, a sua in- ternet é vendida 8 x mais rápida do que ela realmente é, sendo mais fácil lhe vender 16MEGA (mesmo que seja MEGABIT) do que 2 MEGABYTES (que é a mesma coisa, basta sempre dividir por 8, pois 1 BYTE é 8 BIT´s). Quando a palavra MEGABYTE estiver totalmente escrita, não temos dúvida que é BYTE, mas quando for abreviada para MB, existe a convenção, onde o B em maiúsculo é BYTE e em minúsculo é BIT, ou seja, MB=MEGABYTES, Mb=MEGABITS (8x menor). Isso vale para quando você ler TB ou Tb, KB ou Kb e em todas as unidades referentes a espaço com bytes. Outra informação importante, que deve ser observada, é a tabela anterior. Uma pessoa com 50 MEGA de internet, tem 6,25 MEGABYTES DE VELOCIDADE (sempre por segundo). Como exemplo, podemos dizer que a proprietária desta internet ao baixar um vídeo com 62,5 MEGABYTES, ela levará 10 segundos? Correto? NÃO. O que acontece? Esta pessoa tem velocidade para fazer isso em 10 segundos, mas exis- tem muitos empecilhos de que essa velocidade depende, vamos citar algumas: 1. A velocidade contratada com a operadora (VIVO, TIM, NET, etc.) é 50 MEGA (6,25 ME- GABYTES), porém, os contratos garantem de 30 % – 70% desta velocidade constante- mente, e o total apenas esporadicamente (leia seu contrato). 2. Mesmo que você tenha 100% de velocidade garantida e realmente receba esta veloci- dade, pode ser que o outro lado (quem está lhe enviando o vídeo), por exemplo, esteja em um celular, que tem apenas a velocidade de 1 MEGABYTE de transmissão, logo, você conseguirá receber apenas 1 MEGABYTE por segundo (se ele realmente conseguir enviar no total da velocidade contratada), aproximadamente 6x menos que sua rede poderia receber. Lembre-se: os dados não dependem apenas de você, dependem do receptor, do emissor e do meio de transmissão. 3. Outros fatores também podem influenciar. Para ter um exemplo, imagine que sua velocida- de é 100% o tempo inteiro (os 6,25 MEGABYTES/segundo) e que quem esteja lhe transmi- tindo também consiga esta velocidade, e que o meio de comunicação consiga lhe repassar os dados nessa velocidade. Outras coisas podem influenciar, por exemplo, vamos imaginar que seu HD não consiga gravar 6,25 MEGABYTES /segundo (todos hd´s conseguem muito mais que isso) ou melhor, vamos imaginar que você está gravando direto em um pen-dri- ve, cuja porta USB seja 1.0 (Max 12 Mbps ou seja 1,5 MBYTES), você terá sua velocidade de gravação reduzida e consecutivamente o download do seu vídeo para apenas 1,5 MB, mes- mo baixando a 6,25 MB. Resumindo, muitas coisas podem influenciar na velocidade final. 33REDES DE COMPUTADORES SUMÁRIO USANDO PROGRAMAS SIMULADORES Hoje, com tamanha tecnologia, podemos simular e configurar uma rede sem precisar fazer isto fisicamente, graças ao uso de softwares. Na verdade, não é necessário baixar e ins- talar no seu computador, é possível fazer tudo isso on-line. Um dos softwares mais usados para simulações de redes é o Packet Tracer, feito pela CISCO, que é usado para ensinar profissionais de rede mundo afora. Este software é um pro- grama de testes extremamente poderoso, pois simula, testa e mostra o que está acontecendo na sua rede (por onde estão passando os dados). Por meio dele, você pode verificar e fazer to- dos testes de configurações antes mesmo de implantá-lo. Veja a figura do Packet Tracer (versão 3.0) em ação, enviando as mensagens pela rede. Com uso de HUB´s, SWITCH e ROTEADORES. Fonte: Software Packet Tracer 34REDES DE COMPUTADORES SUMÁRIO Para usar o Packet Tracer, recomendamos o download da versão 3.0 para os passos ini- ciais, depois você poderá utilizar as versões mais novas. COMO USAR O PACKET TRACER? Tela inicial: A divisão da tela é bem simples, você possui a estrutura necessária para criar sua rede e configurações (aba Topology) e uma aba onde é possível realizar todos os testes (Simulation). Fonte: Software Packet Tracer Repeater com as seguintes configurações:Hub com as seguintes configurações: PC com as seguintes configurações: Access Point com as seguintes configurações: As ferramentas básicas desta versão do Packet tracer são: Fonte: Software Packet Tracer Fonte: Software Packet Tracer Fonte: Software Packet Tracer Fonte: Software Packet Tracer 35REDES DE COMPUTADORES SUMÁRIO Router com as seguintes configurações: Bridge com as seguintes configurações: Switch com as seguintes configurações: Cloud (Nuvem - internet) com as seguintes configurações: Fonte: Software Packet Tracer Fonte: Software Packet Tracer Fonte: Software Packet Tracer Fonte: Software Packet Tracer Por último, as ferramentas Connect para conectar e Remove para remover: 36REDES DE COMPUTADORES SUMÁRIO Criando um exemplo básico e funcional: Vamos imaginar que você deseje criar uma conexão entre 2 computadores, sendo que estes computadores tenham os seguintes Ip´s 10.0.0.1 e 10.0.0.2, e suas máscaras de sub-rede sejam máscaras 255.0.0.0. Mãos à obra: abra o Packet tracer (Parte 1 - montando a rede). 1. Clique no ícone PC. 2. Siga até algum ponto na tela e clique novamente, fixando o PC nesta posição (se desejar mudar, clique sobre, segure e arraste até onde desejar). 3. Repita o processo com outro PC (você terá 2 PCs na tela). 4. Clique sobre Switch. 5. Siga até um ponto desejado e clique, o Switch ficará neste ponto. 6. Clique em conect, aparecerá um símbolo de um raio. 7. Siga com ele e clique em um dos PCs e no Switch (isso fará uma ligação entre eles). 8. Repita o mesmo passo com o outro PC. 9. Se você errou, escolha remove para apagar. Caso não consiga parar no momento desta ação, clique no ícone vermelho, na parte inferior direita da tela, ele cancelará a ação. (Parte 2 - configurando os equipamentos) Clique sobre algum dos PCs e a tela de configuração abrirá: Se desejar, você pode mudar o nome do PC (PC NAME), modificar a velocidade, entre outros. Neste exemplo, apenas precisamos colocar no campo IP Address, o endereço IP, por exemplo, 10.0.0.1, e em Subnet Mask 255.0.0.0, após basta fechar no “X” e os dados ficarão gravados (não tem um salvar). Repita este mesmo processo abrindo a configuração do outro PC, mas desta vez use o IP 10.0.0.2, com a máscara 255.0.0.0. Pronto! Não é preciso configurar o Switch, pois nesta versão, opções default já são funcionais. Fonte: Software Packet Tracer 37REDES DE COMPUTADORES SUMÁRIO SIMULANDO SUA REDE 1. Clique em Simulation (você poderá testar sua rede). 2. Você observará que existe um ícone com um desenho de mensagem . 3. Clique sobre ele e ande até um dos computadores. 4. Clique sobre um computador (este será o emissor). 5. Siga novamente até o outro computador (este será o destino). 6. Clique sobre ele. 7. Pronto! Você já ensinou ao programa onde será a origem e o destino da mensagem. Apertandoem PLAY, você pode rodar sua simulação, bem como seguir passo a passo, retroceder, parar em algum ponto e incluir nova mensagem, etc. Usando Switch PARA FIXAÇÃO Volte a aba TOPOLOGY, coloque um terceiro computador, mas não esqueça a configuração básica de IP e máscara. Mande diversas mensagens entre os computadores (voltando a simulation). Depois, a nível de conhecimento, volte a TOPOLOGY e troque o Switch por HUB, apagando-o. Volte a SIMULATION e faça diversos envios, observe a diferença. Fonte: Software Packet Tracer 38REDES DE COMPUTADORES SUMÁRIO Usando HUB SÍNTESE Neste capítulo, conseguimos entender o roteamento, que é como os roteadores conse- guem entregar a informação final e como fazem em relação a sua tabela de roteamento, além disso, aprendemos o que é largura de banda e sua importância em relação a velocidade dos dados - quanto maior a largura de banda, mais rápido as informações trafegam. Fonte: Software Packet Tracer 39REDES DE COMPUTADORES EXERCÍCIOS SUMÁRIO 1. O que é BANDWITDTH e qual sua importância? 2. O que é um roteamento? 3. Observando as duas últimas imagens, explique a diferença da figura que mostra a comunicação de um HUB e de um SWITCH. 4. Quanto tempo um arquivo de 4,5 GB leva para ser transmitido em uma rede de 100 Mbits/s? 5. Quanto tempo um arquivo de 0,5 TB leva para ser transmitido em uma rede de 100 Mbits/s? 40 MULTIPLEXAÇÃO E IPV6 Multiplexação e IPV6: importância da multiplexação, funcionamento do IPV6, certificados digitais, equipamentos de rede. 41REDES DE COMPUTADORES SUMÁRIO MULTIPLEXAÇÃO A multiplexação pode ser considerada a capacidade de um canal de dados de dividir e permitir que várias informações trafeguem. Para simplificar a explicação do que é a multi- plexação, podemos simplesmente dizer que é a divisão do canal de dados. Um exemplo bási- co é que antes de sua internet (é provável que você tenha um plano de internet e use em sua casa inteira via wireless da conexão de seu modem), se alguém quisesse navegar na rede, seria obrigado a usar uma conexão discada, pegaria a extensão do seu telefone e ligaria no seu mo- dem (modulador demodulador = aparelho que modula o sinal digital em uma onda analógica, capaz de ser transmitido pela linha telefônica, que ao receber o sinal fará o contrário) e co- nectaria (discaria) à internet. O grande problema disso é que, além da velocidade da época, a linha telefônica ficava ocupada. Hoje, você pode falar no telefone fixo e ao mesmo tempo usar a mesma linha para conectar à internet, este é o entendimento de multiplexação. MULTIPLEXAÇÃO POR DIVISÃO DE TEMPO (TDM=TIME DIVISION MULTIPLEXING) Na multiplexação por divisão de tempo, podemos entender que temos um tempo total = X e uma quantidade de computadores na rede = Y. Em cada rodada de transmissão, cada máquina da rede teria Y/X tempo. Um exemplo prático é uma rede com 50 (X) computadores e uma comunica- ção de 10 (Y) segundos por rodada, onde podemos fazer Y/X = 10/50, e cada computador terá 0,20 segundos para transmitir, após o tempo passará para outro. A TDM separa quadros temporais, onde existem vários compartimentos que representam os computadores da sua rede. A taxa de transmissão de bits estará alocada em slots (fendas, intervalos) no tempo, para cada comunicação. MULTIPLEXAÇÃO POR DIVISÃO DE FREQUÊNCIA (FDM=TIME DIVISION MULTIPLEXING) A multiplexação por divisão de frequência é muito semelhante a multiplexação por di- visão de tempo, mas neste caso trabalha com divisões de frequência e não de tempo. Geral- mente, a grande vantagem é que todos os nodos (ou nós de rede) sempre estarão transmitindo, mas se somente um dispositivo transmitir, ele somente poderá fazer uso de sua faixa. Imagi- ne que você tenha um carrinho de mão dividido em 4 partes, em uma parte você leva areia, na outra brita, na outra cal e na outra, pedrisco. Quando você fizer uma viagem, poderá levar as 4 coisas ao mesmo tempo. Para melhorar, podemos imaginar que é possível levar 1 Kg de cada, totalizando 4 Kg. Em determinado momento, você só levará areia e mais nada, logo, ao invés de levar apenas 1Kg, você pensará em levar 4KG no caso deste exemplo em FDM. Mesmo que outras coisas não estejam sendo levadas, você só poderá usar o lugar reservado para areia e precisará levar um KG por vez, pois é só naquele local que é possível colocar areia. MULTIPLEXAÇÃO POR DIVISÃO DE CÓDIGO (CDMA = CODE DIVISION MULTIPLE ACCESS) A multiplexação por divisão de código é uma tecnologia que permite múltiplo acesso, separando sinais que coincidam no tempo e frequência. Todos os sinais que compartilharem o mesmo espectro de frequência são espalhados por toda a largura de banda como um ruído para todos os usuários. Em conjunto, cada usuário tem um código específico, que pode iden- tificar e demodular (entender) o sinal quando aplicado a este código. 42REDES DE COMPUTADORES SUMÁRIO PROTOCOLO IPV6 O IPV6 nasceu devido a evolução do IPV4 e seu esgotamento de endereços. Apesar de parecer enorme, o IPV4 possui 32 bits de endereço (8bits.8bits.8bits.8bits) totalizan- do 4.294.967.296 de endereços, sendo boa parte usados por redes internas e outros (como 10.x.x.x e classes que não usamos tipo a E), o que diminui em muito estes IP´s. O IPV6 trabalha com 128 bits. Apenas para comparar: • IPV4 = 32 bits = 232 = 4.294.967.296 de endereços. • IPV6=128 bits= 2128 =340.282.366.920.938.463.463.374.607.431.768.211.456 endereços. A diferença é enorme, e é quase provável que poderia ser colocado um IP em cada dis- positivo inventado pelo homem. O IPV6 utiliza sequência de até 4 caracteres separados pelo sinal de dois pontos: IPV4 exemplo: 10.50.20.10. IPV6 exemplo: AADC:219D:AC18:1634:1210:FB17:E4E8:1EBF. Em geral, é possível abreviar boa parte deste número; pensando em HEXADECIMAL NORMAL podemos deixar de escrever os números 0 a esquerda de cada sequência. Em resu- mo, 00AB pode ser representado apenas por AB. Além disso, grupos de 4 zeros (sequência) podem ser representados apenas por um 0, veja exemplos: Para facilitar, é possível ocultar as sequências de 0000, pois será muito comum no uso do IPV6, devido à grande quantidade de endereços que usará isso: Em resumo, IPV6 tem 340.282.366.920.938.463.463.374.607.427.473.244. 160 endereços a mais que o IPV4. Dentro deste total caberiam 79.228.16 2.514.264.337.593.543.950.336 de IPV4 completos. AADC:219D:0018:1634:1210:FB17:00E8:1EBF. Pode virar: AADC:219D:18:1634:1210:FB17:E8:1EBF. Outro exemplo: AADC:0000:0018:1634:0000:FB17:00E8:1EBF. Pode virar: AADC:0:0018:1634:0:FB17:00E8:1EBF. Se pensássemos num exemplo aproveitando os dois casos? AADC:0000:0018:1634:0000:FB17:00E8:1EBF. Pode virar: AADC:0:18:1634:0:FB17:E8:1EBF. 43REDES DE COMPUTADORES SUMÁRIO É importante saber que esta abreviação somente pode ocorrer uma vez no endereço. • Para entender melhor: o endereço Ipv4 é composto por 4 sequências de 8 bits, totali- zando 32 bits, ou seja: No IPV4, os endereços são: 0-255.0-255.0-255.0-255 (números entre 0-255 = 256 combinações). Um endereço no IPV4 pode ser 70.20.200.240 (nenhum número maior que 255). • Um endereço no IPV6 é uma composição de 8 sequências de 16 bits (mas em hexadecimal). Sendo que, 16 bits= 216 = 65536 combinações (0-65535), em decimal seria um número de 0-65535 em cada uma das 8 sequências: 0-65535. 0-65535. 0-65535. 0-65535. 0-65535. 0-65535. 0-65535. 0-65535. Optou-se por usar hexadecimal e separar por dois pontos, assim: Pode ser: 00A0:0ABC:AABB:BADA:A354:AC45:0042:0037 (lembrando que podemos abreviar para): A0:ABC:AABB:BADA:A354:AC45:42:37 SOBRE OS ENDEREÇOS DO IPV6 Basicamente, no IPV6, temos um endereço que fará parte da categoria Unicast, Multi- cast e Anycast. • Multicast: os dados serão entregues a todos os endereços que pertencem a determinado grupo. • Anycast: usado, geralmente, em servidores DNS, sendo muito semelhante ao Multicast, mas é entregue aoendereço mais próximo que pertence a determinado grupo. • Unicast: usado quando é definida uma interface específica e somente ela receberá os pa- cotes que contenham esta interface como destino. Exemplo: AF20:1512:0:0:0:0:0:12 fica AF20:1512::12. 8 bits. 8bits. 8bits.8bits, sendo que 8 bits=28 = 256 combinações. 16bits. 16bits. 16bits. 16bits. 16bits. 16bits. 16bits. 16bits. 0-FFFF: 0-FFFF:0-FFFF:0-FFFF: 0-FFFF: 0-FFFF: 0-FFFF: 0-FFFF 44REDES DE COMPUTADORES SUMÁRIO CIDR Uma notificação importante sobre o IPV6 é que o mesmo continua utilizando a notação CIDR (Classless Inter-Domain Routing) que é representada da seguinte forma: Ipv6 endereço / tamanho do prefixo, apesar do endereço ser em hexadecimal, o tamanho do prefixo é em de- cimal, seguindo a mesma regra do IPV4. Exemplo: PREFIXO = 5ABC:EEFA:1010:2::/64 PREFIXO GLOBAL = 5ABC:EEFA::/32 ID DA SUB-REDE = 1010:2 Essa notação é importante, pois diminui o roteamento e agiliza o encaminhamento dos pacotes. 45REDES DE COMPUTADORES SUMÁRIO ACESSANDO URL EM IPV6 Quando você acessa um endereço no seu browser usando Ipv4, ele é acessado com a se- guinte notação: CALCULANDO O PREFIXO DO IPV6 Em ipv4 chamamos de ID da sub-rede em Ipv6 prefixo. 2000:1234:5678:9ABC:1234:5678:9ABC:1111/64 São 64 bits em 1, ou seja, 16 dígitos (lembrando que cada 4 dígitos representam 16 bits), isso significa que os primeiros 16 dígitos devem ser copiados iguais e os próximos devem ser zerados: HTTP://100.20.50.20:80 Após os dois pontos, estamos dizendo a porta que queremos acessar. Normalmente, como é a porta 80, basta escrever HTTP://100.20.50.20, e simplesmente ignorar o 80, que seria a porta padrão (default). No caso do Ipv6, os endereços são acessados da seguinte forma: HTTP://[ABCD:10FF:AB::33] /índex.html Caso queira acessar uma porta específica, é bem semelhante: HTTP://[ABCD:10FF:AB::33]:8080 Aqui você pode reparar o porquê do uso dos colchetes. Ele serve para deixar de forma clara a separação entre o endereço e a porta que seria facilmente confundida em alguns casos de abreviações. Ipv4 ID sub-rede = Ipv6 prefixo 2000:1234:5678:9ABC:0000:0000:0000:0000/64. Pode ser abreviado para: 2000:1234:5678:9ABC::/64 Outro exemplo: 2000:1234:5678:9ABC:1234:5678:9ABC:1111/56. Resulta em: 2000:1234:5678:9A00:0000:0000:0000:0000/56. Ou: 2000:1234:5678:9A00::/56. 46REDES DE COMPUTADORES SUMÁRIO COMO SABER E CALCULAR AS MÁQUINAS DO MEU RANGE? Imagine o endereço: 3A00:0034:2878:1ABC:CC34:58A8:CA5C:1111/64 Podemos dizer que o endereço total, ou seja, endereço sem abreviações, é o próprio en- dereço total (Expanded Address) = 3A00:0034:2878:1ABC:CC34:58A8:CA5C:1111/64 Podemos dizer que o Endereço Comprimido (Compressed Address), com as abreviações, seguindo as regras, será possível: 3A00: 34:2878:1ABC:CC34:58A8:CA5C:1111/64 Como temos 64 bits da esquerda à direita (cada 16 bits zera um quarteto de números), nosso endereço é: Prefixo: FFFF: FFFF: FFFF: FFFF:0000: 0000: 0000: 0000 A forma mais simples de entender é que da direita à esquerda não são afetados os bits que vem da quantidade, e o resto será zerado, por exemplo: 3a00:34:2878:1abc:cc34:58a8:ca5c:1111/32 Seriam os primeiros 32 bits não afetados. Ou seja, prefixo: ffff:ffff:0000:0000:0000:0000:0000:0000 As máquinas válidas desta rede são: De: 3A00:34:2878:1ABC:0:0:0:0, até 3A00:34:2878:1ABC:FFFF:FFFF:FFFF:FFFF. Resumindo, sempre o /64, /32, etc., representa quantos bits devem ser copiados iguais, por exemplo, /48 representa (cada 4 representa uma casa): 2000:1234:5678:9ABC:1FEE:AABB:CAB1:A1A1/48 é: Exemplo completo: 3A00:0034:2878:1ABC:CC34:58A8:CA5C:1111/64 Range: 3a00:34:0:0:0:0:0:0 3a00:34:ffff:ffff:ffff:ffff:ffff:ffff 47REDES DE COMPUTADORES SUMÁRIO NAVEGANDO COM IPV6 Quando pensamos em URL´s (Uniform Resource Locators), devemos ter em mente que pou- co mudou no uso do ipv6, a grande diferença é que no ipv6 são usados colchetes, por exemplo: EXEMPLOS DE FERRAMENTAS PARA CALCULAR IPV6 NA INTERNET Existem diversos sites que permitem, rapidamente, o cálculo de uma rede IPV6, como exemplo: http://www.gestioip.net/cgi-bin/subnet_calculator.cgi Veja um exemplo do IPv6 abaixo: IPV6 3A00:0034:2878:1ABC:CC34:58A8:CA5C:1111/64 http://[20A1:12af:0:6::20]/index.html ou endereçando portas, como no exemplo: http://[20A1:12af:0:6::20]:8080 Fonte: http://www.gestioip.net/cgi-bin/subnet_calculator.cgi http://www.gestioip.net/cgi-bin/subnet_calculator.cgi 48REDES DE COMPUTADORES SUMÁRIO Resultado: CERTIFICADOS DIGITAIS O certificado digital é uma assinatura com validade jurídica, que garante proteção a operações eletrônicas. Ele é muito útil em operações feitas por pessoas físicas ou jurídicas, como transferências de valores, acesso validado a portais como o da Receita Federal, acesso para advogados a petições eletrônicas, etc. Os certificados digitais pessoais são muito impor- tantes e podemos dizer essenciais para empresas emitirem nota fiscal eletrônica. Mesmo que você não possua um certificado digital, saiba que ele é de extrema impor- tância para que o usuário comum ao acessar um site saiba que este site é válido e realmente confiável, possuindo criptografia. Fonte: http://www.gestioip.net/cgi-bin/subnet_calculator.cgi É o famoso cadeado fechado que aparece em sites confiáveis, veja exemplo: Se você clicar neste cadeado, as seguintes opções aparecem: Sublinhamos em vermelho a parte essencialmente importante, que garante que o cer- tificado é válido, que o site que você está visitando contém criptografia. Em resumo, imagine que você quer entrar no site de seu banco, tenha certeza de que está entrando realmente nele, pois colocará informações importantes. 49REDES DE COMPUTADORES SUMÁRIO Ao clicarmos na opção “certificado”, teremos todas as opções para conferir a validade do certificado: Veja está comparação real (fev/2019): • Site da Caixa Federal: • Site do Sicredi: • Site do Banco do Brasil: Se você observar as três figuras, o único site que não tem o cadeado indicando que real- mente é o site correto/criptografado, é o dá Caixa Econômica Federal. Ao digitar www.bb.com.br, você teve a certeza que foi para o site bb.com.br e ele está criptografado. Ao digitar www.sicredi.com.br você tem a certeza que foi para o site do sicre- di.com.br, que também está criptografado por causa do cadeado, mas ao digitar www.caixa. gov.br, você não tem certeza se está no site da caixa (caixa.gov.br) e sabe que o site não está criptografado, pois não tem informações de segurança. Clicando sobre o “Não seguro”, você é alertado: Fonte: Google Fonte: www.caixa.gov.br/Paginas/home-caixa.aspx Fonte: www.sicredi.com.br/site/home Fonte: www.bb.com.br/pbb/pagina-inicial#/ 50REDES DE COMPUTADORES SUMÁRIO Ou seja, pode estar ou não estar no site certo, pois não existe uma terceira entidade que garante isso para checar o certificado (quando você vê o cadeado existe uma entidade que ve- rificou isso, garantindo que você está no site criptografado). Neste caso, quando você não tem o cadeado fechado, o que pode ocorrer? Pode ocorrer que quaisquer dados digitados podem ser interceptados e usados por terceiros, mesmo estando no site correto. Se existisse o cadeado, mesmo que interceptados estariam criptografados e não poderiam ser usados nem entendi- dos por terceiros. Nesta página não devemos colocar dados. Apesar desta falha de segurança, em qualquer momento que você clicar em “Acessar minha conta” ou escolher uma opção que tenha de digitar os seus dados, você será transferido para um site seguro e criptografado, in- serindo seus dados sem medo: CRIPTOGRAFIA GRÁTIS EM SEU SITE Se você pensa em ter um site, você pode criar um certificado digital gratuito, usando o SSLFORFREE (https://www.sslforfree.com/). Veja o exemplo para criar o certificado de um site chamado www.meusiteteste.com.br (poderia ser qualquer nome, use aqui o nome do seu site). •Passo 1 – Insira o nome do seu site: • Passo 2 - Escolha verificação manual: Fonte: www.internetbanking.caixa.gov.br/sinbc/#!nb/login https://www.sslforfree.com/ http://www.meusiteteste.com.br 51REDES DE COMPUTADORES SUMÁRIO Observe a primeira caixa de texto: A segunda caixa de texto: Estes dados deverão ser acrescentados como registro TXT no seu registro de domínios. _acme-challenge.www.meusiteteste.com.br We4kBmqypjKCu93gZwOTlNQIKvaEJNn3sBIpBedGsq8 52REDES DE COMPUTADORES SUMÁRIO Além deste registro txt, você deve adicionar outro registro TXT, que estarão na quarta e quinta caixa de texto, respectivamente são: Em geral (no registro.br), será algo parecido: Sendo que na parte esquerda você deve adicionar: E na parte direita o código gerado: A mesma situação será para (parte esquerda): E na direita: Ao retornar ao site SSL For Free, você deverá executar o passo 3, que verificará em seu registro se tudo está correto (espere alguns minutos pois o registro.br pode demorar, mas em geral é bem rápido e normalmente funciona de imediato). O passo três é visto na figura, em verde, você deve testá-los clicando sobre eles, onde serão abertas novas páginas no navegador, lhe informando se está tudo ok. Se tudo estiver ok, basta fazer Download do certificado SSL. Em alguns casos, você poderá converter o “arquivo.cer” gerado. Existem vários méto- dos, mas se precisar converter para outro formato (.pfx, por exemplo), deszipe o certificado e abra o seguinte site: We4kBmqypjKCu93gZwOTlNQIKvaEJNn3sBIpBedGsq8 https://decoder.link/converter _acme-challenge.meusiteteste.com.br z7CAp8aXgNu4EQEjTKpTX0kDXNsbJ9fdxepOn8iAUY8 _acme-challenge.www.meusiteteste.com.br _acme-challenge.meusiteteste.com.br e z7CAp8aXgNu4EQEjTKpTX0kDXNsbJ9fdxepOn8iAUY8 https://decoder.link/converter 53REDES DE COMPUTADORES SUMÁRIO Faça upload dos 3 arquivos, conforme tela abaixo: Não esqueça de colocar uma senha em password, basta mandar converter e fazer download. Agora, siga ao provedor de seu site e instale o certificado (ele será válido por 90 dias, após isso, você deve renová-lo). Obs: se estiver usando AZURE da Microsoft, é fundamental a conversão, em outros casos, alguns hospedadores não necessitam a conversão. Depois de tudo isso, seu site será um site seguro: Fonte: SSL 54REDES DE COMPUTADORES SUMÁRIO ALGUNS EQUIPAMENTOS DE REDE HUB Hub ou concentrador é um equipamento que trabalha na camada física e serve para in- terligar hosts. Em geral, os Hub´s podem ter 8,16 ou 32 portas. A principal característica de um HUB é a função de broadcast, ou seja, quando os dados chegarem ao HUB serão enviados a todas as conexões. Veja o exemplo das cenas, onde a máquina PC1 enviará a máquina PC6. Cena 1 – PC1 envia ao PC6. Nesta primeira cena, podemos ver a carta que representa os dados no PC1. Cena 2 – Dados chegam ao HUB0. Cena 3 – Dados saem do HUB para todas as suas portas e os computadores que não têm os dados como destino, simplesmente os ignoram. Nesta cena, os dados chegam a um Switch. Cena 4 – Diferente do Hub, o Switch encaminha os dados apenas para o PC de destino PC6. SWITCH Switch é um equipamento “mais inteligente” que o HUB, pois consegue direcionar os dados do emissor ao receptor. Em uma explicação mais simplória, poderíamos nos basear na figura, apenas para a didática: Fonte: Software Packet Tracer Fonte: Autoria própria 55REDES DE COMPUTADORES SUMÁRIO Um exemplo simples para entender é que, se temos 2 computadores ligados a um switch com os seguintes IP´s: Estas duas máquinas conseguem se comunicar, pois estão na mesma rede. Agora se estivermos com os seguintes IP´s: Estas duas máquinas não conseguirão se comunicar diretamente, pois estão em redes lógicas diferentes, ainda que na mesma rede física, neste caso precisaremos um roteador: Como é possível observar, em um HUB as máquinas 1,2 e 3 (M1, M2, M3) têm a mesma co- nexão ou uma conexão única em vermelho, é como se todas as máquinas estivessem penduradas no mesmo fio e você colocará energia nele. Todas receberão esta energia/dados. No caso do swit- ch, mantear-se-á uma tabela com endereços MAC de cada computador conectado a ele, sabendo sua porta. No exemplo do desenho, a comparação seria mais ou menos assim, quando a M1 quer transmitir para M3 usa o canal vermelho; quando M1 quer transmitir para M2 usa o canal verde; quando M2 quer transmitir para M1 usa o canal verde, mas quando M2 quer transmitir para M3 usa o canal azul e o mesmo ocorre com M3, tendo canais separados. O endereço MAC (Media Access Control) é um endereço físico que faz a identificação do seu dispositivo de rede. Para descobrir o endereço MAC da sua placa de rede, basta digitar no MS-dos IPCONFIG/ALL, veja o exemplo: Resultado após o comando ipconfig/all endereço MAC desta placa 00-03-0D-F9-69-5F. ROTEADOR Um roteador (router, em inglês) é um dispositivo que encaminha pacotes de dados entre redes de computadores. O roteador é conectado entre duas ou meias redes diferentes e quando recebe os dados ele consegue determinar o endereço final. O roteador tem uma tabela de ro- teamento que direciona o pacote para seu próximo ponto ou endereço final. Após passar por todos os roteadores, o pacote chega ao seu destino. Fonte: Windows Fonte: Software Packet Tracer 10.0.0.1 e máscara 255.0.0.0 e 10.0.0.2 máscara 255.0.0.0 10.0.0.1 e máscara 255.0.0.0 e 11.0.0.1 máscara 255.0.0.0 56REDES DE COMPUTADORES SUMÁRIO No caso da rede com 10.0.0.1 e 11.0.0.1, o software nem permite tentarmos enviar alguma coisa, é preciso um router. No exemplo abaixo teremos um router, que é capaz de ligar as duas redes diferentes tendo um IP da rede do computador à esquerda e um IP da rede do computa- dor à direita. SÍNTESE Neste capítulo abordamos um pouco sobre os principais equipamentos de rede que são os Hub´s, Switches e roteadores. Aprendemos sobre o IPv6, que é o sucessor do IPv4 e que trabalha com 128 bits. Entre outros assuntos, abordamos o contexto Certificado Digital (que permite colocar criptografia SSL em seu site) e aprendemos um passo a passo gratuitamente. Fonte: Software Packet Tracer 57REDES DE COMPUTADORES EXERCÍCIOS SUMÁRIO 1. Pesquise na internet sobre roteamento e escreva um exemplo de tabela de roteamento. 2. Qual a utilidade dos certificados digitais? 3. Cite alguma vantagem do IPV6 sobre o IPV4. 4. O que é Unicast e o que é Multicast? 5. O que é Multiplexação? 58REDES DE COMPUTADORES REFERÊNCIAS SUMÁRIO KUROSE, James F.; ROSS, Keith W.. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013. Tradução: Daniel Vieira. LIMA FILHO, Eduardo Corrêa. Fundamentos de rede e cabeamento estruturado. São Paulo: Pearson Education do Brasil, 2014. TANENBAUM, Andrew S.; WETHERALL, David. Redes de Computadores. 5. ed. São Paulo: Pearson Prentice Hall, 2011. Tradução:Daniel Vieira. TANENBAUM, Andrew S.; BROS, Herbert. Sistemas Operacionais Modernos. 4. ed. SÃo Paulo: Pearson Education do Brasil, 2016. Tradução: Jorge Ritter. ANaLÓGICO x DIGITAL Sinal Analógico SINAL DIGITAL MODELO OSI MODELO TCP-IP CONTROLE DE CONGESTIONAMENTO DO TCP CONTROLE DE CONGESTIONAMENTO ATM ABR O BIT EFCI SÍNTESE IPV4 Endereçamento SOFTWARE DE CÁLCULO IPV4 SÍNTESE Roteamento ROTEAMENTO CAMADA APLICAÇÃO BANDWITDTH – A LARGURA DE BANDA USANDO PROGRAMAS SIMULADORES SÍNTESE MULTIPLEXAÇÃO E IPV6 MULTIPLEXAçÃO PROTOCOLO IPV6 CERTIFICADOS DIGITAIS ALGUNS EQUIPAMENTOS DE REDE SÍNTESE
Compartilhar