Prévia do material em texto
REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de Com putadores David de OliveiraDavid de Oliveira GRUPO SER EDUCACIONAL gente criando o futuro No universo moderno da tecnologia de comunicação, deparamo-nos com o desa� o atual da busca pela conectividade com disponibilidade constante e qualidade nas taxas de transmissão a custo acessível para a maioria, em uma infraestrutura dis- pendiosa que requer relativamente alta manutenção. O pro� ssional atuante nesta área deverá estar constantemente atualizado, pois a implementação de novas tec- nologias é o caminho para sua permanência no disputado mercado de trabalho de Tecnologia da Informação. Nesta disciplina, abordaremos conhecimentos sobre os padrões e tecnologias, princípios de instalação, con� guração, adequação e manu- tenção para cada aplicação remota. As normas de aplicação nortearão as melhores práticas no sentido de viabilizar a comunicação entre uma in� nidade de dispositi- vos e recursos disponíveis hoje no mercado. O conhecimento da classi� cação das re- des quanto à abrangência, tipos, topologias, elementos de transmissão e conexão e protocolos permearão todo este material e promoverão pontos de análise e re� e- xão importantes para seu entendimento e contextualização no panorama mundial das telecomunicações modernas. Capa_formatoA5.indd 1,3 05/09/19 14:21 © Ser Educacional 2019 Rua Treze de Maio, nº 254, Santo Amaro Recife-PE – CEP 50100-160 *Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência. Informamos que é de inteira responsabilidade da autoria a emissão de conceitos. Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem autorização. A violação dos direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo artigo 184 do Código Penal. Imagens de ícones/capa: © Shutterstock Presidente do Conselho de Administração Diretor-presidente Diretoria Executiva de Ensino Diretoria Executiva de Serviços Corporativos Diretoria de Ensino a Distância Autoria Projeto Gráfico e Capa Janguiê Diniz Jânyo Diniz Adriano Azevedo Joaldo Diniz Enzo Moreira Prof. David de Oliveira DP Content DADOS DO FORNECEDOR Análise de Qualidade, Edição de Texto, Design Instrucional, Edição de Arte, Diagramação, Design Gráfico e Revisão. Rede de computadores- Unidade1_Formato A5.indd 2 05/09/19 14:32 Boxes ASSISTA Indicação de filmes, vídeos ou similares que trazem informações comple- mentares ou aprofundadas sobre o conteúdo estudado. CITANDO Dados essenciais e pertinentes sobre a vida de uma determinada pessoa relevante para o estudo do conteúdo abordado. CONTEXTUALIZANDO Dados que retratam onde e quando aconteceu determinado fato; demonstra-se a situação histórica do assunto. CURIOSIDADE Informação que revela algo desconhecido e interessante sobre o assunto tratado. DICA Um detalhe específico da informação, um breve conselho, um alerta, uma informação privilegiada sobre o conteúdo trabalhado. EXEMPLIFICANDO Informação que retrata de forma objetiva determinado assunto. EXPLICANDO Explicação, elucidação sobre uma palavra ou expressão específica da área de conhecimento trabalhada. Rede de computadores- Unidade1_Formato A5.indd 3 05/09/19 14:32 Unidade 1 - Fundamentos de redes de computadores e camada física Objetivos da unidade ........................................................................................................... 12 Evolução dos sistemas computacionais .......................................................................... 13 Definição das redes de computadores ........................................................................ 16 Redes locais, metropolitanas e geograficamente distribuídas ............................... 19 Redes geograficamente distribuídas ........................................................................... 20 Topologias de redes de computadores........................................................................ 23 TCP/IP X OSI ..................................................................................................................... 25 Estrutura do modelo OSI em camadas ........................................................................ 26 Princípios de transmissão da informação ....................................................................... 31 Tecnologias básicas de comunicação ........................................................................ 33 Tipos de sinal .................................................................................................................... 33 Modos de transmissão ................................................................................................... 35 Taxa de transmissão ....................................................................................................... 35 Codecs e modems ........................................................................................................... 36 Meios físicos de transmissão ........................................................................................ 37 Transmissão sem fio........................................................................................................ 41 Tipos de tecnologias de comunicação sem fio .......................................................... 42 Sintetizando ........................................................................................................................... 44 Referências bibliográficas ................................................................................................. 45 Sumário Rede de computadores- Unidade1_Formato A5.indd 4 05/09/19 14:32 Sumário Unidade 2 - Modelo OSI: camada de enlace Objetivos da unidade ........................................................................................................... 47 Camada de enlace ................................................................................................................ 48 Mecanismos de detecção e controle de erros .......................................................... 49 Técnicas de detecção de erros .................................................................................... 51 Técnicas de correção de erros ..................................................................................... 52 Protocolos elementares de enlace de dados ............................................................. 53 Protocolos de janela deslizante .................................................................................... 53 Protocolos de acesso múltiplo ...................................................................................... 55 Padrões IEEE 802 para Redes Locais (LAN) e Redes Metropolitanas (MAN) ........... 59 IEEE 802.1 Gerência de rede, IEEE 802.2 Logical Link Control (LLC) (Controle de Enlace Lógico) e IEEE 802.3 Ethernet e Media Access Control (MAC) (Controle de Acesso à Mídia) ............................................................................................................... 60 IEEE 802.4 Token Bus (Transmissão de Símbolo por Barramento), IEEE 802.5 Token Ring (Trasmissão de Símbolo por Anel) e IEEE 802.6 Redes Metropolitanas ........64 IEEE 802.7 MAN de banda larga, IEEE 802.8 Fibra óptica, IEEE 802.9 Integração de Redes Locais e IEEE 802.10 SI Segurança em Redes Locais ...................................65 IEEE 802.11 LAN sem fio (Wireless LAN) .....................................................................65 IEEE 802.15 Wireless Personal Area Network (Bluetooth) .......................................70 IEEE 802.16 Broadband Wireless Access (WiMAX) ..................................................71 IEEE 802.20 Mobile Broadband Wireless Access (MobileFi) ...................................72 Frame Relay ......................................................................................................................75 VPN (Virtual Private Network ou Rede Privada Virtual)............................................77Sintetizando ........................................................................................................................... 80 Referências bibliográficas ................................................................................................. 81 Rede de computadores- Unidade1_Formato A5.indd 5 05/09/19 14:32 Sumário Unidade 3 - Modelo OSI: Camadas de redes e transporte Objetivos da unidade ........................................................................................................... 83 Camada de redes .................................................................................................................. 84 Redes por circuitos virtuais ........................................................................................... 84 Redes por datagrama ..................................................................................................... 85 Arquitetura TCP/IP .......................................................................................................... 86 Endereçamento IP ........................................................................................................... 87 Endereços IPv4 e IPv6 .................................................................................................... 87 Protocolos de resolução de endereços ...................................................................... 97 Conceito de NAT ............................................................................................................ 101 Roteamento IP ................................................................................................................ 102 Camada de transporte........................................................................................................ 112 O Protocolo TCP ............................................................................................................. 112 O Protocolo UDP ............................................................................................................ 116 TCP x UDP ....................................................................................................................... 119 Sintetizando ......................................................................................................................... 121 Referências bibliográficas ............................................................................................... 122 Rede de computadores- Unidade1_Formato A5.indd 6 05/09/19 14:32 Sumário Unidade 4 - Modelo OSI: Camada de aplicação e cabeamento estruturado Objetivos da unidade ......................................................................................................... 124 Camada de aplicação ........................................................................................................ 125 Serviços em rede ........................................................................................................... 125 Protocolos da camada de aplicação ......................................................................... 125 Cabeamento estruturado ................................................................................................... 131 Padrões e especificações ........................................................................................... 132 ANSI EIA/TIA-568 .......................................................................................................... 132 Sistema de Cabeamento Estruturado (Structured Cabling System - SCS) .......... 142 Padrões de cabeamento estruturado ........................................................................ 143 Introdução ao projeto básico de um SCS .................................................................. 144 Infraestrutura para o cabeamento ............................................................................. 147 Testes de certificação de cabos estruturados ......................................................... 148 MPLS (Multiprotocol Label Switching ou Comutação de Rótulos Multiprotocolo ...........152 LSR e LER ........................................................................................................................ 153 Redes NGN (Next Generation Networks ou Redes de Próxima Geração)...............155 Protocolo de virtualização de LANs (802.1q).................................................................157 Sintetizando ......................................................................................................................... 159 Referências bibliográficas ............................................................................................... 160 Rede de computadores- Unidade1_Formato A5.indd 7 05/09/19 14:32 REDE DE COMPUTADORES 8 Rede de computadores- Unidade1_Formato A5.indd 8 05/09/19 14:32 No universo moderno da tecnologia de comunicação, deparamo-nos com o desafi o atual da busca pela conectividade com disponibilidade constante e qualidade nas taxas de transmissão a custo acessível para a maioria, em uma infraestrutura dispendiosa que requer relativamente alta manutenção. O pro- fi ssional atuante nesta área deverá estar constantemente atualizado, pois a implementação de novas tecnologias é o caminho para sua permanência no disputado mercado de trabalho de Tecnologia da Informação. Nesta disciplina, abordaremos conhecimentos sobre os padrões e tecnologias, princípios de ins- talação, confi guração, adequação e manutenção para cada aplicação remota. As normas de aplicação nortearão as melhores práticas no sentido de viabilizar a comunicação entre uma infi nidade de dispositivos e recursos disponíveis hoje no mercado. O conhecimento da classifi cação das redes quanto à abrangência, tipos, topologias, elementos de transmissão e conexão e protocolos permea- rão todo este material e promoverão pontos de análise e refl exão importantes para seu entendimento e contextualização no panorama mundial das teleco- municações modernas. Sejam bem-vindos e ótimos estudos! REDE DE COMPUTADORES 9 Apresentação Rede de computadores- Unidade1_Formato A5.indd 9 05/09/19 14:32 Dedico este material a todos os futuros profi ssionais de Tecnologia da Informação, que todos os dias buscam conhecimento e aprimoramento nesta área. À Brisa, que sempre acrescentou na minha vida amor, carinho, companheirismo, entrega e dedicação. A minha família, que, direta e indiretamente, sempre esteve presente. E a Deus, acima de tudo, que me ilumina hoje e sempre. O Professor David de Oliveira é espe- cialista em redes de computadores pela ESAB, graduado em engenharia elétrica pela FESP, em tecnologia em automação industrial pelo IF-SP e em tecnologia em processamento de dados pela FATEC-SP. Possui atuação e vivência como docente na área de tecnologia da informação por mais de 15 anos, com foco em redes, in- fraestrutura, segurança da informação e aplicativos, e também na área de enge- nharia, com foco em automação predial, projetos TurnKey e desenho assistido por computador, em instituições de educação de grande porte. Experiência como profi ssional em tec- nologia da informação por mais de 20 anos, com foco em gestão de equipes de implantação e manutenção de par- que tecnológico. Desenvolvimento e condução de projetos do cotidiano cor- porativo nas áreas de transmissão de dados, switching e routing, hardening e implantação, serviços de redes, geren- ciamento e monitoramento de servido- res, virtualização, centrais telefônicas e cabeamento estruturado. Currículo Lattes: http://lattes.cnpq.br/6571374256532482 REDE DE COMPUTADORES 10 A autor Rede de computadores- Unidade1_Formato A5.indd 10 05/09/19 14:32 FUNDAMENTOS DE REDES DE COMPUTADORES E CAMADA FÍSICA 1 UNIDADE Rede de computadores- Unidade1_Formato A5.indd 11 05/09/19 14:33 Objetivos da unidade Tópicos de estudo Conhecer a evolução dos sistemas computacionais; Conheceros princípios de transmissão de informação; Conhecer os meios físicos de transmissão. Evolução dos sistemas compu- tacionais Definição das redes de compu- tadores Redes locais, metropolitanas e geograficamente distribuídas Redes geograficamente distri- buídas Topologias de redes de compu- tadores TCP/IP X OSI Estrutura do modelo OSI em camadas Princípios de transmissão da informação Tecnologias básicas de comu- nicação Tipos de sinal Modos de transmissão Taxa de transmissão Codecs e modems Meios físicos de transmissão Transmissão sem fio Tipos de tecnologias de comu- nicação sem fio REDE DE COMPUTADORES 12 Rede de computadores- Unidade1_Formato A5.indd 12 05/09/19 14:33 Evolução dos sistemas computacionais Atualmente, os computadores fazem parte da nossa vida de uma forma nunca vista anteriormente. Seja em casa, na escola, na faculdade, na empresa ou em qualquer outro lugar, eles estão sempre entre nós, ainda mais se consi- derarmos o avanço dos smartphones e tablets, que permitem uma convivência quase que total do ser humano com o ambiente computacional na atualidade. Mas, ao contrário do que parece, a computação não surgiu nos últimos anos ou décadas, e sim há alguns milhares de anos. Dependendo da bibliografi a, essa realidade surge entre 3,5 e 7 mil anos atrás com a criação do ábaco, a primeira calculadora da história. Após o ábaco, a próxima ferramenta para auxiliar em cálculos matemáticos foi a régua de cálculos, desenvolvida em meados de 1638 por William Oughtred, basean- do-se na tábua de logaritmos que havia sido inventada por John Napier, em 1614. EXPLICANDO O mecanismo de William era constituído de uma régua que possuía uma quantidade de valores pré-calculados, organizados de forma que os resultados fossem acessados automaticamente. Uma espécie de ponteiro indicava o resultado do valor desejado. Após a régua de cálculo, tivemos outros inventos, tais como a má- quina de Pascal, conhecida como a primeira calculadora mecânica da história, inventada nos idos de 1642. Tivemos também o advento da programação funcional por volta dos anos de 1801, depois a máquina de diferenças e o engenho analítico, no ano de 1822, e a teoria de Boo- le com a introdução de um sistema lógico utilizando os algarismos zero e um, que deu origem à lógica mo- derna, no ano de 1847. O primeiro computador foi concebido como Figura 1. Primeiro computador digital eletrônico de gran- de escala. Fonte: Shutterstock. Acesso em: 27/05/2019. REDE DE COMPUTADORES 13 Rede de computadores- Unidade1_Formato A5.indd 13 05/09/19 14:33 uma máquina de engrenagens. Pelos anos de 1890 temos o surgimento da máquina de Hollerith com o conceito dos cartões perfurados e, na primeira metade do século XX, temos os primeiros computadores mecânicos. Já a computação no conceito de fase moderna nasce em torno de 1945 com a primeira geração de computadores, em que seu principal propulsor está representa- do pelo ENIAC. Desenvolvido pelos cientistas norte-americanos John Eckert e John Mauchly, foi criado no ano de 1946 e era 1.000 vezes mais rápido que qualquer um dos seus antecessores. Na década de 1960, uma empresa de hardware chamada IBM surgiu como líder em computação, apresentando um marco na computação: o IBM 7300, conhecido como Strech, que marcou a segunda geração de computadores, que vai de 1959 até aproximadamen- te 1964. Apesar de atualmente ser um “monstro”, para sua época era pe- queno em relação aos seus concorrentes. Com o início do uso dos circuitos integrados, entre 1964 e 1970, surgiu a terceira geração de computadores, permitindo que vários componentes e circuitos fossem armazenados em uma mesma placa, aumentando a velocidade de processamento e também reduzindo o custo dos dispositivos. Mais uma vez a IBM veio inovar com o lançamento do IBM 360/91, lançado em 1967. Esse modelo foi o pioneiro em permitir a programação da CPU por microcódigos e não precisava ter suas operações projetadas em hardware. Além disso, ele permitia o uso de dis- positivos modernos para a época, como disco de fita e impressoras simples. Avançando para a década de 1970, começaram a surgir versões de com- putadores que podem ser consideradas como os primeiros computadores pessoais, pois acompanhavam um pequeno monitor gráfico que exibia o que estava acontecendo no “PC”. O Altair pode ser um desses pioneiros. Como o sucesso da máquina foi muito grande, em 1979 foi lançado o Apple II, que seguia a mesma ideia. Ainda na mesma linha, os computadores Lisa (1983) e Macintosh (1984) foram os primeiros a utilizar o mouse e possuí- rem a interface gráfica como conhecemos hoje em dia, com pastas, menus e área de trabalho. REDE DE COMPUTADORES 14 Rede de computadores- Unidade1_Formato A5.indd 14 05/09/19 14:33 Figura 2. O Macintosh foi o primeiro computador pessoal a popularizar a interface gráfica. Fonte: Shutterstock. Acesso em: 27/05/2019. Nessa mesma época, visando a melhoria do seu sistema operacional, Bill Gates acabou criando uma parceria com Steve Jobs e, após algum tempo, pro- gramou toda a tecnologia gráfica do Macintosh para o seu novo sistema ope- racional, o Windows. Dessa época para cá, a história já é mais conhecida, pois tivemos vários processadores lançados, acompanhados de várias versões de sistemas operacionais. EXPLICANDO Entre os modelos da Intel, podemos citar: 8086, 80186, 80286, 80386, 80486, Pentium 1, Pentium 2, Pentium 3, Pentium 4, Dual Core, Core 2 Duo, i3, i5 e i7. Também temos a AMD, que entrou no ramo de processadores em 1993, com o K5, lançando posteriormente K6, K7, Athlon, Duron, Sempron, entre outros. Atualmente, qualquer smartphone tem a capacidade de processamento muito superior aos supercomputadores da segunda ou terceira gerações. Além disso, a variedade de equipamentos criada para os computadores é bastante variada, pois temos desktops, laptops, tablets, os já falados smartphones e, a cada dia, a evolução tecnológica permite mais dispositivos e possibilidades de inovação nessa área. Porém, com toda essa evolução dos computadores, tam- bém veio a necessidade de comunicação, da integração entre os diversos com- putadores, serviços mais avançados para os usuários, necessidade de guar- dar as informações em banco de dados, e assim por diante, por isso fizemos questão de mostrar a evolução histórica dos sistemas computacionais antes de entrarmos realmente na área das redes de computadores. REDE DE COMPUTADORES 15 Rede de computadores- Unidade1_Formato A5.indd 15 05/09/19 14:34 Definição das redes de computadores Durante as primeiras décadas da utilização dos computadores, eles es- tavam restritos a áreas corporativas, governamentais, científi cas e militares, criando, assim, sistemas computacionais altamente centralizados, o que im- plicava em existir uma máquina que concentrava todos os dados, ou seja, um dispositivo que fornecia todo o processamento e todas as informações neces- sárias. Esse dispositivo era tipicamente um computador de grande porte para época, conhecido como Mainframe, do qual o maior fabricante da época era a IBM, empresa já mencionada anteriormente. Figura 3. Um computador de grande porte do tipo Mainframe. Fonte: Shutterstock. Acesso em: 27/05/2019. Estas poderosas máquinas tinham um poder incrível de processamento (para a época) e uma estrutura onde concentrava as informações. Os termi- nais eram chamados de “Terminais Burros”, pois não tinham processamento interno. Apesar de sua capacidade de processamento, o modelo centralizado acabou perdendo forças com a evolução dos PCs (Personal Computers ou Com- putadores Pessoais), pois o custo elevado e características de manutenção aca- baram tornando os PCs a solução mais adotada com o passar do tempo. Com o crescimento da variedade e oferta dos computadores pessoais, vem também a necessidade de integrá-los de alguma forma.Até certo ponto, essa necessida- de de integrar ou interagir uns com os outros tinha que ser feita gravando os dados em discos (disquete ou fi ta) e levando até o outro computador. REDE DE COMPUTADORES 16 Rede de computadores- Unidade1_Formato A5.indd 16 05/09/19 14:34 Nesse momento, vários fabricantes iniciaram o desenvolvimento de redes proprietárias, como a Novell e o IPX, o que dificultava a vida das empresas, pois ficavam presas a um determinado padrão ou fabricante, o que gerou a necessidade de padronização e o nascimento de modelos de referência como o OSI (Open Systems Interconnection ou Interconexão de Sistemas Abertos). As redes se tornam populares e praticamente indispensáveis a partir dos anos 1990 com o surgimento da internet e a massificação do uso do protocolo TCP/ IP, atual protocolo de rede utilizado na internet e nas redes internas das em- presas (Intranet). Em termos físicos, as redes iniciam com os cabos coaxiais, depois evolui para o uso do UTP, com as redes Ethernet 10baseT. Os cabos coaxiais foram substituídos por pares metálicos após algum tempo devido ao custo, espaço ocupado (eles são mais espessos), os conectores mais caros e também devido ao fato de que quando o cabo tinha um problema, todos os computadores para trás perdiam conexão com a rede. Atualmente, a maioria das redes utiliza uma velocidade de 100Mbps ou 1Gbps em suas LANs (Local Area Network ou Redes Locais) utilizando cabos metálicos UTP (Unshielded Twisted Pair ou Pares Trançados não Blindados) e são interligadas por meio de equipamentos chamados switches (comutadores) ou eventualmen- te hubs (atualmente em desuso). Também não podemos esquecer a evolução das redes sem fio, chamadas de wireless ou Wi-Fi (Wireless Fidelity ou Fidelidade Sem Fio), que nasceram com velocidades de 11Mbps e, atualmente, tem versões em desenvolvimento que prometem velocidades acima de 400Mbps. Em uma rede sem fio, temos um elemento chamado AP (Access Point ou Ponto de Acesso) que faz a distribuição do sinal de rede para as diversas placas de rede sem fio que estão nos dispositivos dos usuários. Outro meio muito utilizado em redes, principalmente para interligar os diversos dispositivos de redes, como os switches, é a fibra ótica. Apesar do seu custo elevado (tanto de instalação como manutenção), ela é muito utilizada para interligar os diversos switches ou servido- res de alta capacidade dentro de uma rede de computadores. A grande vantagem da fibra óptica é sua imunidade às interferências eletromagnéticas e maior largura de banda que o par metálico. O uso das redes de computadores em corporações tem o objetivo de gerar economia de tempo e maior controle dos processos, ou seja, tornar a orga- nização mais eficiente. Outro ponto importante é a necessidade que as corpo- REDE DE COMPUTADORES 17 Rede de computadores- Unidade1_Formato A5.indd 17 05/09/19 14:34 rações possuem de manter informações em tempo real, tornando a rede não apenas um “artigo de luxo”, mas uma necessidade real para seus negócios pode- rem fluir da melhor maneira possível. A maioria das empresas já reconhece que, para ter sucesso nos negócios, é preciso compartilhar informação e manter uma boa comunicação não apenas internamente, mas também com todo o ambiente externo (clientes, parceiros, governo etc.). Uma empresa que utiliza redes acaba se tornando mais competitiva, uma vez que sua eficiência interna aumenta. O uso das redes, em especial da internet, tem proporcionado novas oportu- nidades para as empresas e novos mercados são alcançados, permitindo que a empresa ultrapasse barreiras geográficas, atuando não apenas em sua região, mas de forma nacional, regional ou até global. O avanço das redes permitiu o desenvolvimento de diversas aplicações que atualmente fazem parte do nosso cotidiano, tais como: • Acessos a bases de dados via internet; • Acessos às contas bancárias via Internet Banking; • Realização de compras de diversos tipos de produtos e serviços por meio de sites de e-commerce (comércio eletrônico); • Ferramentas de comunicação online como as de chat (bate-papo), • Envio e recebimento de correio eletrônico (e-mail) com ferramentas como o Gmail e muitas outras opções e serviços são cada vez mais comuns. Em um ambiente corporativo, a rede permite acesso a cadastros de clientes e fornecedores, banco de dados com os produtos disponíveis, diversos contro- les de processos como estoque, pedidos de compra, logística e muito mais. Esses sistemas têm diversos nomes padronizados pelas indústrias como ERP (Enterpri- se Resource Planning ou Planejamento de Recursos Empresariais), CRM (Customer Relationship Management ou Gestão de Relacionamento com o Cliente) e assim por diante. Esses sistemas que podem ser utilizados para administrar os processos de uma corporação de maneira única e muito mais eficiente. Além disso, em um ambiente corporativo, existe ainda o grande desafio da convergência entre os dados e serviços de multimídia, como voz e imagem, pois, atualmente, essa é a realidade de uma rede em uma grande corporação e não mais uma tendência, ou seja, ambientes de rede complexos e com cada vez mais dispositivos, diferentes tipos de tráfego e necessidades para serem tratadas pelos elementos de rede. REDE DE COMPUTADORES 18 Rede de computadores- Unidade1_Formato A5.indd 18 05/09/19 14:34 Redes locais, metropolitanas e geograficamente distri- buídas O conceito de rede se refere à transmissão de dados digitais entre dois ou mais computadores. Este sistema de comunicação é composto por elementos ou dispositivos que têm funções bem específi cas na rede, tais como os swit- ches, que têm a função de dar acesso à rede para os computadores, ou os roteadores, que têm a função de encaminhar os pacotes IP para os destinos corretos, e assim por diante. A conexão física entre os dispositivos de computa- ção em rede é estabelecida usando mídia cabo (com fi o) ou mídia ar (sem fi o). A rede de computadores mais conhecida é a internet. ABC LAN 1 LAN 2 WAN Figura 4. Redes de Longa Distância (WAN) integrando Redes Locais (LAN). Fonte: Shutterstock. Acesso em: 27/05/2019. Toda essa troca de informação é realizada por meio de protocolos. Na ciência da computação ou informática, um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser defi nido como “as regras que governam” a sintaxe, semântica e sincronização da comunicação, ou seja, que controlam essa “conversa” entre os dispositivos. Os protocolos podem ser implementados pelo hardware, software ou por uma com- binação dos dois. É bem simples de visualizar a importância dos protocolos de comunicação em rede. Imagine você em uma reunião onde diversas pessoas estão sentadas ao redor da mesa querendo expor seus problemas e pontos de vista. Se não houver uma REDE DE COMPUTADORES 19 Rede de computadores- Unidade1_Formato A5.indd 19 05/09/19 14:34 regra ou protocolo fi ca impossível haver a comunicação. Pois é simples de visuali- zar que se todos falarem ao mesmo tempo, ninguém irá se entender. A função dos protocolos de rede é bem semelhante, porém muito mais complexa e com uma va- riedade de padrões. Falando em termos simples, uma rede precisa dos seguintes protocolos: • Os que regulam o acesso aos meios físicos, como Ethernet com CSMA/CD, PPP, Frame-relay, etc.; • Os que regulam o envio pela rede e endereçamento lógico da rede, como o protocolo IP; • Os que regulam o envio das informações dentro dos computadores e as separem em diversas comunicações, como os protocolos TCP e UDP; • Os que fornecem os serviços de rede aos usuários, como os protocolos HTTP, FTP, Telnet, DHCP, DNS, etc. Redes geograficamente distribuídas Uma maneira de categorizar os diferentes tipos de projetos de redes de computadoresé pelo seu escopo ou escala. Por razões históricas, a indústria de redes refere-se a quase todo tipo de projeto como uma espécie de rede de área. A classifi cação quanto à abrangência geográfi ca é a mais comum e a que utilizamos em nosso dia a dia. Exemplos comuns de tipos de redes de área são: LAN (Local Area Network ou Rede Local): são redes que fornecem recur- sos a um grupo de computadores muito próximos uns dos outros, como em um prédio de escritórios, escola ou casa. Geralmente, as LANs são criadas para permitir o compartilhamento de recursos e serviços, como arquivos, impressoras, jogos, aplicativos, e-mail ou acesso à internet. Ela é uma rede restrita a áreas físicas menores, um escritório local, escola ou casa. Aproximadamente todas as LANs atuais, com ou sem fi o, são baseadas em Ethernet. Em uma rede local, as velocidades de transfe- rência de dados são maiores do que as da WAN e da MAN, que podem se estender a 10 Mbps (Ethernet) e 1,0 Gbps (Gigabit Ethernet). REDE DE COMPUTADORES 20 Rede de computadores- Unidade1_Formato A5.indd 20 05/09/19 14:34 Mobile Server Smartphone Computer Router (Wi-fi) Tablet Internet Figura 5. Exemplo de Rede Local (LAN). Fonte: Shutterstock. Acesso em: 27/05/2019.27/05/2019. WLAN (Wireless Local Area Network ou Rede Local sem fio): são redes LAN que funcionam usando tecnologia sem fio, também conhecida como Wi-Fi. Esse tipo de rede está se tornando mais popular à medida que a tecnologia sem fio é desenvolvida e é usada mais em casa e por pequenas empresas. Isso significa que os dispositivos não precisam depender tanto de cabos e fios físicos e podem orga- nizar seus espaços com mais eficiência. Uma WLAN opera um ou mais pontos de acesso sem fio aos quais os dispositivos dentro do alcance do sinal se conectam. Figura 6. Exemplo de Rede Local sem Fio (WLAN). Fonte: Shutterstock. Acesso em: 27/05/2019. REDE DE COMPUTADORES 21 Rede de computadores- Unidade1_Formato A5.indd 21 05/09/19 14:34 WAN (Wide Area Network ou Rede de Longa Distância): são redes consi- deradas de longa distância, geralmen- te implantadas por empresas de tele- comunicações privadas. Elas têm como característica serem distribuídas geo- grafi camente e interconectar várias redes locais (LANs). Em uma empresa, uma WAN pode consistir em conexões com a sede da empresa, fi liais, site-si- te, serviços em nuvem e outras insta- lações. Normalmente, um roteador ou outro dispositivo multifuncional é usa- do para conectar uma LAN a uma WAN. As WANs corporativas permitem que os usuários compartilhem o acesso a aplicativos, serviços e outros recursos locali- zados centralmente. Isso elimina a necessidade de instalar o mesmo servidor de aplicativos, fi rewall ou outro recurso em vários locais, por exemplo. MAN (Metropolitan Area Network ou Rede Metropolitana): são redes que conectam dois ou mais computa- dores, comunicando dispositivos ou re- des em uma única rede que possui área geográfi ca maior do que a coberta por uma rede local (LAN), mas menor que a região coberta por uma rede de longa distância (WAN). Na maioria das vezes, as MANs são construídas para cidades ou vilarejos para fornecer uma alta co- nexão de dados e geralmente perten- centes a uma única grande organização. SAN (Storage Area Network ou Rede de Armazenamento, Rede de Sistema, Rede de Servidores ou, às vezes, Rede Área Pequena): são redes de armazenamento que compartilham uma base de dados comuns em um determinado ambiente, normalmente um Data Center. Figura 7. Representação das possibilidades de conexão de uma Rede de Longa Distância (WAN). Fonte: Shutterstock. Acesso em: 27/05/2019.27/05/2019. Figura 8. Representação artística de uma Rede Metropoli- tana (MAN). Fonte: Shutterstock. Acesso em: 27/05/2019. REDE DE COMPUTADORES 22 Rede de computadores- Unidade1_Formato A5.indd 22 05/09/19 14:34 As SANs são mais comuns nos armazenamentos de grande porte (storage). O Data Center é um ambiente projetado para abrigar servidores e outros componentes como sistemas de armazenamento de dados e ativos de rede (switches, roteado- res). Utilizam tecnologias como o Fiber Channel (canal de fi bra). PAN (Personal Area Network ou Rede Pessoal ou Privativa): são redes para uso pessoal. As redes PAN geralmente são sem fi o, instaladas sob de- manda (ad-hoc) quando são necessárias para se comunicar entre dois ou mais dispositivos. As redes PAN podem ser usadas entre dispositivos pertencentes a duas partes diferentes ou entre dois dispositivos pertencentes a uma pessoa, como um PDA e um laptop ou telefone celular. Essas redes geralmente são ca- racterizadas como de curto alcance, geralmente limitadas a 10 metros ou me- nos de alcance. Um exemplo de uma tecnologia PAN é a rede sem fi o bluetooth. Topologias de redes de computadores As redes de computadores permitem que os usuários utilizem sua estrutura de forma que possam compartilhar informações com um melhor desempenho. É com a topologia de redes que podemos descrever como estes computadores estão ligados em rede e interligados entre si, tanto do ponto de vista lógico como físico. Existem duas maneiras de defi nir a geometria da rede: a topologia física e a topologia lógica. Topologia física: descreve o posicionamento dos nós da rede e as conexões físicas entre eles. Isso inclui o arranjo e a localização dos nós da rede e a manei- ra como eles estão conectados. Tipos de topologias físicas: Figura 9. Representação das topologias de rede mais usuais. Fonte: Shutterstock. Acesso em: 27/05/2019. REDE DE COMPUTADORES 23 Rede de computadores- Unidade1_Formato A5.indd 23 05/09/19 14:34 • Barramento: cada estação de trabalho é conectada a um cabo principal chamado barramento. Portanto, na verdade, cada estação de trabalho é conec- tada diretamente a todas as outras estações de trabalho na rede; • Estrela: existe um concentrador central (hub, switch, roteador, computa- dor etc.) em que todas as estações de trabalho são conectadas. Cada estação de trabalho é independente, mas com diversos concentradores elas acabam todas indiretamente conectadas; • Anel: as estações de trabalho são conectadas em uma configuração de circuito fechado. Pares adjacentes de estações de trabalho são conectados di- retamente. Outros pares de estações de trabalho estão indiretamente conec- tados, os dados passando por um ou mais nós intermediários; • Malha: emprega um dos dois esquemas, chamados de malha completa e malha parcial. Na topologia de malha completa, cada estação de trabalho é co- nectada diretamente a cada uma das outras. Na topologia de malha parcial, algu- mas estações de trabalho são conectadas a todas as outras e algumas são conec- tadas apenas àqueles outros nós com os quais trocam a maior parte dos dados; • Árvore: usa duas ou mais redes em estrela conectadas juntas. Os compu- tadores centrais das redes estelares estão conectados a um barramento princi- pal. Assim, uma rede de árvores é uma rede de barramento de redes estelares. Topologia lógica: a topologia lógica refere-se à natureza dos caminhos que os sinais seguem de nó para nó; uma rede lógica é governada por protocolos usados pelos dados que se movem sobre ela. Em muitos casos, a topologia lógica é igual à topologia física, mas nem sempre é esse o caso. Por exemplo, al- gumas redes são fisicamente dispostas em uma configuração em estrela, mas operam logicamente como redes de barramento ou anel. Modelo TCP/IP São dois dos padrões de rede que tornam a internet possível. O Protoco- lo IP (Internet Protocol ou Protocolo Internet) define como os computadores podem obter dados entre si por meio de um conjunto interconectado de re- des. O Protocolo TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão) define como os aplicativos podem criar canais confiáveis de comunicação em uma rede IP. O IP basicamente define endereçamento e ro-teamento, enquanto o TCP define como ter uma conversa por meio de um enlace mediado por IP sem perder os dados. REDE DE COMPUTADORES 24 Rede de computadores- Unidade1_Formato A5.indd 24 05/09/19 14:34 CURIOSIDADE O TCP/IP surgiu da pesquisa de redes do Departamento de Defesa dos EUA. Modelo OSI O OSI (Open System Interconnection ou Interconexão de Sistemas Abertos) descreve como os diferentes componentes de software e hardware envolvidos em uma comunicação de rede devem dividir seu trabalho e interagir de outra forma. Foi criado pela ISO (International Organization for Standardization ou Or- ganização Internacional de Normalização) para incentivar os fornecedores e desenvolvedores de redes a criar sistemas interoperáveis e intercambiáveis. É defi nido no padrão ISO/IEC 7498-1. O modelo OSI defi ne uma rede como um conjunto de sete elementos funcionais ou camadas de serviço. Essas ca- madas variam de interconexão física de nós (por exemplo, via interface de rede ou interface de rádio bluetooth) na camada 1, também conhecida como cama- da física, até a camada 7, chamada de camada de aplicação. Idealmente, um componente em qualquer camada fornece serviços à camada acima dela, consome serviços da camada abaixo dela e nunca alcança diretamente nenhuma outra camada ou fornece funções que pertencem a elas. TCP/IP X OSI O modelo TCP/IP não é mapeado corretamente para o modelo OSI. Foi desenvolvido na década de 1970 para resolver um conjunto específi co de problemas, enquanto o modelo OSI foi criado na década de 1980. O TCP/ IP não se destina a funcionar como uma descrição geral para todas as co- municações de rede, de modo que não abrange todas as funções do modelo OSI, nem divide a funcionalidade tão fi na ou amplamente. REDE DE COMPUTADORES 25 Rede de computadores- Unidade1_Formato A5.indd 25 05/09/19 14:34 Figura 10. Modelo OSI x TCP/IP. Estrutura do modelo OSI em camadas O modelo OSI tem como objetivo criar uma estrutura para defi nições de padrões para interoperabilidade de sistemas e a conectividade de sistemas diferentes, ou seja, para que diferentes fabricantes possam montar protocolos que sejam interoperáveis. Esse modelo defi ne um conjunto de sete camadas e os serviços atribuídos a cada uma, porém o modelo OSI é uma referência e não uma implementação. Camada 1 (física): a camada física se destina a consolidar os requisitos de hardware de uma rede para permitir a transmissão bem-sucedida de dados. Os engenheiros de rede podem defi nir diferentes mecanismos de transmissão de bits para o nível da camada física, incluindo formas e tipos de conectores, cabos e frequências para cada meio físico. Ela às vezes desempenha um papel importante no compartilhamento efetivo dos recursos de comunicação dispo- níveis e ajuda a evitar a contenção entre vários usuários. Ela também lida com a taxa de transmissão para melhorar o fl uxo de dados entre um remetente e um receptor. A camada física fornece os seguintes serviços: • Modula o processo de conversão de um sinal de uma forma para outra, para que possa ser transmitido fi sicamente por meio de um canal de comunicação; • Entrega bit a bit; • Codifi cação de linha, que permite que os dados sejam enviados por dispo- sitivos de hardware otimizados para comunicações digitais que podem ter um tempo discreto no link de transmissão; REDE DE COMPUTADORES 26 Rede de computadores- Unidade1_Formato A5.indd 26 05/09/19 14:34 • Sincronização de bits para comunicações seriais síncronas; • Sinalização de partida e parada e controle de fluxo em comunicação serial assíncrona; • Comutação de circuitos e controle de hardware de multiplexação de sinais digitais multiplexados; • Detecção de colisão, em que a camada física detecta a disponibilidade da operadora e evita os problemas de congestionamento causados por pacotes não entregues; • Equalização de sinal para garantir conexões confiáveis e facilitar a multi- plexação; • Encaminhar correção de erro/codificação de canal, como código de corre- ção de erro; • Intercalação de bits para melhorar a correção de erros; • Autonegociação; • Controle do modo de transmissão. Exemplos de protocolos que usam camadas físicas incluem: • xDSL (Digital Subscriber Line ou Linha Digital de Assinante); • ISDN (Integrated Service Digital Network ou Rede Digital de Serviços Inte- grados); • IrDA (Infrared Data Association ou Associação de Dados Infravermelhos); • USB (Universal Serial Bus ou Barramento Serial Universal); • Bluetooth; • Ethernet. Camada 2 (enlace): esconde características físicas do meio de transmis- são para as camadas superiores, pois transforma os bits em quadros (frames). Sua principal função é fornecer um meio de transmissão confiável entre dois sistemas adjacentes. Para redes locais, a camada de enlace é dividida em dois subníveis: LLC (Logical Link Control ou Controle Lógico do Enlace) e MAC (Me- dia Access Control ou Controle de Acesso a Mídia), sendo que a LLC faz inter- face com a camada de rede e o MAC com a camada física. Os representantes da camada de enlace são as interfaces de rede, switches e bridges. Nas redes atuais, recomenda-se o uso de switches (comutadores) no lugar dos HUBs (Har- dware Unit Broadcast ou Unidade de Equipamento de Difusão) por questões de desempenho e segurança, pois estes, ao invés de enviar uma informação REDE DE COMPUTADORES 27 Rede de computadores- Unidade1_Formato A5.indd 27 05/09/19 14:34 recebida para todas as portas, criam um caminho virtual ponto a ponto entre os computadores que estão se comunicando. As informações trocadas pelos protocolos da camada, tais como a Ethernet, Fast Ethernet, PPP (Point-to-Point Protocol ou Protocolo Ponto-a-Ponto) e demais são chamadas de quadros ( fra- mes). Funções mais comuns da camada 2: • Delimitação e formato dos quadros de bits; • Detecção de erros; • Sequenciamento dos dados; • Controle de fluxo de quadros; • Endereçamento físico (endereço MAC); • Controle de acesso aos meios físicos. Camada 3 (rede): tem a função de fornecer um canal de comunicação in- dependente do meio, pois ela transmite pacotes de dados por meio da rede utilizando um esquema de endereçamento lógico que pode ser roteado por diversas redes até chegar ao seu destino. As funções características da camada 3 são: • Tradução de endereços lógicos em endereços físicos; • Esquema de endereçamento lógico; • Roteamento de pacotes; • Não possuem garantia de entrega dos pacotes. Camada 4 (transporte): a camada de transporte funciona de forma trans- parente nas camadas acima para entregar e receber dados sem erros. O lado de envio divide as mensagens do aplicativo em segmentos e os transmite para a camada de rede. O lado de recebimento reagrupa segmentos em mensagens e os passa para a camada de aplicativo. A camada de transporte pode fornecer alguns ou todos os seguintes serviços: • Comunicação orientada à cone- xão: os dispositivos nos pontos finais de uma comunicação de rede estabe- lecem um protocolo de “handshake” (“aperto de mão”) para garantir que a conexão seja robusta antes que os da- dos sejam trocados. A fraqueza desse método é que, para cada mensagem REDE DE COMPUTADORES 28 Rede de computadores- Unidade1_Formato A5.indd 28 05/09/19 14:35 entregue, há um requisito para uma confirmação, adicionando uma carga de rede considerável em comparação com os pacotes corretores de erros de auto- correção. As solicitações repetidas causam lentidão significativa na velocidade da rede quando são enviados fluxos de bytes ou datagramas com defeito; • Entrega de mesmo pedido: garante que os pacotes sejam sempre entre- gues em sequência estrita. Embora a camada de rede seja responsável, a cama- da de transporte pode corrigir quaisquer discrepâncias na sequência causadas por quedas de pacotes ou interrupção do dispositivo; • Integridade dos dados: usando “checksums” (verificaçãode soma de bits), a integridade dos dados em todas as camadas de entrega pode ser assegurada. Essas somas de verificação garantem que os dados transmitidos são os mes- mos que os dados recebidos por meio de tentativas repetidas feitas por outras camadas para que os dados ausentes sejam reenviados; • Controle de fluxo: os dispositivos em cada extremidade de uma conexão de rede geralmente não têm como saber os recursos uns dos outros em termos de taxa de transferência de dados e, portanto, podem enviar dados mais rapi- damente do que o dispositivo receptor pode armazená-los ou processá-los. Nesses casos, os excessos de buffer podem causar interrupções completas na comunicação. Por outro lado, se o dispositivo receptor não estiver recebendo dados com rapidez suficiente, isso causa um estouro de buffer, o que pode cau- sar uma redução desnecessária no desempenho da rede; • Controle de tráfego: as redes de comunicação digital estão sujeitas a res- trições de largura de banda e velocidade de processamento, o que pode signi- ficar uma enorme quantidade de potencial para congestionamento de dados na rede. Esse congestionamento de rede pode afetar quase todas as partes de uma rede. A camada de transporte pode identificar os sintomas de nós sobre- carregados e taxas de fluxo reduzidas; • Multiplexação: a transmissão de múltiplos fluxos de pacotes de aplica- tivos não relacionados a outras fontes (multiplexação) por meio de uma rede requer alguns mecanismos de controle muito dedicados, que são encontrados na camada de transporte. Essa multiplexação permite o uso de aplicativos si- multâneos em uma rede, como quando diferentes navegadores da internet são abertos no mesmo computador. No modelo OSI, a multiplexação é manipulada na camada de serviço; REDE DE COMPUTADORES 29 Rede de computadores- Unidade1_Formato A5.indd 29 05/09/19 14:35 • Orientação byte: algumas aplicações preferem receber fluxos de bytes em vez de pacotes; a camada de transporte permite a transmissão de fluxos de dados orientados por bytes, se necessário. Camada 5 (sessão): essa camada gerencia uma sessão iniciando a aber- tura e o encerramento de sessões entre processos de aplicativos do usuário final. Também controla conexões únicas ou múltiplas para cada aplicativo de usuário final e se comunica diretamente com as camadas de apresentação e de transporte. Os serviços oferecidos pela camada de sessão são geralmente implementados em ambientes de aplicativos usando RPCs (Remote Procedure Call ou Chamada Remota de Procedimento). Sessões são mais comumente implementadas em navegadores da Web usando protocolos como o ZIP (Zone Information Protocol ou Protocolo de Informações de Zona), AppleTalk Protocol (Protocolo de Comunicação Apple) ou SCP (Session Control Protocol ou Protocolo de Controle de Sessão). Esses protocolos também gerenciam a restauração de sessão por meio de pontos de verificação e recuperação. Esta camada suporta operações full-duplex e half-duplex e cria procedimentos para verificação, adiamento, reinicialização e encerramento. A camada de sessão também é responsável por sincronizar informações de diferentes origens. Por exemplo, as sessões são implementadas em programas de televisão ao vivo nos quais os fluxos de áudio e vídeo emergentes de duas fontes diferentes são mesclados. Isso evita a sobreposição e o tempo de transmissão silencioso. Camada 6 (apresentação): a camada de apresentação traduz principal- mente dados entre a camada de aplicação e o formato de rede. Os dados po- dem ser comunicados em diferentes formatos por meio de diferentes fontes. Assim, a camada de apresentação é responsável por integrar todos os forma- tos em um formato padrão para uma comunicação eficiente e eficaz. Ela segue esquemas de estrutura de programação de dados desenvolvidos para diferen- tes linguagens e fornece a sintaxe em tempo real para a comunicação entre dois objetos, como camadas, sistemas ou redes. O formato de dados deve ser aceitável pelas próximas camadas; caso contrário, a camada de apre- sentação pode não ser executada corretamente. Dispositivos de rede ou componentes usados pela camada de apresen- tação incluem redirecionadores e gateways. A camada de apresentação é responsável pelo seguinte: REDE DE COMPUTADORES 30 Rede de computadores- Unidade1_Formato A5.indd 30 05/09/19 14:35 • Criptografi a/descriptografi a de dados; • Conversão de caracteres/string; • Compressão de dados; • Manipulação gráfi ca. Camada 7 (aplicação): a camada de aplicação é a sétima do modelo OSI e a única que interage diretamente com o usuário final. Ela fornece acesso total do usuário final a uma variedade de serviços de rede compartilhados para um fluxo eficiente de dados do modelo OSI. Essa camada tem muitas responsabilidades, incluindo tratamento e recuperação de erros, fluxo de dados em uma rede e fluxo de rede total. Também é usada para desen- volver aplicativos baseados em rede. Mais de 15 protocolos são usados na camada de aplicação. A camada de aplicação fornece muitos serviços e seus protocolos, incluindo: • SMTP (Simple Mail Transfer Protocol ou Protocolo de Transferência de Correio Simples); • FTP (File Transfer Protocol ou Protocolo de Transferência de Arquivos); • HTTP (Hypertext Transfer Protocol ou Protocolo de Transferência de Hi- pertexto); • SNMP (Simple Network Management Protocol ou Protocolo Simples de Ge- rência de Rede); • IMAP (Internet Message Access Protocol ou Protocolo de Acesso a Mensa- gem da Internet); • LDAP (Lightweight Directory Access Protocol ou Protocolo Leve de Acesso a Diretório); • Telnet (Terminal virtual). Princípios de transmissão da informação A comunicação de dados é o movimento da informação do computador de um ponto para outro por meio de sistemas de transmissão elétrica ou óptica. Tais sistemas são frequentemente chamados de redes de comunicação de dados. Isso está em contraste com o termo mais amplo de telecomunicações, que inclui a transmissão de voz e imagem (fotos e vídeos), bem como dados, e geralmente implica distâncias maiores. REDE DE COMPUTADORES 31 Rede de computadores- Unidade1_Formato A5.indd 31 05/09/19 14:35 Em geral, as redes de comunicação coletam dados de computadores e outros dispositivos e transmitem essas informações para um servidor central, que é um computador, microcomputador ou mainframe mais potente, ou executam o pro- cesso inverso ou ainda uma combinação dos dois. As redes de comunicação de dados facilitam o uso mais eficiente de compu- tadores e melhoram o controle diário de uma empresa, fornecendo um fluxo de informações mais rápido. Eles também fornecem serviços de transferência de mensagens para permitir que usuários de computador conversem entre si via e-mail, bate-papo e streaming de vídeo. Um canal de comunicação é necessário para transportar o sinal de um ponto para outro. Tradicionalmente, o canal é fornecido por pares de fios de cobre, por meio de micro-ondas terrestres, micro-ondas por satélite, cabo de fibra óptica e sinais de rádio. Esses meios diferem em termos de largura de banda, que é a faixa de frequências que podem transmitir. Quanto maior a largura de banda de um meio, maior a quantidade de informação que ele pode carregar. Guias de onda são tubos ocos projetados para confinar e guiar as ondas de rádio entre dois locais. O transmissor tem duas opções de formas de onda disponíveis para enviar informações pela rede: analógica e digital. Um sinal analógico é uma forma de onda elétrica que recebe valores que variam ao lon- go de um contínuo de amplitudes. O conhecimento científico de eletricidade e magnetismo que é necessário para permitir as telecomunicações começou com as investigações de Michael Faraday, muitas vezes considerado o maior experimentalista de sua época. Faraday não era habilidoso em matemática, mas seu amigo James Clerk Ma- xwell era. Foi Maxwell quemunificou as descobertas discrepantes sobre as proprie- dades da eletricidade, do magnetismo e suas inter-relações íntimas, consa- grando-as nas quatro belas equações vetoriais conhecidas como as equações de Maxwell, do eletromagnetismo. Além disso, Maxwell representou matematicamente o conceito intuitivo de Faraday dos campos elétricos e magnéticos. Todas as teorias físicas modernas são teorias de campo e desfrutam da vantagem atraente de banir os conceitos de “ação à distância” da ciência. A partir da matemática das equações de Maxwell, ele conseguiu calcular REDE DE COMPUTADORES 32 Rede de computadores- Unidade1_Formato A5.indd 32 05/09/19 14:35 explicitamente a velocidade da luz a partir da medição de duas constantes elétricas e demonstrar que os efeitos eletromagnéticos viajam pelo espaço à velocidade da luz. Em sua análise, Maxwell introduziu o famoso conceito da corrente de deslocamento mostrando que sem ele as outras equações seriam inconsistentes com a conservação da carga elétrica. John Henry Poynting mostrou que, onde quer que campos elétricos e mag- néticos estejam presentes, há um fl uxo de energia naquele ponto. É essa ener- gia que permite a transmissão de mensagens pelo espaço. Tecnologias básicas de comunicação A tecnologia de telecomunicação envolve a transferência de sinais de informa- ção por meio de fi os, fi bra ou pelo ar por meio de sinais elétricos ou ópticos. Os si- nais de comunicação são geralmente caracterizados por sua intensidade (tensão e corrente) e frequência (ciclos por segundo). Para permitir que informações sejam transferidas usando sinais de comu- nicação, uma fonte de informação (dados, voz ou imagem) é representada pelo sinal em si (chamado de sinal de banda base) ou a informação muda ligeira- mente a forma de onda do sinal de comunicação (chamado sinal de banda larga). A informação é imposta ao sinal de transporte (chamado de portadora), variando o nível do sinal ou mudanças de tempo (mudança de frequência). Tipos de sinal Existem dois tipos básicos de sinais: analógico e digital. Muitos sistemas de comunicação recebem sinais analógicos (por exemplo, sinais de áudio), conver- tem para um formato digital, transportam os sinais digitais por meio de uma rede e reconvertem os sinais digitais de volta à sua forma analógica quando chegam ao seu destino. Sinal analógico: é uma onda contínua denotada por uma onda senoidal e pode variar em intensidade do sinal (amplitude) ou frequência (tempo). O valor de amplitude da onda senoidal pode ser visto como os pontos mais alto e mais baixo da onda, enquanto o valor da frequência (tempo) é medido no comprimento físico da onda senoidal da esquerda para a direita. Existem mui- REDE DE COMPUTADORES 33 Rede de computadores- Unidade1_Formato A5.indd 33 05/09/19 14:35 tos exemplos de sinais analógicos a nossa volta. O som de uma voz humana é analógico, porque as ondas sonoras são contínuas, assim como nossa própria visão, porque vemos várias formas e cores de maneira contínua devido às on- das de luz. Mesmo um típico relógio de cozinha, com suas mãos se movendo continuamente, pode ser representado como um sinal analógico. Sinal digital: tem um número limitado de estados discretos, geralmente dois, em contraste com sinais analógicos, que variam continuamente e têm um número infinito de estados. Os sinais digitais transferem níveis discretos de sinal em intervalos de tempo predeterminados. Os sinais digitais normalmente possuem dois níveis: on (logic 1) e off (logic 0). A informação contida em um único período de tempo é chamada um pulso. O número de bits transferidos em um segundo é chamado de taxa de transferência de dados ou bits por segundo (bps). Como muitos bits são tipicamente transferidos em um segun- do, a taxa de dados é normalmente precedida por um multiplicador k(mil) ou M (milhões). Por exemplo, se a taxa de transferência de dados for de 3 milhões de bits por segundo, 3 Mbps indicariam isso. Normalmente, os bits são combina- dos em grupos de 8 bits para formar um byte. Quando a referência é feita para bytes em vez de bits, o b é capitalizado. A forma mais antiga de comunicação por rádio digital era o código Morse. Para enviar o código Morse, o transmissor de rádio era simplesmente ligado e desligado para formar pontos e traços. O receptor detectaria a portadora de rádio para reproduzir os pontos e traços. Um livro de códigos de pontos e tra- ços foi usado para decodificar a mensagem em símbolos ou letras. Os pulsos ou bits ligados e desligados que compõem um sinal digital moderno são envia- dos de maneira semelhante. A tendência nos sistemas de comunicação, assim como em outros tipos de produtos eletrônicos, como discos compactos, é mudar de sistemas analógicos para sistemas digitais. Os sistemas digitais têm uma série de vantagens impor- tantes, incluindo o fato de que os sinais digitais são mais imunes ao ruído. Ao contrário dos sistemas analógicos, mesmo quando o ruído foi introdu- zido, quaisquer erros resultantes no fluxo de bits digital po- dem ser detectados e corrigidos. Além disso, os sinais digi- tais podem ser facilmente manipulados ou processados de maneiras úteis, usando técnicas modernas de computação. REDE DE COMPUTADORES 34 Rede de computadores- Unidade1_Formato A5.indd 34 05/09/19 14:35 Modos de transmissão Simplex Envia apenas informações em uma direção. Por exemplo, uma estação de rádio geralmente envia sinais para o público, mas nunca recebe sinais deles, portanto, uma estação de rádio é um canal simplex. Também é comum usar o canal simplex na comunicação por fi bra ótica. Um fi o é usado para transmitir sinais e o outro é para receber sinais. Mas isso pode não ser óbvio porque o par de fi os de fi bra é frequentemente combinado a um cabo. A boa parte do modo simplex é que toda a sua largura de banda pode ser usada durante a transmissão. Half-duplex Os dados podem ser transmitidos em ambas as direções em um portador de sinal, não ao mesmo tempo. Em certo ponto, é na verdade um canal sim- plex cuja direção de transmissão pode ser trocada. Walkie-talkie é um dis- positivo half-duplex típico. Ele tem um botão “push-to-talk” (apertar para falar) que pode ser usado para ligar o transmissor, mas desliga o receptor. Portanto, uma vez que você apertar o botão, você não poderá ouvir a pessoa com quem está falando, mas seu parceiro poderá ouvi-lo. Uma vantagem do half-duplex é que o single track é mais barato que o double track. Full-duplex É capaz de transmitir dados em ambas as direções em uma portadora de si- nal ao mesmo tempo. Ele é construído como um par de links simplex que permite a transmissão simultânea bidirecional. Por exemplo, as pessoas nas duas extremi- dades de uma chamada podem falar e ser ouvidas umas pelas outras ao mesmo tempo, porque há dois caminhos de comunicação entre elas. Assim, usar o modo full duplex pode aumentar muito a efi ciência da comunicação. Taxa de transmissão A taxa de transmissão é a velocidade na qual os dados são transmitidos por um canal. Foi nomeado posteriormente de Código Baudot em homenagem ao cientista francês Jean Maurice Émile Baudot, que inventou um dos primeiros códigos de transmissão de dados. Em baixas velocidades, um baud é equiva- REDE DE COMPUTADORES 35 Rede de computadores- Unidade1_Formato A5.indd 35 05/09/19 14:35 lente a um bit por segundo, portanto, um canal de 1200 bauds transmitirá da- dos a uma taxa de 1200 bps. Quando a taxa de transmissão de uma linha é defi nida para DCE, o termo baud é frequentemente usado. Se usado corretamente, baud indica o número de mudanças de sinal de linha por segundo, portanto, se cada sinal transmi- tido for um ou zero, então a taxa de transmissão e a taxa de trans- missão real são os mesmos. No entanto, há muitos casos em que o sinal de linha pode assumir mais de dois estados e, como tal, cada sinal podeser usado por mais de um bit. Baud Rate (Taxa Baud) É a medida das unidades de sinal necessárias para transmitir os dados. O ideal é criar um sistema efi ciente usando o menor número de sinais possível. Quanto menos sinais houver, menor será a largura de banda necessária para mover os dados. A taxa de transmissão determina a quantidade de largura de banda necessária nos enlaces de comunicação. A taxa de transmissão de dados ou bit (DTR) é medida em bits por segundo (bps). A taxa de transmissão de dados indica quanto tempo levará para transmitir os dados; em termos do usuário e do computador, essa é a informação mais importante, porque o DTR é usado para comparar velocidades e desempenho. Baud sempre será menor ou igual ao DTR. Codecs e modems O fato é que hoje não temos redes totalmente digitais ou totalmente ana- lógicas: temos uma mistura dos dois. Portanto, em vários pontos de uma rede, é necessário converter entre os dois tipos de sinal. Os dispositivos que lidam com essas conversões são code- cs e modems. Um codec (que é uma contração do codifi cador-descodifi cador) converte sinais analógicos em sinais digitais. REDE DE COMPUTADORES 36 Rede de computadores- Unidade1_Formato A5.indd 36 05/09/19 14:35 Existem diferentes codecs para diferentes fi nalidades. Para a PSTN (Public Swit- ched Telephone Network ou Rede Pública de Telefonia Comutada), por exemplo, existem codecs que minimizam o número de bits por segundo necessário para transportar voz digitalmente por meio da PSTN. Nas redes celulares, por cau- sa das restrições e do espectro disponível, um codec precisa comprimir ainda mais a voz para obter o uso mais efi ciente do espectro. Os codecs aplicados à comunicação de vídeo também exigem técnicas de compressão muito especí- fi cas para poder mover os sinais de alta largura de banda sobre o que pode ser um pouco limitado nos canais atuais. Um modem é um dispositivo de rede que modula e desmodula sinais analógicos da portadora (chamados ondas senoidais) para codificar e descodificar informações digitais para processamento. Os modems realizam essas duas tarefas simultaneamente e, por esse motivo, o termo modem é uma combinação de “modular” e “desmodular”. Existem também modems projetados para funcionar especificamente com recursos digi- tais (por exemplo, modems ISDN, modems ADSL). Um modem manipula as variáveis da onda eletromagnética para diferenciar entre uns e zeros. Embora seja possível converter entre redes analógicas e digitais, em geral, as conversões são um elo fraco em uma rede. Uma conversão é um ponto no qual problemas de rede podem ocorrer, uma oportunidade para erros e distorções serem introduzidas. Portanto, idealmente, queremos avançar em direção a um ambiente óptico de ponta a ponta e digital de ponta a ponta. Isso significa que em nenhum lugar entre o transmissor e o recep- tor é necessário fazer conversões de sinais. Meios físicos de transmissão Os meios, ou mídias, pelos quais os dados são transportados de um lu- gar para outro são chamados de meios de transmissão ou de comunica- ção. A mídia é a ligação física por meio da qual os sinais são confinados da origem até o destino. Ela é formada por um condutor interno (geralmente cobre), revestido por um material externo (capa). A mídia é ótima para redes porque oferece alta velocidade, boa segurança e boas taxas de transmissão. No entanto, alguns tipos não podem ser usados em comuni- REDE DE COMPUTADORES 37 Rede de computadores- Unidade1_Formato A5.indd 37 05/09/19 14:35 cações de grandes distâncias, por limitação construtiva própria. Três tipos comuns de mídia são usados na transmissão de dados: Cabo coaxial: é uma mídia de comunicação muito comum e amplamen- te utilizada. Por exemplo, o sinal de televisão a cabo é geralmente coaxial. Ele recebe esse nome porque contém dois condutores paralelos entre si. O condutor central é geralmente de cobre, podendo ser um fio sólido ou um cabo trançado marcial. Fora deste condutor central há um material não condutor, normalmente de plástico branco, chamado de dielétrico, usado para separar o condutor interno do condutor externo. O outro condutor é uma malha fina feita de cobre. Ele é usado para ajudar a proteger o cabo da EMI (Electromagnetic Interference ou Interferência Eletromagnéti- ca). Fora da malha de cobre é a capa protetora final. Os dados reais viajam pelo condutor central. A interferência EMI é capturada pela malha externa de cobre, que é devidamente aterrada. Existem diferentes tipos de cabos coaxiais que variam de acordo com a bitola e a impedância, conforme ve- mos na Tabela 1: PADRÕES CARACTERISTÍCAS VANTAGENS DESVANTAGENS • 50-Ohm RG-7 ou RG11: usado com Eth- ernet (mais espesso) • 50-Ohm RG-58: usado com Ethernet (menos espesso) • 75-Ohm RG-59: usa- do com CATV • 93-Ohm RG-6: usado com internet a cabo • Baixo custo • Fácil de instalar • Média velocidade • Média manutenção • Imunidade média para EMI • Baixo custo • Fácil de instalar • Imunidade média para EMI • Média velocidade, baixa em comparação ao par trançado • 50-Ohm RG-7 ou • 50-Ohm RG-7 ou RG11: usado com Eth- • 50-Ohm RG-7 ou RG11: usado com Eth- ernet (mais espesso) • 50-Ohm RG-7 ou RG11: usado com Eth- ernet (mais espesso) • 50-Ohm RG-58: • 50-Ohm RG-7 ou RG11: usado com Eth- ernet (mais espesso) • 50-Ohm RG-58: usado com Ethernet • 50-Ohm RG-7 ou RG11: usado com Eth- ernet (mais espesso) • 50-Ohm RG-58: usado com Ethernet (menos espesso) • 50-Ohm RG-7 ou RG11: usado com Eth- ernet (mais espesso) • 50-Ohm RG-58: usado com Ethernet (menos espesso) • 75-Ohm RG-59: usa- RG11: usado com Eth- ernet (mais espesso) • 50-Ohm RG-58: usado com Ethernet (menos espesso) • 75-Ohm RG-59: usa- do com CATV • 93-Ohm RG-6: usado RG11: usado com Eth- ernet (mais espesso) • 50-Ohm RG-58: usado com Ethernet (menos espesso) • 75-Ohm RG-59: usa- do com CATV • 93-Ohm RG-6: usado com internet a cabo ernet (mais espesso) usado com Ethernet (menos espesso) • 75-Ohm RG-59: usa- do com CATV • 93-Ohm RG-6: usado com internet a cabo • Baixo custo usado com Ethernet (menos espesso) • 75-Ohm RG-59: usa- do com CATV • 93-Ohm RG-6: usado com internet a cabo • Baixo custo• Baixo custo • 75-Ohm RG-59: usa- do com CATV • 93-Ohm RG-6: usado com internet a cabo • Fácil de instalar • Baixo custo • 75-Ohm RG-59: usa- • 93-Ohm RG-6: usado com internet a cabo • Fácil de instalar • Baixo custo • 75-Ohm RG-59: usa- • 93-Ohm RG-6: usado com internet a cabo • Fácil de instalar • Média velocidade • 93-Ohm RG-6: usado com internet a cabo • Fácil de instalar • Média velocidade • Média manutenção • 93-Ohm RG-6: usado com internet a cabo • Fácil de instalar • Média velocidade • Média manutenção • Fácil de instalar • Média velocidade • Média manutenção • Imunidade média • Média velocidade • Média manutenção • Imunidade média para EMI • Média velocidade • Média manutenção • Imunidade média para EMI • Média velocidade • Média manutenção • Imunidade média para EMI • Baixo custo • Média manutenção • Imunidade média para EMI • Baixo custo • Média manutenção • Imunidade média • Baixo custo • Fácil de instalar • Imunidade média • Baixo custo • Fácil de instalar • Baixo custo • Fácil de instalar • Imunidade média • Fácil de instalar • Imunidade média para EMI • Fácil de instalar • Imunidade média para EMI • Fácil de instalar • Imunidade média para EMI • Fácil de instalar • Imunidade média para EMI • Imunidade média • Imunidade média • Média velocidade, • Média velocidade, baixa em comparação • Média velocidade, baixa em comparação ao par trançado • Média velocidade, baixa em comparação ao par trançado • Média velocidade, baixa em comparação ao par trançado • Média velocidade, baixa em comparação ao par trançado • Média velocidade, baixa em comparação ao par trançado • Média velocidade, baixa em comparaçãoao par trançado baixa em comparação baixa em comparação TABELA 1. COMPETÊNCIAS PARA O PROFISSIONAL Cabo par trançado: o cabeamento de rede mais popular é o par tran- çado. Isto se deve por ele ser leve, fácil de instalar, apresentar baixo custo e suportar muitos tipos diferentes de rede. Também suporta velocidades de até 40 Gbps. O cabeamento de par trançado é feito de pares de cobre de fio sólido (rígido) ou de cabo trançado (flexível), um ao lado do outro. As tranças são feitas para reduzir vulnerabilidade à EMI e a paradiafonia (CrossTalk ou “Linha Cruzada”). O número de pares no cabo depende da aplicação. O núcleo de cobre é geralmente 22 AWG a 26 AWG, conforme REDE DE COMPUTADORES 38 Rede de computadores- Unidade1_Formato A5.indd 38 05/09/19 14:35 medido no padrão americano de bitola de fio. Os tipos de cabos de pares trançados são: • U/UTP: par trançado não blindado; • F/UTP: par trançado blindado global com fi ta e sem blindagem individual; • S/FTP: par trançado blindado global com malha e blindagem individual com fi ta; • F/FTP: par trançado blindado global e individual com fi ta. E sua classifi cação, em categorias, largura de banda e aplicação, conforme Tabela 2: TABELA 2. CLASSIFICAÇÃO DE CABOS PAR TRANÇADO CATEGORIA PADRÃO LARGURA DE BANDA APLICAÇÕES Categoria 1 ou Cat.1 nenhum 0,4 MHz Telefonia e linhas de modem Categoria 2 ou Cat.2 nenhum 4 MHz Sistemas legados, IBM 3270 Categoria 3 ou Cat.3 UTP 16 MHz 10BASE-T e 100BASE-T4 Ethernet, Cabos de telefonia. Categoria 4 ou Cat.4 UTP 20 MHz 16 Mbps, Token Ring Categoria 5 ou Cat.5 (Foi substituída pela Cat.5e) UTP 100 MHz 100BASE-TX e 1000BASE-T Ethernet Categoria 5e ou Cat.5e (Substituiu a Cat.5) UTP 125 MHz 100BASE-TX & 1000BASE-T Ethernet Categoria 6 ou Cat.6 UTP 250 MHz 1000BASE-TX & 10GBASE-T Ethernet Categoria 6a ou Cat.6ª U/FTP, F/UTP 500 MHz 10GBASE-TX Ethernet Categoria 7 ou Cat.7 F/FTP, S/FTP 600 MHz Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Categoria 7a ou Cat.7ª F/FTP, S/FTP 1000 MHz Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Categoria 8.1 ou Cat.8.1 U/FTP, F/UTP 1600-2000 MHz Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Categoria 8.2 ou Cat.8.2 F/FTP, S/FTP 1600-2000 MHz Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. F/FTP, S/FTPF/FTP, S/FTPF/FTP, S/FTP U/FTP, F/UTP F/FTP, S/FTP U/FTP, F/UTPU/FTP, F/UTPU/FTP, F/UTP F/FTP, S/FTP U/FTP, F/UTP Categoria 8.2 ou F/FTP, S/FTP Categoria 8.2 ou F/FTP, S/FTP Categoria 8.2 ou Cat.8.2 F/FTP, S/FTP Categoria 8.1 ou Categoria 8.2 ou Cat.8.2 F/FTP, S/FTP Categoria 8.1 ou Categoria 8.2 ou Cat.8.2 F/FTP, S/FTP Categoria 7a ou Cat.7ª Categoria 8.1 ou Categoria 8.2 ou U/FTP, F/UTP F/FTP, S/FTP Categoria 7a ou Cat.7ª Categoria 8.1 ou Cat.8.1 U/FTP, F/UTP F/FTP, S/FTP Categoria 7a ou Cat.7ª Categoria 8.1 ou Cat.8.1 U/FTP, F/UTP Categoria 7a ou Cat.7ª Categoria 8.1 ou Cat.8.1 U/FTP, F/UTP Categoria 7 ou Cat.7 Categoria 7a ou Cat.7ª Categoria 8.1 ou UTP U/FTP, F/UTP Categoria 7 ou Cat.7 Categoria 7a ou Cat.7ª UTP Categoria 6a ou Cat.6ª Categoria 7 ou Cat.7 Categoria 7a ou Cat.7ª UTP Categoria 6a ou Cat.6ª Categoria 7 ou Cat.7 Categoria 7a ou Cat.7ª UTP Categoria 6 ou Cat.6 Categoria 6a ou Cat.6ª Categoria 7 ou Cat.7 Categoria 6 ou Cat.6 Categoria 6a ou Cat.6ª Categoria 7 ou Cat.7 UTP Categoria 5e ou Cat.5e (Substituiu a Cat.5) Categoria 6 ou Cat.6 Categoria 6a ou Cat.6ª Categoria 7 ou Cat.7 Categoria 5e ou Cat.5e (Substituiu a Cat.5) Categoria 6 ou Cat.6 Categoria 6a ou Cat.6ª UTP (Foi substituída pela Categoria 5e ou Cat.5e (Substituiu a Cat.5) Categoria 6 ou Cat.6 Categoria 6a ou Cat.6ª Categoria 5 ou Cat.5 (Foi substituída pela Categoria 5e ou Cat.5e (Substituiu a Cat.5) Categoria 6 ou Cat.6 Categoria 6a ou Cat.6ª UTP Categoria 4 ou Cat.4 Categoria 5 ou Cat.5 (Foi substituída pela Categoria 5e ou Cat.5e (Substituiu a Cat.5) Categoria 6 ou Cat.6 nenhum Categoria 4 ou Cat.4 Categoria 5 ou Cat.5 (Foi substituída pela Categoria 5e ou Cat.5e (Substituiu a Cat.5) nenhum nenhum Categoria 3 ou Cat.3 Categoria 4 ou Cat.4 Categoria 5 ou Cat.5 (Foi substituída pela Cat.5e) Categoria 5e ou Cat.5e (Substituiu a Cat.5) nenhum nenhum Categoria 3 ou Cat.3 Categoria 4 ou Cat.4 Categoria 5 ou Cat.5 (Foi substituída pela Cat.5e) Categoria 5e ou Cat.5e nenhum Categoria 3 ou Cat.3 Categoria 4 ou Cat.4 Categoria 5 ou Cat.5 (Foi substituída pela Cat.5e) nenhum Categoria 2 ou Cat.2 Categoria 3 ou Cat.3 Categoria 4 ou Cat.4 Categoria 5 ou Cat.5 (Foi substituída pela Categoria 2 ou Cat.2 Categoria 3 ou Cat.3 Categoria 4 ou Cat.4 Categoria 5 ou Cat.5 Categoria 1 ou Cat.1 Categoria 2 ou Cat.2 Categoria 3 ou Cat.3 Categoria 4 ou Cat.4 Categoria 1 ou Cat.1 Categoria 2 ou Cat.2 Categoria 3 ou Cat.3 Categoria 1 ou Cat.1 Categoria 2 ou Cat.2 Categoria 3 ou Cat.3 Categoria 1 ou Cat.1 Categoria 2 ou Cat.2 Categoria 1 ou Cat.1 Categoria 2 ou Cat.2 Categoria 1 ou Cat.1Categoria 1 ou Cat.1 1000BASE-TX no mes- mo cabo. 40GBASE-T 1000BASE-TX no mes- mo cabo. 40GBASE-T 1000BASE-TX no mes- mo cabo. 40GBASE-T mo cabo. 40GBASE-T Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. 1000BASE-TX no mes- mo cabo. 40GBASE-T Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. 1000BASE-TX no mes- mo cabo. 40GBASE-T Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T mo cabo. 10GBASE-T Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- 1000BASE-TX no mes- mo cabo. 10GBASE-T Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T 1600-2000 MHz 1000BASE-TX no mes- mo cabo. 10GBASE-T Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- 1600-2000 MHz 1000BASE-TX no mes- mo cabo. 10GBASE-T Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1600-2000 MHz 10GBASE-TX Ethernet 1000BASE-TX no mes- mo cabo. 10GBASE-T Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. 1600-2000 MHz 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- 1600-2000 MHz 1600-2000 MHz 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1600-2000 MHz 1600-2000 MHz 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. 1600-2000 MHz 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T 1600-2000 MHz 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- 1600-2000 MHz 1000BASE-T Ethernet 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000 MHz 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 10GBASE-TX Ethernet 1000 MHz 16 Mbps, Token Ring 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 1000 MHz 16 Mbps, Token Ring 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 1000 MHz 100BASE-T4 Ethernet, Cabos de telefonia. 16 Mbps, Token Ring 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 600 MHz 100BASE-T4 Ethernet, Cabos de telefonia. 16 Mbps, TokenRing 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 600 MHz 100BASE-T4 Ethernet, Cabos de telefonia. 16 Mbps, Token Ring 100BASE-TX e 1000BASE-T Ethernet 600 MHz Sistemas legados, IBM 100BASE-T4 Ethernet, Cabos de telefonia. 16 Mbps, Token Ring 100BASE-TX e 500 MHz 600 MHz Sistemas legados, IBM 10BASE-T e 100BASE-T4 Ethernet, Cabos de telefonia. 16 Mbps, Token Ring 250 MHz 500 MHz Telefonia e linhas de Sistemas legados, IBM 10BASE-T e 100BASE-T4 Ethernet, Cabos de telefonia. 16 Mbps, Token Ring 250 MHz 500 MHz Telefonia e linhas de Sistemas legados, IBM 10BASE-T e 100BASE-T4 Ethernet, Cabos de telefonia. 125 MHz 250 MHz Telefonia e linhas de Sistemas legados, IBM 10BASE-T e 100BASE-T4 Ethernet, 125 MHz 250 MHz Telefonia e linhas de Sistemas legados, IBM 3270 10BASE-T e 125 MHz Telefonia e linhas de modem Sistemas legados, IBM 3270 100 MHz 125 MHz Telefonia e linhas de modem Sistemas legados, IBM 100 MHz Telefonia e linhas de modem 20 MHz 100 MHz Telefonia e linhas de 20 MHz 16 MHz 20 MHz 16 MHz16 MHz 4 MHz 0,4 MHz 4 MHz 0,4 MHz0,4 MHz REDE DE COMPUTADORES 39 Rede de computadores- Unidade1_Formato A5.indd 39 05/09/19 14:35 CARACTERÍSTICAS VANTAGENS DESVANTAGENS UTP STP/FTP UTP STP/FTP UTP STP/FTP • Baixo custo • Fácil de in- stalar • Alta veloci- dade • Alta atenu- ação • Imunidade baixa para EMI • Limitação de enlace (100 metros) • Médio custo • Fácil de ins- talar, porém mais difícil que o UTP • Alta veloci- dade, maior que o UTP • Alta atenua- ção, igual ao UTP • Imunidade média para EMI • Limitação de enlace (100 metros) • Baixo custo • Fácil de ins- talar • Alta veloci- dade • Alta veloci- dade, maior que o UTP • Imunidade média para EMI • Limitação de enlace (100 metros) • Médio custo • Fácil de in- stalar, porém mais difícil que o UTP • Limitação de enlace (100 metros) • Baixo custo• Baixo custo • Fácil de in- stalar • Baixo custo • Fácil de in- stalar • Alta veloci- • Baixo custo • Fácil de in- • Alta veloci- dade • Alta atenu- • Médio custo • Fácil de ins- • Alta veloci- • Alta atenu- ação • Médio custo • Fácil de ins- talar, porém • Alta veloci- • Alta atenu- ação • Imunidade baixa para • Médio custo • Fácil de ins- talar, porém mais difícil que o • Alta atenu- • Imunidade baixa para EMI • Médio custo • Fácil de ins- talar, porém difícil que o UTP • Imunidade baixa para • Limitação de enlace talar, porém difícil que o UTP • Alta veloci- dade, maior baixa para • Limitação de enlace (100 metros) difícil que o • Alta veloci- dade, maior que o UTP • Limitação de enlace (100 metros) • Alta veloci- dade, maior que o UTP • Alta atenua- ção, igual ao (100 metros) dade, maior que o UTP • Alta atenua- ção, igual ao UTP (100 metros) • Alta atenua- ção, igual ao UTP • Imunidade • Baixo custo • Alta atenua- ção, igual ao • Imunidade média para EMI • Baixo custo • Fácil de ins- • Imunidade média para EMI • Limitação • Baixo custo • Fácil de ins- talar média para • Limitação de enlace (100 metros) • Baixo custo • Fácil de ins- • Alta veloci- dade • Limitação de enlace (100 metros) • Fácil de ins- • Alta veloci- dade • Alta veloci- de enlace (100 metros) • Alta veloci- • Alta veloci- dade, maior (100 metros) • Alta veloci- dade, maior que o UTP • Alta veloci- dade, maior que o UTP • Imunidade média para dade, maior que o UTP • Imunidade média para EMI • Imunidade média para média para • Limitação • Limitação de enlace (100 metros) • Limitação de enlace (100 metros) de enlace (100 metros) • Médio custo • Fácil de in- (100 metros) • Médio custo • Fácil de in- stalar, porém • Médio custo • Fácil de in- stalar, porém mais difícil que o UTP • Médio custo • Fácil de in- stalar, porém mais difícil que o UTP • Limitação stalar, porém mais difícil que o UTP • Limitação de enlace (100 metros) que o UTP • Limitação de enlace (100 metros) de enlace (100 metros)(100 metros) TABELA 3. CARACTERÍSTICAS DO CABO DE PAR METÁLICO Fibra óptica: o cabo de fibra óptica não usa sinais elétricos para trans- mitir dados, mas, sim, sinais luminosos. Nele, a luz se move apenas em uma direção. Para comunicação bidirecional, uma segunda conexão deve ser feita entre os dois dispositivos. Temos duas partes no cabo: a casca (cladding) e o núcleo (core). Um feixe de laser gerado por um dispositivo é enviado no formato de pulso de luz por meio deste cabo para outro dispo- sitivo. Esses pulsos são traduzidos em 1 e 0 no outro extremo. No centro do cabo de fibra há o núcleo de vidro envelopado em uma casca de vidro de densidade diferente. A luz do laser se move por este vidro para o outro dispositivo, refletindo nesta casca (cla- dding). Nenhuma luz escapa do núcleo de vidro devido a este revestimento reflexi- vo. O cabo de fibra ótica possui largura de banda maior que 2Gbps. REDE DE COMPUTADORES 40 Rede de computadores- Unidade1_Formato A5.indd 40 05/09/19 14:35 CARACTERÍSTICAS VANTAGENS DESVANTAGENS • Alto custo • Difícil de instalar • Extremamente alta veloci- dade • Baixa atenuação • Imunidade total para EMI • Atinge grandes distâncias • Extremamente alta veloci- dade • Baixa atenuação • Imunidade total para EMI • Alto custo • Difícil de instalar • Alto custo• Alto custo• Alto custo • Difícil de instalar • Alto custo • Difícil de instalar • Extremamente alta veloci- • Difícil de instalar • Extremamente alta veloci- dade • Difícil de instalar • Extremamente alta veloci- dade • Difícil de instalar • Extremamente alta veloci- • Baixa atenuação • Difícil de instalar • Extremamente alta veloci- • Baixa atenuação • Imunidade total para EMI • Extremamente alta veloci- • Baixa atenuação • Imunidade total para EMI • Extremamente alta veloci- • Baixa atenuação • Imunidade total para EMI • Atinge grandes distâncias • Extremamente alta veloci- • Baixa atenuação • Imunidade total para EMI • Atinge grandes distâncias • Extremamente alta veloci- • Baixa atenuação • Imunidade total para EMI • Atinge grandes distâncias • Extremamente alta veloci- • Imunidade total para EMI • Atinge grandes distâncias • Imunidade total para EMI • Atinge grandes distâncias • Extremamente alta veloci- • Imunidade total para EMI • Atinge grandes distâncias • Extremamente alta veloci- dade • Imunidade total para EMI • Atinge grandes distâncias • Extremamente alta veloci- dade • Imunidade total para EMI • Atinge grandes distâncias • Extremamente alta veloci- • Baixa atenuação • Atinge grandes distâncias • Extremamente alta veloci- • Baixa atenuação • Imunidade total para EMI • Atinge grandes distâncias • Extremamente alta veloci- • Baixa atenuação • Imunidade total para EMI • Extremamente alta veloci- • Baixa atenuação • Imunidade total para EMI • Extremamente alta veloci- • Baixa atenuação • Imunidade total para EMI • Extremamente alta veloci- • Baixa atenuação • Imunidade total para EMI • Extremamente alta veloci- • Imunidade total para EMI• Imunidade total para EMI• Imunidade total para EMI• Imunidade total para EMI • Alto custo • Imunidade total para EMI • Alto custo• Alto custo • Difícil de instalar • Alto custo • Difícil de instalar • Alto custo • Difícil de instalar• Difícil de instalar• Difícil de instalar• Difícil de instalar TABELA 4. CARACTERÍSTICAS DO CABO DE FIBRA ÓPTICA Transmissão sem fio A comunicação sem fio desempenha um papel significativo no dia a dia. Além da comunicação, a tecnologia se tornou parte integrante de nossas atividades diárias. Ela é referida como comunicação sem fio, isto é, forne- ce uma troca de dados sem qualquer condutor por meio de sinais de ondas eletromagnéticas. A informação é transmitida por meio dos dispo- sitivos ao longo de alguns metros ou a centenas de quilômetros por meio de canais bem definidos; diferentes tipos de sinais são listados na comu- nicaçãoentre os dispositivos para transmissão de dados sem fio. A seguir, são listados os diferentes sinais eletromagnéticos usados, dependendo do seu comprimento de onda e frequência: Transmissão de radiofrequência: é uma forma de transmissão de ondas eletromagnéticas usadas na comunicação sem fio. Sinais RF são facilmente gerados, variando de 3kHz a 300GHz. Estes são utilizados em comunicação por causa de sua propriedade de passar através de objetos e percorrer longas distâncias. A comunicação de rá- dio depende do comprimento de onda, potência do transmissor, qualidade do receptor, tipo, tamanho e altura da antena; Transmissão infravermelha: são radiações de ondas eletromagnéticas com comprimentos de REDE DE COMPUTADORES 41 Rede de computadores- Unidade1_Formato A5.indd 41 05/09/19 14:35 onda maiores que a luz visível. Estas são geralmente usadas para comuni- cações de curto alcance. Esses sinais não passam por objetos sólidos; Transmissão de micro-ondas: é a forma de transmissão de ondas ele- tromagnéticas usada em sistemas de comunicação sem fio. O comprimen- to da micro-onda varia de um metro a um milímetro. A frequência varia de 300MHz a 300GHz. É amplamente utilizada para comunicações de longa distância e relativamente menos cara. As micro-ondas não passam atra- vés de edifícios e sofrem interferência devido ao mau tempo, que afeta a transmissão do sinal. Tipos de tecnologias de comunicação sem fio A tecnologia de comunicação sem fi o é categorizada em diferentes tipos, dependendo da distância da comunicação, do intervalo de dados e do tipo de dispositivos usados. A seguir estão alguns dos diferentes tipos de tecnologias de comunicação sem fi o: Rádio: a comunicação por rádio foi uma das primeiras tecnologias sem fi o desenvolvidas e ainda em uso. Os rá- dios multicanais portáteis permitem que o usuário se comunique a curtas distâncias em terra com outros usuá- rios por meio de uma banda cidadã (pública). Da mesma forma, os rádios marítimos e aeronáuticos se comuni- cam a longas distâncias no mar e no ar com embarcações e aeronaves usan- do uma banda restrita (militar). A transmissão acontece com o envio de dados da antena do transmissor na forma de sinais de rádio para a antena do recep- tor. Outra forma de comunicação bastante difundida é a transmissão de esta- ções de programação comuns de rádio. A transmissão acontece em simultâneo por diversas emissoras em frequências distintas, de forma que o receptor é passivo e apenas recebe a informação, sem retransmiti-la. Ela pode ocorrer por modulação de amplitude das ondas, AM (Amplitude Modulation) ou por mo- REDE DE COMPUTADORES 42 Rede de computadores- Unidade1_Formato A5.indd 42 05/09/19 14:35 dulação de frequência das ondas, FM (Frequency Modulation), em longas distâncias; Celular: uma rede celular usa enlaces de rádio crip- tografados, modulados para permitir que muitos usuários se comuniquem por meio da única banda de frequência. Como os aparelhos individuais não pos- suem um poder de transmissão significativo, o sistema depende de uma rede de torres de celular capazes de triangular a fonte de qual- quer sinal e transferir as funções de recepção para a antena mais adequada. A transmissão de dados por meio de redes celulares é possível com sistemas 4G modernos capazes de atingir velocidades de DSL com fio. As empresas de tele- fonia celular cobram de seus clientes por minuto de voz ou kilobytes de dados; Satélite: a comunicação por satélite é uma tecnologia sem fio que possui importância significativa em todo o mundo. Eles encontraram uso generaliza- do em situações especializadas. Os dispositivos que usam tecnologia de satéli- te para se comunicar diretamente com o satélite em órbita por meio de sinais de rádio. Isso permite que os usuários permaneçam conectados virtualmente de qualquer lugar da Terra. Os telefones e modems por satélite portáteis têm um recurso de transmissão e hardware de recepção mais poderosos do que os dispositivos celulares devido ao aumento do alcance. A comunicação por satélite consiste em um segmento espacial e um segmento terrestre. Quando o sinal é enviado para o satélite por um dispositivo, o satélite amplifica o sinal e o envia de volta para a antena do receptor, que está localizada na superfície da Terra. O segmento terrestre consiste de um transmissor, receptor e o segmen- to espacial, do próprio satélite; Wi-Fi: é uma tecnologia de comunicação sem fio de baixo custo. Uma con- figuração Wi-Fi consiste em um roteador sem fio que serve como um hub de comunicação, ligando o dispositivo portátil a uma conexão com a internet. Essa rede facilita a conexão de vários dispositivos, dependendo da configuração do roteador. Essas redes têm alcance limitado devido à baixa transmissão de energia, permitindo que o usuário se conecte apenas nas proximidades. Essa rede facilita a conexão de vários dispositivos, dependendo da configuração do roteador. REDE DE COMPUTADORES 43 Rede de computadores- Unidade1_Formato A5.indd 43 05/09/19 14:35 Sintetizando Nesta unidade abordamos a evolução dos sistemas computacionais, os pri- meiros computadores corporativos e pessoais. Definimos também os tipos de redes mais utilizados e como eles são apresentados geograficamente, em re- des locais, metropolitanas e de longa distância. Relembramos os tipos de topo- logia mais utilizados, como barramento, anel e estrela, além da combinação de todas elas, no que definimos hoje como nossa infraestrutura de rede. Falamos um pouco sobre o modelo OSI, padrão de norma, que é a base para toda documentação que envolve rede. Tratamos do modelo TCP/IP, padrão de fato, que é base para toda implementação que envolve rede, e sua relação dire- ta com o modelo OSI nas redes e na internet hoje em dia. Dentre os princípios de transmissão que nós vimos, trouxemos as tecnologias básicas, como a rede cabeada e a não cabeada, ou wireless, como é mais conhecida. Exemplificamos os tipos de sinal, separando-os em digitais e analógicos, e a taxa de transmissão. Apresentamos a camada física e o conceito de codificado- res e decodificadores de modem e de moduladores. Na parte dos meios físicos e transmissão, apresentamos um pouco dos cabos mais utilizados e, por fim, alguns tipos de tecnologia de comunicação sem fio. Nosso objetivo principal foi situar o profissional que está entrando na área e que quer conhecer mais sobre esse amplo assunto, partindo do mais acessí- vel, que é o físico, para o menos acessível, que é o lógico, o qual será abordado nas próximas unidades. REDE DE COMPUTADORES 44 Rede de computadores- Unidade1_Formato A5.indd 44 05/09/19 14:35 Referências bibliográficas KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma aborda- gem top-down. 5. ed. São Paulo: Pearson, 2010. PEARSONHIGHERD. Leituras dos autores James F. Kurose e Keith W. Ross. Dis- ponível em: <www.pearsonhigherd.com/kurose-ross/>. Acesso em: 30 abr. 2019 PIMENTEL, C. J. L. Comunicação digital. São Paulo: Editora Brasport, 2007. REDE DE COMPUTADORES 45 Rede de computadores- Unidade1_Formato A5.indd 45 05/09/19 14:35 MODELO OSI: CAMADA DE ENLACE 2 UNIDADE Rede de computadores- Unidade2_Formato A5.indd 46 05/09/19 14:20 Objetivos da unidade Tópicos de estudo Conhecer os princípios da camada de enlace; Conhecer os principais protocolos da camada de enlace; Conhecer os padrões IEEE 802. Camada de enlace Mecanismos de detecção e con- trole de erros Técnicas de detecção de erros Técnicas de correção de erros Protocolos elementares de enla- ce de dados Protocolos de janela deslizante Protocolos de acesso múltiplo Padrões IEEE 802 para Redes Locais (LAN) e Redes Metropolita- nas (MAN) IEEE 802.1 Gerência de rede, IEEE 802.2 Logical Link Control (LLC) (Controle de Enlace Lógico) e IEEE 802.3 Ethernet e Media Access Control (MAC) (Controle de Acessoà Mídia) EEE 802.4 Token Bus (Transmis- são de Símbolo por Barramento), IEEE 802.5 Token Ring (Transmis- são de Símbolo por Anel) e IEEE 802.6 Redes Metropolitanas IEEE 802.7 MAN de banda larga, IEEE 802.8 Fibra óptica, IEEE 802.9 Integração de Redes Locais e IEEE 802.10 SI Segurança em Redes Locais IEEE 802.11 LAN sem fio (Wire- less LAN) IEEE 802.15 Wireless Personal Area Network (Bluetooth) IEEE 802.16 Broadband Wireless Access (WiMAX) IEEE 802.20 Mobile Broadband Wireless Access (MobileFi) Frame Relay VPN (Virtual Private Network ou Rede Privada Virtual) REDE DE COMPUTADORES 47 Rede de computadores- Unidade2_Formato A5.indd 47 05/09/19 14:20 Camada de enlace A camada de enlace de dados determina como os dispositivos se recuperam de colisões que podem ocorrer quando o nó tenta enviar quadros ao mesmo tem- po. Fornece os meios processuais e funcionais para a transferência de dados entre os nós da rede e fornece os meios para detectar e corrigir erros que possam ocor- rer na camada física. Funciona entre dois hosts que estão diretamente conectados em algum sentido. Essa conexão direta pode ser ponto a ponto ou broadcast. Além disso, ela também responsável por converter o fl uxo de dados em sinais bit a bit e enviá-los pelo hardware subjacente. Na extremidade de recepção, a ca- mada de enlace de dados coleta dados de hardware que estão na forma de sinais elétricos, os monta em um formato de quadro reconhecível e passa para a camada superior. Os bits de dados são codifi cados, decodifi cados e organizados na cama- da de enlace de dados antes de serem transportados como quadros entre dois nós adjacentes na mesma LAN ou WAN. São serviços da camada de enlace: • Enquadramento e acesso ao enlace: quase todos os protocolos da camada de enlace encapsulam cada datagrama da camada de rede dentro de um quadro de camada de enlace antes da transmissão no enlace. Um quadro consiste em um campo de dados, no qual o datagrama da camada de rede é inserido e vários cam- pos de cabeçalho (um quadro também pode incluir campos de trailer; no entanto, nos referiremos a campos de cabeçalho e trailer como campos de cabeçalho). Um protocolo de enlace de dados especifi ca a estrutura do quadro, bem como um protocolo de acesso de canal que especifi ca as regras pelas quais um quadro é transmitido para o enlace. Para enlaces ponto-a-ponto que têm um único reme- tente em uma extremidade do enlace e um único receptor na outra extremidade do enlace, o protocolo de acesso ao enlace é simples (ou inexistente), o remetente pode enviar um quadro sempre que o enlace está ocioso. • Entrega confi ável: se um protocolo de camada de enlace fornece o serviço de entrega confi ável, ele garante a movimentação de cada datagrama da camada de CURIOSIDADE Diz-se que os sistemas na rede de transmissão estão no mesmo enlace e que o trabalho da camada de enlace de dados tende a se tornar mais complexo quando está lidando com múltiplos hosts em um único domínio de colisão. REDE DE COMPUTADORES 48 Rede de computadores- Unidade2_Formato A5.indd 48 05/09/19 14:20 Mecanismos de detecção e controle de erros A camada de enlace de dados usa técnicas de controle de erros para garan- tir que quadros, ou seja, fl uxos de bits de dados, sejam transmitidos da origem para o destino com um certo grau de precisão. Para isso, a camada de enlace se utiliza de algumas técnicas a fi m de detectar e corrigir possíveis erros que, porventura, venham a ocorrer nesta camada. Quando os bits são transmitidos pela rede de computadores, eles estão sujeitos a serem corrompidos devido a problemas de interferência e de rede. Os bits corrompidos levam a dados espúrios, sendo recebidos pelo destino e chamados de erros. Tipos de erros Os erros podem ser de três tipos, ou seja, erros de bit único, erros de vários bits e erros de conjuntos de bits (burst, ou rajada): • Erro de bit único: no quadro recebido, apenas um bit foi corrompido, ou rede por meio do enlace sem erros. Semelhante a um serviço de entrega confi ável de camada de transporte, um serviço de entrega confi ável de camada de enlace é obtido com confi rmações e retransmissões. Um serviço de entrega confi ável da camada de enlace é frequentemente usado para enlaces propensos a altas taxas de erro, como um enlace sem fi o, com o objetivo de corrigir um erro localmente, no enlace em que o erro ocorre, em vez de forçar um fi m de retransmissão com- pleta dos dados por protocolo de transporte ou camada de aplicação. No entan- to, a entrega confi ável da camada de enlace é frequentemente considerada como desnecessária para enlaces de erro de bit baixo, incluindo enlaces de fi bra, coaxial e muitos de cobre de par trançado. Por esse motivo, muitos dos protocolos de camada de enlace mais populares não fornecem um serviço de entrega confi ável. • Controle de fl uxo: os nós em cada lado de um enlace têm uma quantidade limitada de capacidade de buff er de pacote. Esse é um problema em potencial, já que um nó receptor pode receber quadros a uma taxa mais rápida do que pode processar os quadros (durante algum intervalo de tempo). Sem controle de fl uxo, o buff er do receptor pode transbordar e os quadros podem se perder. Semelhante à camada de transporte, um protocolo de camada de enlace pode fornecer controle de fl uxo para impedir que o nó de envio em um lado de um enlace sobrecarregue o nó receptor no outro lado do enlace. REDE DE COMPUTADORES 49 Rede de computadores- Unidade2_Formato A5.indd 49 05/09/19 14:20 seja, foi alterado de 0 para 1 ou de 1 para 0. • Erro de vários bits: no quadro recebido, mais de um bit está corrompido. • Erro de burst: no quadro recebido, mais de um bit consecutivo está corrompido. 1 1 Frame enviado Frame recebido Erro de bit único 0 0 0 1 1 1 1 1 0 0 1 1 0 0 1 1 Frame enviado Frame recebido Erro de vários bits 0 0 0 1 1 1 1 0 0 0 1 1 0 1 1 1 Frame enviado Frame recebido Erro de burst 0 0 0 1 1 0 1 0 0 0 1 1 0 0 Figura 1. Erro de bit único. Figura 2. Erro de vários bits. Figura 3. Erro de burst. REDE DE COMPUTADORES 50 Rede de computadores- Unidade2_Formato A5.indd 50 05/09/19 14:20 Controle de erros O controle de erros pode ser feito de duas maneiras: • Detecção de erros: o receptor de um nó pode decidir incorretamente que um bit em um quadro seja zero quando for transmitido como um (e vice-versa). Esses erros são introduzidos por atenuação de sinal e ruído eletromagnético. Como não há necessidade de encaminhar um datagrama com erro, muitos pro- tocolos de camada de enlace fornecem um mecanismo para que um nó detecte a presença de um ou mais erros. Isso é feito tendo os bits de detecção de erro do conjunto de nós de transmissão no quadro e fazendo com que o nó receptor execute uma verifi cação de erro. A detecção de erros é um serviço muito co- mum entre os protocolos da camada de enlace, geralmente é mais sofi sticada e implementada no hardware; • Correção de erros: a correção de erros é semelhante à detecção de er- ros, exceto pelo fato de um receptor não só detectar se erros foram intro- duzidos no quadro, mas também determinar exatamente onde ocorreram os erros (e, portanto, corrigir esses erros). Alguns protocolos (como o ATM) fornecem correção de erro na camada de enlace para o cabeçalho do pacote e não para o pacote inteiro. Para detecção de erro e correção de erros, o reme- tente precisa enviar alguns bits adicionais juntamente com os bits de dados. O receptor executa as verifi cações necessárias com base nos bits redundan- tes adicionais. Se ele achar que os dados estão livres de erros, ele remove os bits redundantes antes de passar a mensagem para as camadas superiores. Técnicas de detecção de erros Existem três técnicas principais para detectar erros em quadros: • Verifi cação de paridade: a verifi cação de paridade é feita adicionandoum bit extra, chamado bit de paridade aos dados, para fazer um número de 1s, mesmo no caso de paridade par ou ímpar, no caso de paridade ímpar. Ao criar um quadro, o remetente conta o número de 1s e adiciona o bit de paridade da seguinte maneira: • no caso de paridade par: se um número de 1s é par, então o valor do bit de paridade é 0. Se o número de 1s é ímpar, então o valor do bit de paridade é 1; • no caso de paridade ímpar: se um número de 1s é ímpar, então o valor do REDE DE COMPUTADORES 51 Rede de computadores- Unidade2_Formato A5.indd 51 05/09/19 14:20 bit de paridade é 0. Se um número de 1s for par, então o valor do bit de pari- dade é 1. Ao receber um quadro, o receptor conta o número de 1s nele. Em caso de verifi cação de paridade par, se a contagem de 1s é par, o quadro é aceito, caso contrário, é rejeitado. Uma regra semelhante é adotada para verifi cação de paridade ímpar. A verifi cação de paridade é adequada apenas para detecção de erros de bit único; • Checksum: envolve a divisão dos dados em quadros ou segmentos de tamanho fi xo. O remetente adiciona os segmentos usando a aritmética de complemento de 1 para obter a soma. Em seguida, ele complementa a soma para obter a soma de verifi cação e a envia junto com os quadros de dados. O receptor adiciona os segmentos de entrada junto com a soma de verifi cação usando a aritmética de complemento de 1 para obter a soma e, em seguida, complementa-a. Se o resultado for zero, os quadros recebidos serão aceitos; caso contrário, eles são descartados. • Verifi cação de Redundância Cíclica (CRC): envolve a divisão binária dos bits de dados sendo enviados por um divisor predeterminado acordado pelo sistema de comunicação. O divisor é gerado usando polinômios. Aqui, o reme- tente executa a divisão binária do segmento de dados pelo divisor. Em seguida, ele anexa os bits restantes de CRC ao fi nal do segmento de dados. Isso torna a unidade de dados resultante exatamente divisível pelo divisor. O receptor divi- de a unidade de dados de entrada pelo divisor. Se não houver nenhum resto, a unidade de dados será considerada correta e aceita. Caso contrário, entende- -se que os dados estão corrompidos e, portanto, são rejeitados. Técnicas de correção de erros Técnicas de correção de erros descobrem o número exato de bits que foram corrompidos e suas localizações. Existem duas maneiras principais: • Retransmissão: se o receptor detectar um erro no quadro recebido, ele solicitará ao remetente que retransmita o quadro. É uma técnica relativamente simples. Mas ele pode ser usado com efi ciência somente quando a retrans- missão não é cara como na fi bra ótica e o tempo de retransmissão é baixo em relação aos requisitos da aplicação. REDE DE COMPUTADORES 52 Rede de computadores- Unidade2_Formato A5.indd 52 05/09/19 14:20 • Correção de erro de encaminhamento: se o receptor detectar algum erro no quadro de entrada, ele executará o código de correção de erros que gera o quadro real. Isso economiza a largura de banda necessá- ria para a retransmissão. É inevitável em siste- mas de tempo real. No entanto, se houver muitos erros, os quadros precisam ser retransmitidos. Os quatro principais códigos de correção de erro são: • Códigos Hamming; • Código de Convolução Binária; • Reed: código de Solomon; • Código de Verifi cação de Paridade de Baixa Densidade. Protocolos elementares de enlace de dados Protocolo simplex sem restrições: • somente enquadramento; • nenhum erro ou controle de fl uxo. Protocolo simplex Stop-and-Wait (Pare-e-Aguarde): • envie um pacote; • aguarde ACK (Acknowledgement ou Reconhecimento) antes de prosseguir. Protocolos de janela deslizante Os protocolos da janela deslizante são protocolos da camada de enlace de dados para entrega confi ável e sequencial de quadros de dados. A janela desli- zante também é usada no TCP. Nesse protocolo, vários quadros podem ser enviados por um remetente por vez antes de receber uma confi rmação do receptor. O termo janela deslizante refere-se às caixas imaginárias para reter quadros. CURIOSIDADE O método de janela deslizante também é conhecido como janelamento. REDE DE COMPUTADORES 53 Rede de computadores- Unidade2_Formato A5.indd 53 05/09/19 14:20 Princípio de funcionamento Nesses protocolos, o remetente tem um buff er (espaço de alocação na me- mória) chamado janela de envio, e o receptor possui um buff er chamado janela de recebimento. O tamanho da janela de envio determina o número de sequência dos quadros de saída. Se o número de sequência dos quadros for um campo de n bits, então o intervalo de números de sequência que podem ser atribuídos é de 0 a 2𝑛 − 1. Consequentemente, o tamanho da janela de envio é 2𝑛 − 1. Assim, a fi m de acomodar um tamanho de janela de envio de 2𝑛 − 1, um número de sequência de n bits é escolhido. Os números de sequência são numerados como módulo-n. Por exemplo, se o tamanho da janela de envio for 4, os números de sequência serão 0, 1, 2, 3, 0, 1, 2, 3, 0, 1 e assim por diante. O número de bits no número de sequência é 2 para gerar a sequência binária 00, 01, 10, 11. O tamanho da janela de recebimento é o número máximo de quadros que o receptor pode aceitar de cada vez. Ele determina o número máximo de quadros que o remetente pode en- viar antes de receber a confi rmação. Suponha que tenhamos a janela do emissor e a janela do receptor de tamanho 4. Portanto, a numeração de sequência das duas janelas será 0,1,2,3,0,1,2 e assim por diante. A Fig. 4 mostra as posições das janelas depois de enviar os quadros e receber confi rmações. 3 3 3 3 3 Janela de envio Janela de recebimento Frame 0 , Frame 1 enviado ACK 2 recebido ACK 3 recebido Frame 2 enviado 0 0 0 0 0 0 0 0 00 1 1 1 1 1 1 1 1 11 2 2 2 2 2 2 2 2 22 3 3 3 3 3 3 3 3 33 0 0 0 0 0 0 0 0 00 1 1 1 1 1 1 1 1 11 2 2 2 2 2 2 2 2 22 3 3 3 3 3 0 1 2 3 2 3 0 1 3 0 1 2 3 0 1 0 1 2 3 2 3 0 1 3 0 1 2 3 0 1 2 32 3 Figura 4. Posições das janelas. REDE DE COMPUTADORES 54 Rede de computadores- Unidade2_Formato A5.indd 54 05/09/19 14:20 Tipos de protocolos de janela deslizante Os protocolos ARQ (Automatic Repeat reQuest ou Pedido de Repetição Au- tomática) da janela deslizante são de duas categorias: • Ir - Voltar - N ARQ (Go – Back – N ARQ): fornece o envio de vários quadros antes de receber a confi rmação do pri- meiro quadro. Ele usa o conceito de jane- la deslizante e, portanto, também é cha- mado de protocolo de janela deslizante. Os quadros são numerados sequencial- mente e um número fi nito de quadros é enviado. Se a confi rmação de um qua- dro não for recebida dentro do período de tempo, todos os quadros a partir des- se quadro serão retransmitidos. • Repetição seletiva ARQ: este pro- tocolo também fornece o envio de vários quadros antes de receber a confi rmação do primeiro quadro. No entanto, aqui apenas os quadros errados ou perdidos são retransmitidos, enquanto os quadros bons são recebidos e armazenados em buff er Protocolos de acesso múltiplo Se houver um enlace dedicado entre o remetente e o receptor, a camada de controle de enlace de dados é sufi ciente. No entanto, se não houver um enlace dedicado presente, várias estações poderão acessar o canal simultaneamen- te. Por isso, vários protocolos de acesso são necessários para diminuir a colisão e evitar interferência. EXEMPLIFICANDO Por exemplo, em uma sala de aula cheia de alunos, quando um professor faz uma pergunta e todos os alunos (ou estações) começam a responder simultaneamente (enviar dados ao mesmo tempo), é criado um momen- to de caos (dados se sobrepõem ou dados se perdem) e, é trabalho do professor (vários protocolos de acesso) gerenciar os alunos e fazê-los responder um de cada vez. Assim, os protocolos são necessários para compartilhar dados em canais não dedicados. REDE DE COMPUTADORES55 Rede de computadores- Unidade2_Formato A5.indd 55 05/09/19 14:21 Os protocolos de acesso múltiplo podem ser subdivididos em três grupos, conforme Fig. 5. Protocolos de acesso múltiplo Protocolos de acesso controlado Protocolos de canalização Protocolos de acesso aleatório ALOHA Reservation FDMA CSMA Polling TDMA CSMA/CD Token Passing CDMA CSMA/CA Figura 5. Protocolos de acesso múltiplo Protocolos de acesso aleatório Todas as estações têm a mesma superioridade e nenhuma estação tem mais prioridade que outra estação. Qualquer estação pode enviar dados de- pendendo do estado do meio (ocioso ou ocupado). Os protocolos de acesso aleatório são subdivididos em: ALOHA Foi projetado para LAN sem fio, mas também é aplicável para mídia com- partilhada. Neste, várias estações podem transmitir dados ao mesmo tempo e podem, portanto, levar à colisão e ao erro de dados. ALOHA puro Quando uma estação envia dados, espera por uma confirmação. Se a confir- mação não estiver dentro do tempo alocado, a estação espera por um período de tempo aleatório chamado T-back-off time (Tb) e envia novamente os dados. Como as diferentes estações aguardam um tempo diferente, a probabilidade de nova colisão diminui. ALOHA com fenda É semelhante ao aloha puro, exceto por dividir o tempo em slots. O envio de REDE DE COMPUTADORES 56 Rede de computadores- Unidade2_Formato A5.indd 56 05/09/19 14:21 dados é permitido apenas no início desses slots. Se uma esta- ção perder o tempo permitido, deverá aguardar o próximo intervalo. Isso reduz a probabilidade de colisão. CSMA (Carrier Sense Multiple Access ou Acesso Múltiplo com Verificação de Portadora) Assegura menos colisões, já que a estação é necessária para detectar primeiro a mídia (para ocioso ou ocupado) antes de transmitir dados. Se estiver ocioso, ele envia dados, caso contrário, aguarda até que o canal fique ocioso. No entanto, ainda há chance de colisão no CSMA devido ao atraso de propagação. Por exemplo, se a estação A quiser enviar dados, primeiro detectará o meio. Se encontrar o canal inativo, ele começará a enviar dados. No entanto, no momento em que o primeiro bit de dados é trans- mitido (atrasado devido ao atraso de propagação) da estação A, se a estação B solicitar enviar dados e detectar o meio, ele também o encontrará inativo e também enviará dados. Isso resultará em colisão de dados da estação A e B. Modos de acesso CSMA: a) Persistente: o nó detecta o canal, se estiver inativo, envia os dados, caso contrário, ele continua continuamente verificando se o meio está inativo e transmite incondicionalmente (com 1 probabilidade) assim que o canal fica ocioso. b) Não Persistente: o nó detecta o canal, se inativo envia os dados, caso contrário, verifica o meio após um período de tempo aleatório (não continua- mente) e transmite quando está ocioso. c) P-persistente: o nó detecta o canal, se estiver inativo, envia os dados com probabilidade p. Se os dados não são transmitidos (probabilidade (1-p)), então, ele espera por algum tempo e verifica o canal novamente, agora, se for encontrado ocioso, em seguida, envia com probabilidade p. Essa repetição con- tinua até que o quadro seja enviado. Ele é usado em sistemas de rádio Wi-Fi e pacotes. d) O-persistente: a superioridade dos nós é decidida de antemão e a trans- missão ocorre nessa ordem. Se a mídia estiver inativa, o nó aguardará seu in- tervalo de tempo para enviar dados. CSMA/CD (Acesso Múltiplo com Verificação de Portadora e Detecção de Colisão) REDE DE COMPUTADORES 57 Rede de computadores- Unidade2_Formato A5.indd 57 05/09/19 14:21 As estações podem terminar a transmissão de dados se a colisão for detectada. CSMA/CA (Acesso Múltiplo com Verificação de Portadora e Anulação/ Prevenção de Colisão) O processo de detecção de colisões envolve o emissor recebendo sinais de reconhecimento. Se houver apenas um sinal (seu próprio), então os dados são enviados com sucesso, mas se houver dois sinais (o seu e aquele com o qual colidiu), isso significa que ocorreu uma colisão. Para distinguir entre esses dois casos, a colisão deve ter muito impacto no sinal recebido. No entanto, não é assim em redes com fio, então CSMA/CA é usado neste caso. Protocolos de acesso controlado Neste, os dados são enviados por essa estação que é aprovada por todas as outras estações. Protocolos de canalização Neste, a largura de banda disponível do enlace é compartilhada no tempo, fre- quência e código para várias estações a fim de acessar o canal simultaneamente. FDMA (Frequency Division Multiple Access ou Múltiplo Acesso por Divi- são de Frequência) A largura de banda disponível é dividida em bandas iguais para que cada estação possa receber sua própria banda. Bandas de guarda também são adicio- nadas para que as bandas não se sobreponham para evitar interferência e ruído. TDMA (Time Division Multiple Access ou Múltiplo Acesso por Divisão de Tempo) Neste, a largura de banda é compartilhada entre múltiplas estações. Para evitar o tempo de colisão, é dividido em slots e estações que são atribuídos a esses slots para transmitir dados. No entanto, há uma sobrecarga de sincroni- zação, pois cada estação precisa saber seu intervalo de tempo. Isso é resolvido adicionando bits de sincronização a cada slot. Outro problema com o TDMA é o atraso de propagação, que é resolvido pela adição de bandas de guarda. CDMA (Code Division Multiple Access ou Múltiplo Acesso por Divisão de Código) Um canal carrega todas as transmissões simultanea- mente. Não há divisão de largura de banda nem divisão de tempo. Por exemplo, se houver muitas pessoas em uma sala falando ao mesmo tempo, REDE DE COMPUTADORES 58 Rede de computadores- Unidade2_Formato A5.indd 58 05/09/19 14:21 a recepção perfeita de dados será possível se apenas duas pessoas falarem a mesma língua. Da mesma forma, dados de diferentes estações podem ser transmitidos simultaneamente em diferentes linguagens de código. Padrões IEEE 802 para Redes Locais (LAN) e Redes Metropolitanas (MAN) O padrão IEEE 802 é um conjunto de padrões e procedimentos de rede para implementação de redes e criação de equipamento relacionado. Enquanto os fa- bricantes de equipamentos de rede seguirem os mesmos padrões, então interope- rabilidade e compatibilidade entre múltiplas plataformas e sistemas de rede per- manecerão altos. O IEEE (Institute of Electrical and Electronics Engineers) projetou o padrão IEEE 802, e tornou-se um padrão em 1983. 802, na verdade, representa a data do início do padrão IEEE 802, que era fevereiro de 1980, daí 802. O padrão IEEE cobre principalmente aspectos de mídia física de rede, como cabeamento, anexos, recomendações de hardware, e alguns aspectos lógicos de redes também. Modelo OSI IEEE 802.x Enlance Física MAC LLC 802.2 80 2. 3 Re de e m b ar ra m en to Ac es so C SM A/ CD 80 2. 4 Re de e m b ar ra m en to Ac es so To ke n Pa ss in g 80 2. 5 Re de e m a ne l Ac es so To ke n Pa ss in g 80 2. 6 Re de e m b ar ra m en to Ac es so D QD B Figura 6. Comparação entre o modelo OSI e o IEEE 802.x. REDE DE COMPUTADORES 59 Rede de computadores- Unidade2_Formato A5.indd 59 05/09/19 14:21 IEEE 802.1 Gerência de rede, IEEE 802.2 Logical Link Control (LLC) (Controle de Enlace Lógico) e IEEE 802.3 Ethernet e Media Access Control (MAC) (Controle de Acesso à Mídia) IEEE 802.1 Gerência de rede Abrange roteadores, ponte, switches e outras comunicações de intercone- xão, padrões e equipamentos. IEEE 802.2 Logical Link Control (LLC) (Controle de Enlace Lógico) Abrange as propriedades e padrões de interoperabilidade de mídia física, como placas de interface de rede, mídia de conexão e cabeamento. IEEE 802.3 Ethernet e Media Access Control (MAC) (Controle de Acesso à Mídia) Todas as referências à norma IEEE 802.3 incluem a nomenclatura IEEE 802.3 como padrão. Liberaçõese variantes diferentes do padrão são, então, designa- das por diferentes letras após a referência 802.3, ou seja: IEEE 802.3x. PADRÃO ANO DESCRIÇÃO 802.3a 1985 10Base-2 (Ethernet Fina) 802.3c 1986 Especifi cações de repetidoras de 10 Mbps (Cláusula 9) 802.3d 1987 FOIRL (Enlace de Fibra Óptica) 802.3i 1990 10Base-T (Par Trançado) 802.3j 1993 10Base-F (Fibra Óptica) 802.3u 1995 100Base-T (Fast Ethernet e negociação automática) 802.3x 1997 Full Duplex 802.3z 1998 1000Base-X (Gigabit Ethernet) 802.3ab 1999 1000Base-T (Gigabit Ethernet sobre Par Trançado) 802.3ac 1998 Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) 802.3ad 2000 Enlaces paralelos (Agregação de enlaces) 802.3ae 2002 Ethernet de 10 Gigabits 802.3as 2005 Expansão de quadros 802.3at 2005 Power over Ethernet Plus 802.3a802.3a 802.3c802.3c 802.3d802.3d 802.3i802.3i 1985 802.3j 1986 802.3j 802.3u 1987 802.3u 802.3x 10Base-2 (Ethernet Fina) 1987 1990 802.3x 802.3z 10Base-2 (Ethernet Fina) Especifi cações de repetidoras de 10 Mbps (Cláusula 9) 1990 1993 802.3z 802.3ab 10Base-2 (Ethernet Fina) Especifi cações de repetidoras de 10 Mbps (Cláusula 9) FOIRL (Enlace de Fibra Óptica) 1993 1995 802.3ab 802.3ac 10Base-2 (Ethernet Fina) Especifi cações de repetidoras de 10 Mbps (Cláusula 9) FOIRL (Enlace de Fibra Óptica) 10Base-T (Par Trançado) 1995 802.3ab 802.3ac 802.3ad 10Base-2 (Ethernet Fina) Especifi cações de repetidoras de 10 Mbps (Cláusula 9) FOIRL (Enlace de Fibra Óptica) 10Base-T (Par Trançado) 10Base-F (Fibra Óptica) 1997 802.3ac 802.3ad 10Base-2 (Ethernet Fina) Especifi cações de repetidoras de 10 Mbps (Cláusula 9) FOIRL (Enlace de Fibra Óptica) 10Base-T (Par Trançado) 10Base-F (Fibra Óptica) 1998 802.3ad 802.3ae 10Base-2 (Ethernet Fina) Especifi cações de repetidoras de 10 Mbps (Cláusula 9) FOIRL (Enlace de Fibra Óptica) 10Base-T (Par Trançado) 10Base-F (Fibra Óptica) 100Base-T (Fast Ethernet e negociação automática) 1999 802.3ae 802.3as Especifi cações de repetidoras de 10 Mbps (Cláusula 9) FOIRL (Enlace de Fibra Óptica) 10Base-T (Par Trançado) 10Base-F (Fibra Óptica) 100Base-T (Fast Ethernet e negociação automática) Full Duplex 1999 1998 802.3as 802.3at Especifi cações de repetidoras de 10 Mbps (Cláusula 9) FOIRL (Enlace de Fibra Óptica) 10Base-T (Par Trançado) 10Base-F (Fibra Óptica) 100Base-T (Fast Ethernet e negociação automática) Full Duplex 1000Base-X (Gigabit Ethernet) 1998 2000 802.3at Especifi cações de repetidoras de 10 Mbps (Cláusula 9) FOIRL (Enlace de Fibra Óptica) 10Base-T (Par Trançado) 10Base-F (Fibra Óptica) 100Base-T (Fast Ethernet e negociação automática) Full Duplex 1000Base-X (Gigabit Ethernet) 1000Base-T (Gigabit Ethernet sobre Par Trançado) 2000 2002 Especifi cações de repetidoras de 10 Mbps (Cláusula 9) FOIRL (Enlace de Fibra Óptica) 10Base-F (Fibra Óptica) 100Base-T (Fast Ethernet e negociação automática) 1000Base-X (Gigabit Ethernet) 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) 2002 Especifi cações de repetidoras de 10 Mbps (Cláusula 9) 100Base-T (Fast Ethernet e negociação automática) 1000Base-X (Gigabit Ethernet) 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) 2005 Especifi cações de repetidoras de 10 Mbps (Cláusula 9) 100Base-T (Fast Ethernet e negociação automática) 1000Base-X (Gigabit Ethernet) 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) 2005 Especifi cações de repetidoras de 10 Mbps (Cláusula 9) 100Base-T (Fast Ethernet e negociação automática) 1000Base-X (Gigabit Ethernet) 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) Ethernet de 10 Gigabits 2005 Especifi cações de repetidoras de 10 Mbps (Cláusula 9) 100Base-T (Fast Ethernet e negociação automática) 1000Base-X (Gigabit Ethernet) 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) Ethernet de 10 Gigabits Expansão de quadros Especifi cações de repetidoras de 10 Mbps (Cláusula 9) 100Base-T (Fast Ethernet e negociação automática) 1000Base-X (Gigabit Ethernet) 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) Ethernet de 10 Gigabits Expansão de quadros Power over Ethernet Plus 100Base-T (Fast Ethernet e negociação automática) 1000Base-X (Gigabit Ethernet) 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) Ethernet de 10 Gigabits Expansão de quadros Power over Ethernet Plus 100Base-T (Fast Ethernet e negociação automática) 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) Ethernet de 10 Gigabits Expansão de quadros Power over Ethernet Plus 100Base-T (Fast Ethernet e negociação automática) 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) Ethernet de 10 Gigabits Expansão de quadros Power over Ethernet Plus 100Base-T (Fast Ethernet e negociação automática) 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) Ethernet de 10 Gigabits Expansão de quadros Power over Ethernet Plus 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) Power over Ethernet Plus 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) Power over Ethernet Plus 1000Base-T (Gigabit Ethernet sobre Par Trançado) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) Enlaces paralelos (Agregação de enlaces) Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)Tag de VLAN (extensão de tamanho de quadro para 1522 bytes) TABELA 1. SUPLEMENTOS E VERSÕES DE PADRÕES ETHERNET IEEE 802.3 REDE DE COMPUTADORES 60 Rede de computadores- Unidade2_Formato A5.indd 60 05/09/19 14:21 Formatos de Ethernet Existe uma convenção para descrever as diferentes formas de Ethernet. Por exemplo, 10Base-T e 100Base-T são amplamente vistos nos artigos técnicos e na literatura. O designador consiste em três partes: O primeiro número, (tipicamente um de 10, 100 ou 1000) indica a velocida- de de transmissão em megabits por segundo. O segundo termo indica o tipo de transmissão: BASE = baseband; BROAD = banda larga. O último número indica o comprimento do segmento. Um 5 significa um comprimento de segmento de 500 metros (500 m) da Thicknet original. Nas versões mais recentes do padrão IEEE 802.3, as letras substituem os números. Por exemplo, em 10BASE-T, o T significa cabos de par trançado não blindados. Outros números indicam o número de pa- res trançados disponíveis. Por exemplo, em 100BASE-T4, o T4 indica quatro pares trançados. O padrão Ethernet IEEE802.3 sofreu muitas adições e o processo está em andamento. Isso permite que o padrão Ethernet acompanhe os desenvolvi- mentos atuais e permaneça um precursor nas áreas de comunicação e conectivi- dade de dados. Ethernet, IEEE 802.3 define os formatos de quadros ou estruturas de quadros que são desenvolvidos dentro da camada MAC da pilha de protocolos. Essencialmente,a mesma estrutura de quadros é usada para as diferentes variantes de Ethernet, embora haja algumas alterações na estrutura de quadros para estender o desempenho do sistema, caso isso seja necessário. Com as al- tas velocidades e a variedade de mídias usadas, esse formato básico, às vezes, precisa ser adaptado para atender às necessidades individuais do sistema de transmissão, mas isso ainda é especificado dentro da alteração/atualização para essa determinada variante Ethernet. Formato do quadro Ethernet Embora o formato de quadro para envio de dados através de um enlace Ethernet não varie consideravelmente, há algumas alterações necessárias para acomodar os diferentes requisitos físicos dos vários tipos. FORMATO QUADRO ETHERNET 7 4 PRE FCS 1 SOF 6 DA 6 2 46 - 1500 SA LEN Carga de dados Figura 7. Formato do quadro Ethernet. REDE DE COMPUTADORES 61 Rede de computadores- Unidade2_Formato A5.indd 61 05/09/19 14:21 Como mostrado na Fig. 7, os dados podem ser divididos em vários elementos: • PRE (Preamble ou Preâmbulo): esse é o Preâmbulo e tem sete bytes de comprimento e consiste em uma série de alternados e zeros. Isso avisa os re- ceptores que um quadro de dados está chegando e permite que eles sincroni- zem com ele. Lembrando que é formado pelo SOF, perfazendo 8 bytes. • SOF (Start Of Frame ou Início do Quadro): esse é o delimitador Start Of Frame. Esse é apenas um byte de comprimento e compreende um padrão de zeros alternados terminando com dois bits definidos como “um” lógico. Isso indica que o próximo bit no quadro será o endereço de destino. • DA (Destination Address ou Endereço de Destino): esse é o endereço de destino e tem seis bytes de comprimento. Isso identifica o receptor que deve receber os dados. O bit mais à esquerda no byte mais à esquerda do endereço de destino segue imediatamente o SOF. • SA (Source Address ou Endereço de Origem): esse é o endereço de ori- gem e, novamente, tem seis bytes de comprimento. Como o nome indica, iden- tifica o endereço de origem. • LEN/TYPE (Length/Type ou Comprimento/Tipo): esse campo de dois by- tes indica o comprimento dos dados da carga útil. Também pode fornecer o ID do quadro se o quadro for montado usando um formato alternativo de dois bytes. • DATA (Dados): essa seção tem um comprimento variável de acordo com a quantidade de dados na carga útil. Pode estar em qualquer lugar entre 46 e 1500 bytes. Se o comprimento dos dados for inferior a 46 bytes, os dados simulados serão transmitidos para preenchê-lo a fim de alcançar o tamanho mínimo. • FCS (Frame Check Sequency ou Sequência de Verificação de Quadros): essa é a Sequência de Verificação de Quadros, que tem quatro bytes de compri- mento. Contém uma verificação de redundância cíclica (CRC) de 32 bits usada para verificação de erros. FORMATO QUADRO ETHERNET v.2 7 4 PRE FCS 1 SOF 6 DA 6 2 46 - 1500 SA LEN Carga de Dados ENDEREÇO MAC 00.00.0E XX.XX.XX IEEE FAB O quadro Ethernet não utiliza o IEEE 802.0 e possui o campo TYPE ao invés do LENGTH do IEEE 802.3 Figura 8. Formato do quadro Ethernet v.2 REDE DE COMPUTADORES 62 Rede de computadores- Unidade2_Formato A5.indd 62 05/09/19 14:21 Endereços Ethernet Cada NIC (Network Interface Card ou Placa de Interface de Rede) Ethernet recebe um identificador exclusivo chamado endereço MAC. Isso é atribuído pelo fabricante da placa e cada fabricante que está em conformidade com os padrões IEEE pode solicitar à IEEE Registration Authority uma variedade de nú- meros para uso em seus produtos. Os endereços MAC têm 48 bits de comprimento e são expressos com doze dígitos hexadecimais. Os primeiros seis dígitos hexadecimais, que são admi- nistrados pelo IEEE, identificam o fabricante ou fornecedor e, portanto, com- preendem o OUI (Organizationally Unique Identifier ou Identificador Organiza- cional Exclusivo). Os seis dígitos hexadecimais restantes compreendem o número serial de interface, ou outro valor administrado pelo fornecedor específico. Os endere- ços MAC são algumas vezes chamados de BIA (burned-in addresses ou endere- ços gravados) porque eles são gravados na memória de apenas leitura (ROM) e são copiados na memória de acesso aleatório (RAM) quando a placa de interfa- ce de rede é inicializada. Há dois formatos para os endereços: MAC: 0000.0C12.3456 ou 00-00-0C- 12-34-56. O endereço MAC é geralmente programado no hardware para que não pos- sa ser alterado. Como ele é atribuído ao NIC, move-se junto com o dispositivo. Mesmo que o dispositivo se mova para qualquer outro local em todo o mundo, o usuário pode ser alcançado porque a mensagem é enviada para o endereço MAC específico e exclusivo. Organizational Unique Identifier (OUI) Fornecedor Indicado (Placas de Rede, Interfaces) 24 bits 24 bits 6 dígitos hexa 6 dígitos hexa 00.60.2C 3A.07.B8 Define o fabricante Número de série Figura 9. Formato do endereçamento MAC. REDE DE COMPUTADORES 63 Rede de computadores- Unidade2_Formato A5.indd 63 05/09/19 14:21 Velocidade de transmissão de dados Embora a taxa de bits de dados máxima teórica do sistema seja de 100 Mbps, a taxa na qual a carga é transferida em redes reais é muito menor do que o máximo teórico. Isso ocorre porque dados adicionais na forma de cabeçalho e trailer (endereçamento e bits de detecção de erros) em cada pacote, juntamente com o pacote corrompido ocasional que precisa ser reenviado, retarda a transmissão de dados. Além desse tempo, é perdido o tempo de espera após cada pacote enviado por outros dispositivos na rede para terminar a transmissão. IEEE 802.4 Token Bus (Transmissão de Símbolo por Bar- ramento), IEEE 802.5 Token Ring (Transmissão de Símbo- lo por Anel) e IEEE 802.6 Redes Metropolitanas IEEE 802.4 Token Bus (Transmissão de Símbolo por Barramento Comunicação entre dispositivos em uma topologia de barramento em que é necessário ser o detentor do símbolo (token) para ganhar o direito de transmissão. IEEE 802.5 Token Ring (Transmis- são de Símbolo por Anel) Comunicação entre dispositivos em uma topologia de anel em que é neces- sário ser o detentor do símbolo (token) para ganhar o direito de transmissão. IEEE 802.6 Redes Metropolitanas Uma rede de área metropolitana (MAN) é uma rede que interconecta usuários com recursos de computador em uma área geográfi ca ou região maior do que aquela coberta por uma grande rede local (LAN), mas menor que a área coberta por uma rede de longa distância (WAN). O termo é aplicado à interconexão de redes em uma cidade em uma única rede maior (que também pode oferecer uma conexão efi ciente com uma rede de longa distância). Também é usado para signifi car a interconexão de várias redes locais, unindo-as com linhas de backbone. O último uso também é, às vezes, chamado de rede de campus. REDE DE COMPUTADORES 64 Rede de computadores- Unidade2_Formato A5.indd 64 05/09/19 14:21 IEEE 802.7 MAN de banda larga, IEEE 802.8 Fibra óptica, IEEE 802.9 Integração de Redes Locais e IEEE 802.10 SI Segurança em Redes Locais IEEE 802.7 MAN de banda larga Abrange conceitos e procedimentos de distribuição de rede de banda larga em área metropolitana. IEEE 802.8 Fibra óptica Abrange os padrões e procedimentos para a Digital Optical networking. IEEE 802.9 Integração de Redes Locais Abrange os procedimentos para integrar voz e dados nas redes. IEEE 802.10 SI Segurança em Redes Locais Abrange os padrões e procedimentos para proteger redes logicamente (ní- vel de software), e fi sicamente (nível de hardware). Inclui informações sobre pa- drões de criptografi a para cabos e modelos de rede sem fi o. Além disso, abrange procedimentos para autenticação e implementação de software de práticas de segurança em mídias de rede. IEEE 802.11 LAN sem fio (Wireless LAN) Conectividade sem fi o Wi-Fi é uma parte estabelecida da vida cotidiana. Todos os smartphones a incorporam ao telefone, permitindo a disponibili- zação deconectividade de baixo custo. Além disso, computadores, laptops, tablets, câmeras e muitos outros dispositivos usam Wi-Fi, incluindo senso- res e nós da IoT (Internet of Things). Para permitir que diferentes itens que incorporam tecnologia sem fi o como essa se comuniquem entre si, são ne- cessários padrões comuns. O padrão para o Wi-Fi é o padrão IEEE 802.11. As diferentes variantes como 802.11n ou 802.11ac são padrões diferentes dentro da série geral e defi nem variantes diferentes. Ao lançar variantes atualiza- das, a tecnologia geral foi capaz de acompanhar os requisitos crescentes de mais dados e velocidades mais altas, etc. Existem dois tipos de rede WLAN que podem ser formados usando um sistema Wi-Fi: redes de infraestrutura e redes ad hoc. A aplicação de infraestrutura é destinada a áreas de escritório ou para for- necer um “hot spot” (local onde uma rede sem fi o está disponível para uso). O REDE DE COMPUTADORES 65 Rede de computadores- Unidade2_Formato A5.indd 65 05/09/19 14:21 equipamento WLAN pode ser instalado em vez de um sistema com fio, e pode proporcionar economias consideráveis, especialmente quando usado em escri- tórios estabelecidos. Uma rede com fio de backbone ainda é necessária e está conectada a um servidor. A rede sem fio é então dividida em um número de células, cada uma atendida por uma estação base ou Access Point (AP), que atua como um controlador para a célula. Cada ponto de acesso pode ter um alcance entre 30 e 300 metros, dependendo do ambiente e da localização do ponto de acesso. Figura 10. Roteador wireless. Fonte: Shutterstock. Acesso em: 15/05/2019. O outro tipo de rede que pode ser usado é denominado rede Ad-Hoc. Esta é formada quando um número de computadores e periféricos são reunidos. Ela pode ser necessária quando várias pessoas se reúnem e precisam compartilhar dados, ou se precisam acessar uma impressora sem a necessidade de ter que usar conexões com fio. Nessa situação, os usuários só se comunicam entre si, e não com uma rede com fio maior. Como resultado, não há Access Point e algorit- mos especiais dentro dos protocolos, que são usados para permitir que um dos periféricos assuma o papel de mestre para controlar a rede, enquanto os outros atuam como escravos. REDE DE COMPUTADORES 66 Rede de computadores- Unidade2_Formato A5.indd 66 05/09/19 14:22 Hot spots Wi-Fi Uma das vantagens de usar o Wi-Fi IEEE 802.11 é que é possível conectar-se à internet quando estiver fora. O acesso público Wi-Fi está em toda parte: em ca- fés, hotéis, aeroportos e muitos outros lugares. Às vezes, tudo o que é necessário é selecionar uma rede e pressionar o botão de conexão. Outros exigem que uma senha seja inserida. Ao usar redes Wi-Fi públicas, é essencial agir com sabedo- ria, pois é muito fácil para os hackers obter acesso e ver exatamente o que você está enviando: nomes de usuário, senhas, credenciais de cartão de crédito etc. Se a rede não processa criptografia, os dados podem ser vistos por hackers em potencial. Figura 11. Hot Spot/Access Point Wi-Fi. Fonte: Shutterstock. Acesso em: 15/05/2019. Principais tópicos de Wi-Fi Ao olhar para o que é Wi-Fi, há alguns tópicos importantes a serem observa- dos. Há tanto as questões teóricas quanto práticas: • Localização de um roteador Wi-Fi: o desempenho de um roteador Wi-Fi dependente de sua localização. Caso esteja mal posicionado, ele não será ca- paz de obter um desempenho satisfatório. Após a instalação, sua configuração é REDE DE COMPUTADORES 67 Rede de computadores- Unidade2_Formato A5.indd 67 05/09/19 14:23 muito simples, isso se deve a muitas horas de desenvolvimento no seu hardware e software, nos últimos anos, para garantir que eles sejam muito mais fáceis de instalar e configurar. Usar hot spots de forma segura é muito importante, pois eles estão em toda parte, no entanto, se são usados sem tomar precauções, po- dem representar uma oportunidade ideal para hackers obterem senhas valiosas e credenciais de cartão de crédito, por exemplo. • Variantes do Wi-Fi: o IEEE 802.11 é usado por muitos dispositivos, de smar- tphones a laptops e tablets, a sensores remotos, atuadores de TV e muito mais. Existem várias bandas de frequência dentro do espectro de rádio que são usa- das para o Wi-Fi e dentro delas existem muitos canais que foram designados com números para que possam ser identificados. • Bandas ISM (Industrial, Scientific and Medical ou Industrial, Científica e Médica): o Wi-Fi destinado ao uso dentro do espectro não licenciado, o ISM ou bandas industriais, científicas e médicas. Essas bandas foram aceitas inter- nacionalmente e, ao contrário da maioria das outras bandas, elas podem ser usadas sem a necessidade de uma licença de transmissão. Isso dá acesso a todos para usá-los livremente. As bandas ISM não são usadas apenas por Wi-Fi, mas por fornos de micro-ondas a muitas outras formas de conectividade sem fio e muitos usos industriais, científicos e médicos. Embora as bandas ISM estejam disponíveis globalmente, existem algumas diferenças e restrições que podem ocorrer em alguns países. • Bandas e frequências adicionais: como o uso da tecnologia Wi-Fi aumen- tou de forma desproporcional e as velocidades de transferência de dados au- mentaram significativamente, o mesmo ocorreu com as bandas usadas. Origi- nalmente, a banda de 2,4 GHz era a preferida para o Wi-Fi, mas à medida que a tecnologia da banda de 5 GHz caiu, ela passou a ser muito mais utilizada em vista de sua maior capacidade de largura de banda de canal. À medida que outras tec- nologias Wi-Fi vêm à tona, muitas outras frequências estão sendo usadas. Ou- tras bandas não licenciadas estão abaixo de 1 GHz, bem como espaço em branco para Wi-Fi “puro” usando o espectro de TV não utilizado e agora, também, fre- quências cada vez mais altas na região de micro-ondas, onde estão disponíveis larguras de banda ainda maiores, mas a uma distância menor. Essas tecnologias exigirão o uso de novo espectro para o Wi-Fi. Cada tecnologia Wi-Fi tem suas pró- prias frequências ou bandas e, às vezes, um uso diferente dos canais disponíveis. REDE DE COMPUTADORES 68 Rede de computadores- Unidade2_Formato A5.indd 68 05/09/19 14:23 TABELA 2. CARACTERÍSTICAS DE COBERTURA WI-FI Tipo Frequência Largura de banda Velocidade de transferência 802.11 2,4 GHz 22 MHz Até 2 Mbps 802.11a 5,0 GHz 20 MHz Até 54 Mbps 802.11b 2,4 GHz 22 MHz Até 11 Mbps 802.11g 2,4 GHz 20 MHz Até 54 Mbps 802.11n 2,4 e 5,0 GHz 20 e 40 MHz Até 150 Mbps 802.11ac 5,0 GHz 20, 40, 80 e 160 MHz Até 866,7 Mbps 802.11ad 60,0 GHz 2160 MHz Até 6912 Mbps 802.11802.11 802.11a802.11a 802.11b 2,4 GHz 802.11b 2,4 GHz 802.11b 802.11g 5,0 GHz 802.11g 5,0 GHz 802.11n 2,4 GHz 802.11n 22 MHz 2,4 GHz 2,4 GHz 802.11ac 22 MHz 2,4 GHz 802.11ac 802.11ad 20 MHz 2,4 GHz 2,4 e 5,0 GHz 802.11ad 20 MHz 2,4 e 5,0 GHz 802.11ad 22 MHz 2,4 e 5,0 GHz 5,0 GHz 22 MHz 5,0 GHz 20 MHz 60,0 GHz Até 2 Mbps 20 MHz 20 e 40 MHz 60,0 GHz Até 2 Mbps Até 54 Mbps 20 e 40 MHz 20, 40, 80 e 160 MHz Até 2 Mbps Até 54 Mbps 20 e 40 MHz 20, 40, 80 e 160 MHz Até 54 Mbps Até 11 Mbps 20, 40, 80 e 160 MHz Até 54 Mbps Até 11 Mbps 20, 40, 80 e 160 MHz 2160 MHz Até 11 Mbps Até 54 Mbps 20, 40, 80 e 160 MHz 2160 MHz Até 54 MbpsAté 54 Mbps Até 150 MbpsAté 150 Mbps Até 866,7 Mbps Até 150 Mbps Até 866,7 MbpsAté 866,7 Mbps Até 6912 Mbps Até 866,7 Mbps Até 6912 MbpsAté 6912 MbpsAté 6912 Mbps Fatores que afetam a propagação e cobertura de Wi-Fi O ambiente no qual os roteadores estão localizados está longe do ideal. Os sinais de Wi-Fi sofrem com a interação com muitos objetos que estão dentro do ambiente e fazem parte da construção: paredes, elementos estruturais, mó- veis, janelas, ornamentos, etc., na verdade, qualquer coisa que esteja dentro do ambiente terá alguma forma de efeito. Como o ambiente doméstico ou de escritório é tão cheio deobjetos, a propagação de estruturas para sinais Wi-Fi é notoriamente difícil de prever. Eles são afetados de várias maneiras, são elas: • Perda de caminho de espaço livre: como todos os sinais de rádio, a pro- pagação de Wi-Fi está sujeita às mesmas leis da física, incluindo aquelas de perda de caminho. A cobertura Wi-Fi será limitada em certa medida apenas pela distância, embora muitos outros fatores entrem em jogo. Em condições normais de espaço livre, o nível do sinal é inversamente proporcional ao qua- drado da distância do transmissor. • Reflexão: com muitos objetos aparecendo no caminho do sinal no ambiente doméstico, comercial ou industrial, os sinais serão refletidos por muitas superfícies e isso terá um impacto na cobertura Wi-Fi. Tudo, desde REDE DE COMPUTADORES 69 Rede de computadores- Unidade2_Formato A5.indd 69 05/09/19 14:23 paredes a objetos de metal, como mesas, aparelhos domésticos, etc. Essas reflexões dão origem a múlti- plos caminhos para o sinal. Usando uma tecnologia de antena conheci- da como MIMO (Multiple-Input and Multiple-Output ou Múltiplas Entra- das e Múltiplas Saídas), o Wi-Fi ago- ra pode usar esses vários caminhos para enviar dados em um ritmo mais rápido. No entanto, no passado, isso resultaria em interferência e redução nas taxas de dados. • Absorção: a absorção é outra questão fundamental para a propa- gação de Wi-Fi. Em qualquer ambiente em que um roteador Wi-Fi esteja localizado, os sinais precisarão passar por paredes, pisos e encontrarão muitos outros objetos. Esses objetos atuam como uma barreira para os sinais sem fio. Considerando a estreita analogia dos sinais de luz, eles po- dem ser uma barreira completa, como uma porta através da qual não é possível ver, vidro opaco onde o nível de luz é reduzido ou vidro claro, embora muito pouca luz seja perdida. • Refração: a refração acontece quando o sinal Wi-Fi muda de meio. Isto acontece com muita frequência quando a propagação atravessa al- guns materiais, tais como: concreto, madeira, vidro, água, etc. Ao contrário da absorção, que é uma perda (enfraquecimento do sinal), a refração dis- torce o mesmo, causando muitas vezes instabilidade e lentidão. • Difração: a difração acontece quando o sinal Wi-Fi encontra um obs- táculo e, ao atingi-lo, gera uma reverberação de sinais, em formato cir- cular, ao redor dele. Por analogia, seria o mesmo que bater num sino, o som da batida é reverberado e propagado em diversas ondas sonoras, em formato circular, ao redor dele. IEEE 802.15 Wireless Personal Area Network (Bluetooth) É uma tecnologia de transmissão muito utilizada em PANs (Personal Area Networks), utilizando wireless. Com ela, é possível trocar informações entre REDE DE COMPUTADORES 70 Rede de computadores- Unidade2_Formato A5.indd 70 05/09/19 14:23 diversos tipos de dispositivos portáteis a curtas distâncias e com velocidades e taxas de transmissão razoáveis. Sua vantagem em relação ao Wi-Fi é que, de- vido à baixa potência necessária para propagação do sinal, os dispositivos que dependem de bateria ou fonte de alimentação portátil têm um baixo consumo, o que aumenta sua durabilidade. TABELA 3: POTÊNCIA E ALCANCE TABELA 4: TAXA DE TRANSMISSÃO Classe Potência máxima permitida Alcance (aproximadamente) Classe 1 100,0 mW (20 dBm) até 100 metros Classe 2 2,5 mW (4 dBm) até 10 metros Classe 3 1,0 mW (0 dBm) Até 1 metro Classe 1Classe 1 Classe 2Classe 2 Classe 3Classe 3 100,0 mW (20 dBm)100,0 mW (20 dBm)100,0 mW (20 dBm) 2,5 mW (4 dBm) 100,0 mW (20 dBm) 2,5 mW (4 dBm) 1,0 mW (0 dBm) 100,0 mW (20 dBm) 2,5 mW (4 dBm) 1,0 mW (0 dBm) 2,5 mW (4 dBm) 1,0 mW (0 dBm)1,0 mW (0 dBm) até 100 metrosaté 100 metros até 10 metros até 100 metros até 10 metros até 100 metros até 10 metros Até 1 metro até 10 metros Até 1 metroAté 1 metro Classe Alcance (aproximadamente) Versão 1.2 1 Mbps Versão 2.0 + EDR 3 Mbps Versão 3.0 24 Mbps Versão 4.0 25 Mbps Versão 5.0 50 Mbps Versão 1.2 Versão 2.0 + EDR Versão 1.2 Versão 2.0 + EDR Versão 1.2 Versão 2.0 + EDR Versão 3.0 Versão 2.0 + EDR Versão 3.0 Versão 4.0 Versão 3.0 Versão 4.0 Versão 5.0 Versão 4.0 Versão 5.0 1 Mbps Versão 5.0 1 Mbps 3 Mbps 1 Mbps 3 Mbps 24 Mbps24 Mbps 25 Mbps 24 Mbps 25 Mbps 50 Mbps50 Mbps IEEE 802.16 Broadband Wireless Access (WiMAX) A WiMAX (Worldwide Interoperability for Microwave Access ou Interopera- bilidade Mundial para Acesso de Micro-ondas) é usada para fornecer taxas de dados mais altas com maior cobertura. É baseado na tecnologia MAN (Metro- politan Area Network). Seu alcance é de até 50 Km. Pode fornecer velocidade de até 70 Mbps e pode operar em visada reduzida ou nula (Non-Line-of-Sight ou sem linha de visada). Essa tecnologia é rápida, conveniente e econômica. Sua tecnologia apresenta camadas específi cas para sua implementação, como seguem: • Camada física: essa camada é responsável pela codifi cação e decodifi - cação de sinais e gerencia a transmissão e a recepção de bits. Ela converte REDE DE COMPUTADORES 71 Rede de computadores- Unidade2_Formato A5.indd 71 05/09/19 14:23 quadros de camadas MAC em sinais a serem transmitidos. Esquemas de modu- lação que são usados nesta camada incluem: QPSK, QAM-16 e QAM-64. • Camada MAC: essa camada fornece e faz interface entre a camada de convergência e a camada física da pilha do protocolo WiMAX. Ela fornece comu- nicação ponto a multiponto e é baseada em CSMA/CA. • Camada de convergência: essa camada fornece as informações da rede externa. Ela aceita unidade de dados de protocolo de camada superior (PDU) e converte-a em PDU de camada inferior. Ela fornece funções dependendo do serviço que está sendo usado. Aplicações: streaming de vídeo, VoIP, Videocon- ferência, E-Learning. IEEE 802.20 Mobile Broadband Wireless Access (MobileFi) Implementa especifi cações, planos e procedimentos para gerenciar a 4a geração de redes sem fi o. Isso inclui smartphones, dispositivos móveis de banda larga sem fi o, etc. Redes WAN (Wide Area Network) Antes que os quadros da camada de enlace possam ser enviados através do fi o, o Pacote IP deve ser encapsulado com o formato correto de enquadramen- to da camada enlace antes de cruzar o enlace WAN. O processo de trocar ou substituir o encapsulamento da camada de enlace (enquadramento e cabeça- lho) por outro quadro da camada de enlace é geralmente chamado de comuta- ção de pacotes. Para garantir que o protocolo correto da camada de enlace seja usado, você precisa confi gurar o tipo apropriado de encapsulamento. HDLC (High-Level Data Link Control ou Controle de Enlace de Dados de Alto Nível) O HDLC é um protocolo de camada de enlace de dados, síncrono, orien- tado por bit e desenvolvido pela ISO. Derivado do SDLC, protocolo pioneiro da IBM, o HDLC especifi ca um método de encapsulamento de dados em en- laces seriais síncronos usando caracteres de quadro e somas de verifi cação. Ele é composto dos seguintes campos: • Flag: delimita o início e o fi m do frame com valor fi xo (01111110). Para que esse código não apareça no campo de informação, a técnica conhecida REDE DE COMPUTADORES 72 Rede de computadores- Unidade2_Formato A5.indd 72 05/09/19 14:23 como Bit Stuffing é utilizada tanto na transmissão quanto na recepção. • Endereço: em redes ponto-multiponto, este campo especifica o ende- reço do terminal de destino. Em redes ponto a ponto o campo de endereço transporta sinais de controle. • Controle: campo utilizado para número de sequência, reconhecimento, e identificar o tipo de informação no campo de dados. • Informação: campo onde são transportadas as informações de cama- da superiores, normalmente pacotes IP. • FCS (Frame Check Sequence ou Sequência de Verificação de Qua- dro): verifica a integridade da informação usando um algoritmo específico. Figura 12. Formato quadro HDLC. FORMATO QUADRO HDLC FLAG 1 1 1 12 FLAGADDRESS CONTROL VARIABLE DATA FCS PPP(Point-to-Point Protocol ou Protocolo Ponto-a-Ponto) O PPP é um protocolo de encapsulamento para o transporte de tráfego IP através de enlaces ponto-a-ponto. Ele é composto de três componentes prin- cipais: • LCP (Link Control Protocol ou Protocolo de Controle de Enlace): estabe- lece conexões de trabalho entre dois pontos. • Protocolo de autenticação: permite conexões seguras entre dois pontos. • NCP (Network Control Protocol ou Protocolo de Controle de Rede): inicializa a pilha do protocolo PPP para lidar com vários protocolos de Camada de Rede, como IPv4, IPv6 e Protocolo de Rede sem Conexão (CLNP). Protocolo de Controle de Enlace (LCP) O LCP é responsável por estabelecer, manter e derrubar uma conexão entre dois pontos de extremidade. Ele também testa o enlace e determina se está ativo. Estabelece uma conexão ponto-a-ponto da seguinte maneira: REDE DE COMPUTADORES 73 Rede de computadores- Unidade2_Formato A5.indd 73 05/09/19 14:23 1. LCP deve primeiro detectar um sinal de clock em cada extremidade. No entanto, como o sinal de clock pode ser gerado por um clock de rede e compar- tilhado com dispositivos na rede, a presença de um sinal de clock é apenas uma indicação preliminar de que o enlace pode estar funcionando; 2. Quando um sinal de clock é detectado, um host PPP começa a transmitir pacotes de solicitação de configuração PPP; 3. Se o ponto de extremidade remoto no enlace ponto-a-ponto receber o pacote Configure-Request, ele transmite um pacote Configure-Acknowledge- ment à origem da solicitação; 4. Depois de receber a confirmação, o nó de extremidade de início identifica o enlace como estabelecido. Ao mesmo tempo, o terminal remoto envia seus próprios pacotes de solicitação e processa os pacotes de confirmação. Em uma rede funcional, os dois terminais tratam a conexão como estabelecido. Durante o estabelecimento da conexão, o LCP também negocia os parâ- metros de conexão, como o enquadramento FCS e HDLC. Por padrão, o PPP usa um FCS de 16 bits, mas você pode configurar o PPP para usar um FCS de 32 bits ou um FCS de 0 bits (sem FCS). Alternativamente, você pode ativar o encapsulamento HDLC através da conexão PPP. Depois que uma conexão é estabelecida, os hosts PPP geram os pacotes Echo-Request e Echo-Response para manter um enlace PPP. Autenticação PPP A camada de autenticação do PPP usa um protocolo para ajudar a garantir que o terminal de um enlace PPP seja um dispositivo válido. Os protocolos de autenticação incluem o Protocolo de Autenticação de Senha (PAP), o Protocolo de Autenticação Extensível (EAP) e o Protocolo de Autenticação de Handshake de Desafio (CHAP). CHAP é o mais utilizado comumente. CHAP garante conexões seguras através de enlaces PPP. Depois que um enlace PPP é estabelecido pelo LCP, os hosts PPP no final do enlace iniciam um handshake de CHAP de três vias. Dois handshakes CHAP separados são necessários antes que ambos os lados identifiquem o enlace PPP conforme estabelecido. PAP usa um handshake bidirecional simples para estabelecer identidade. O PAP é usado após a fase de estabelecimento do enlace (LCP up), durante a fase de autenticação. REDE DE COMPUTADORES 74 Rede de computadores- Unidade2_Formato A5.indd 74 05/09/19 14:23 Figura 13. Formato quadro PPP. FORMATO QUADRO PPP FLAG 1 1 1 12 FLAGADDRESS CONTROL VARIABLE DATA FCS • Flag: indica o início de quadro PPP. Necessário somente 1 fl ag entre quadros. • Endereço: 1 byte com a sequência binária 11111111, chamado de endereço broadcast padrão (Difusão). O protocolo PPP não atribui endereçamento indi- vidual às estações; • Controle (00000011): indica um quadro não numerado. Oferece uma transmissão não confi ável: sem números de sequência. Sinaliza a transmissão de dados do usuário. • Protocolo: indica o tipo de pacote que está na carga útil (IP, IPX, etc.). Identifi - ca o protocolo de camada 3 está encapsulado no campo de dados do quadro PPP. • Dados (Tamanho Variado): o tamanho máximo default é de 1.500 bytes. Se necessário, pode-se utilizar um enchimento (padding); • FCS: algoritmo tipo CRC. Atua na detecção de erros. ATM (Asynchronous Transfer Mode ou Modo de Transferência Assíncrona) O ATM trata diversos fl uxos de informações, provenientes de diferentes equipamentos de usuários e/ou de outras redes (LANs, PABXs, câmeras de ví- deo, etc.) que irão ser capturados por placas de adaptação adequadas às suas características de tráfego. Por exemplo, voz: característica de tráfego = CBR (Constante Bit Rate) no qual a informação original é reorganizada em células de 53 octetos, sendo 48 octetos de carga útil (Payload) e cinco octetos de cabeça- lho. Após o fl uxo ser organizado em células, as mesmas serão alocadas em um meio de transferência (canal físico de 155 MBPS (STM-1 ou superior)), sem uma sequência de transferência pré-defi nida, é devido a essa particularidade que foi atribuído o nome ATM. Frame Relay O Frame Relay atua na camada de enlace de dados, é uma tecnologia de protocolo de rede de comutação de pacote digital projetada para conectar REDE DE COMPUTADORES 75 Rede de computadores- Unidade2_Formato A5.indd 75 05/09/19 14:23 redes de área local (LANs) e transferir dados entre redes de longa distância (WANs). O Frame Relay compartilha e parte da mesma tecnologia subjacente do X.25, e alcançou certa popularidade nos Estados Unidos como a infraes- trutura subjacente dos serviços de Rede Digital de Serviços Integrados (ISDN) vendidos a clientes corporativos. Como funciona o Frame Relay O Frame Relay oferece suporte à multiplexação de tráfego de várias cone- xões em um enlace físico compartilhado usando componentes de hardware de finalidade especial, incluindo roteadores de quadro, pontes e comutadores que agrupam dados em mensagens individuais de Frame Relay. Cada conexão utiliza um DLCI (Data Link Connection Identifier ou Identificador de Conexão de Enlace de Dados) de 10 bits para endereçamento de canal exclusivo. Existem dois tipos de conexão: • O Frame Relay alcança um desempenho melhor do que o X.25 a um cus- to menor, principalmente por não executar nenhuma correção de erro (que é transferida para outros componentes da rede), reduzindo bastante a latência da rede. Ele também suporta tamanhos de pacote de tamanho variável para uma utilização mais eficiente da largura de banda da rede; • O Frame Relay opera através de linhas de fibra óptica ou ISDN e pode su- portar diferentes protocolos de rede de nível superior, incluindo o Protocolo da Internet (IP). Desempenho do Frame Relay O Frame Relay suporta as taxas de dados das linhas T1 e T3 padrão - 1,544 Mbps e 45 Mbps, respectivamente, com conexões individuais até 56 Kbps. Também suporta conexões de fibra de até 2,4 Gbps. Cada conexão pode ser configurada com “Taxa de informação comprometida” (CIR) que o protocolo mantém por padrão. CIR refere-se a uma taxa de dados mínima que a conexão deve esperar receber sob condições estáveis de estágio (e pode ser excedida quando o enlace físico subjacente tiver capacidade disponível suficiente para suportá-lo). O Frame Relay não restringe o desempenho máximo ao do CIR, mas também permite o tráfego de burst, em que a conexão pode, temporaria- mente (geralmente por até 2 segundos), exceder o CIR. Problemas com o Frame Relay O Frame Relay tradicionalmente forneceu uma maneira econômica de as REDE DE COMPUTADORES 76 Rede de computadores- Unidade2_Formato A5.indd 76 05/09/19 14:23 empresas de telecomunicações transmitirem dados por longas distâncias. Essa tecnologia diminuiu em popularidade à medida que as empresas estão gra- dualmente migrando suas implantações para outras soluções baseadas em IP. Anos atrás, muitos viam o ATM e o Frame Relay como concorrentes diretos. A tecnologia ATM difere substancialmente do Frame Relay, porém usando paco- tes de comprimento fi xo em vez de tamanho variável e requerendo hardwaremais caro para operar. O Frame Relay enfrentou uma concorrência muito mais forte do MPLS (Multi-Protocol Label Switching). As técnicas de MPLS se torna- ram amplamente usadas em roteadores de internet para habilitar efi ciente- mente soluções de VPN (rede privada virtual) que antes exigiam o Frame Relay ou soluções semelhantes. VPN (Virtual Private Network ou Rede Privada Virtual) É uma rede privada que usa uma rede pública (geralmente a internet) para conectar sites remotos ou usuários juntos. A VPN usa conexões “virtuais” ro- teadas pela internet da rede privada da empresa para o site ou funcionário remoto. Ao usar uma VPN, as empresas garantem a segurança; qualquer pessoa que intercepte os dados criptografados não possa lê-la. A fi nalidade de uma VPN é fornecer uma conexão privada segura e confi ável entre redes de computadores em uma rede pública existente. Antes de anali- sar a tecnologia que possibilita uma VPN, consideremos todos os benefícios e recursos que uma empresa deve esperar em uma VPN. Uma VPN bem projetada fornece uma empresa com os seguintes benefí- cios: • Conexões estendidas através de múltiplas localizações geográfi cas sem usar uma linha alugada. • Maior segurança para troca de dados. • Flexibilidade para escritórios remotos e funcionários usarem a intranet de negócios através de uma conexão de internet existente como se estivessem diretamente conectados à rede. • Economia de tempo e despesas para os funcionários comutarem se traba- lharem em locais de trabalho virtuais. REDE DE COMPUTADORES 77 Rede de computadores- Unidade2_Formato A5.indd 77 05/09/19 14:23 • Maior produtividade para funcionários remotos. Uma empresa pode não exigir todos esses benefícios de sua VPN, mas deve exigir os seguintes recursos essenciais da VPN: • Segurança: a VPN deve proteger os dados enquanto estiver viajando na rede pública. Se intrusos tentarem capturar os dados, eles não poderão lê-los ou usá-los. • Confiabilidade: os funcionários e escritórios remotos devem poder se co- nectar à VPN sem problemas a qualquer momento (a menos que as horas se- jam restritas), e a VPN deve fornecer a mesma qualidade de conexão para cada usuário, mesmo quando estiver lidando com seu número máximo de conexões simultâneas. • Escalabilidade: conforme um negócio cresce, ele deve ser capaz de esten- der seus serviços de VPN para lidar com esse crescimento sem substituir a tecnologia VPN por completo. A VPN de acesso remoto permite que usuários individuais estabeleçam co- nexões seguras com uma rede de computadores remota. Esses usuários po- dem acessar os recursos seguros nessa rede como se estivessem diretamente conectados aos servidores da rede. Um exemplo de uma empresa que precisa de uma VPN de acesso remoto é uma grande empresa com centenas de ven- dedores no campo. Outro nome para esse tipo de VPN é a rede privada virtual dial-up (VPDN), reconhecendo que, em sua forma mais antiga, uma VPN de acesso remoto exigia a discagem para um servidor usando um sistema de te- lefonia analógico. Existem dois componentes necessários em uma VPN de acesso remoto. O primeiro é um servidor de acesso à rede (NAS) também chamado de gateway de mídia ou servidor de acesso remoto (RAS). Um NAS pode ser um servidor dedicado ou pode ser um dos vários aplica- tivos de software em execução em um servidor compartilhado. É um NAS ao qual um usuário se conecta da internet para usar uma VPN. O NAS exige que o usuário forneça credenciais válidas para entrar na VPN. Para autenticar as credenciais do usuário, o NAS usa seu próprio processo de autenticação ou um servidor de autenticação separado em execução na rede. O outro componente necessário das VPNs de acesso remoto é o software cliente. REDE DE COMPUTADORES 78 Rede de computadores- Unidade2_Formato A5.indd 78 05/09/19 14:23 Em outras palavras, os funcionários que desejam usar a VPN de seus com- putadores precisam de software nos computadores que possam estabelecer e manter uma conexão com a VPN. A maioria dos sistemas operacionais atual- mente possui software embutido que pode se conectar a VPNs de acesso re- moto, embora algumas VPNs possam exigir que os usuários instalem um apli- cativo específico. O software cliente configura a conexão em túnel para um NAS, que o usuá- rio indica por seu endereço na internet. O software também gerencia a cripto- grafia necessária para manter a conexão segura. Existem três tipos de redes privadas virtuais (VPNs). • VPN de acesso remoto ou rede de discagem privada virtual (VPDNs). Es- sas são conexões de usuário para LAN usadas quando os funcionários de uma empresa que estão em locais remotos precisam se conectar à rede privada da empresa. Uma empresa que deseja configurar uma VPN de acesso remoto ge- ralmente terceiriza para um provedor de serviços ESP ou corporativo. • VPN site-a-site, o que significa que vários sites fixos são conectados por uma rede pública (como a internet). Uma VPN site a site requer criptografia em grande escala e equipamentos dedicados. • VPN LAN-a-LAN, entre várias empresas (como clientes e fornecedores), para que possam trabalhar em um ambiente compartilhado. VPN baseada na intranet (site protegido por senha para funcionários da empresa) conecta a LAN à LAN quando uma empresa deseja conectar várias conexões remotas em uma rede privada. REDE DE COMPUTADORES 79 Rede de computadores- Unidade2_Formato A5.indd 79 05/09/19 14:23 Sintetizando Neste capítulo, abordamos a camada de enlace, camada fundamental para a comunicação entre sistemas computacionais em uma mesma rede, inclusive em longa distância. Resumidamente, foram apresentados os conceitos de transmissão e a trata- tiva de erro realizada pela camada, os seus controles, verificações e correções. Vimos também o endereçamento físico (MAC), e as tecnologias diversas de transmissão e seus protocolos. Por fim, apresentamos o projeto IEEE 802, que regulamenta toda a estrutu- ra de rede, padronizando as tecnologias de transmissão tanto cabeadas quan- to wireless. REDE DE COMPUTADORES 80 Rede de computadores- Unidade2_Formato A5.indd 80 05/09/19 14:23 Referências bibliográficas HAYKIN, S. Sistemas de comunicação analógicos e digitais. 4 ed. Porto Ale- gre: Editora Bookman, 2007. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma aborda- gem top-down. 5. ed. São Paulo: Pearson, 2010. PIMENTEL, C. J. L. Comunicação digital. São Paulo: Editora Brasport, 2007. PROAKIS, J. Digital communications. 5. ed. Nova Iorque: Editora McGraw-Hill Science, 2007. SKLAR, B. Digital communications: fundamentals and applications. 2. ed. Nova Jersey: Editora Prentice Hall, 2008. REDE DE COMPUTADORES 81 Rede de computadores- Unidade2_Formato A5.indd 81 05/09/19 14:23 MODELO OSI: CAMADAS DE REDES E TRANSPORTE 3 UNIDADE Rede de computadores- Unidade3_Formato A5.indd 82 05/09/19 14:22 Objetivos da unidade Tópicos de estudo Conhecer os princípios das camadas de redes e transporte; Conhecer os principais protocolos das camadas de redes e transporte. Camada de redes Redes por circuitos virtuais Redes por datagrama Arquitetura TCP/IP Endereçamento IP Endereços IPv4 e IPv6 Protocolos de resolução de endereços Conceito de NAT Roteamento IP Camada de transporte O Protocolo TCP O Protocolo UDP TCP X UDP REDE DE COMPUTADORES 83 Rede de computadores- Unidade3_Formato A5.indd 83 05/09/19 14:22 Camada de redes Na época do seu desenvolvimento, a arquitetura TCP/IP era a única alternativa para fazer frente aos protocolos proprietários dos diversos fabricantes. O conjun- to de protocolos TCP/IP foi desenvolvido como parte da pesquisa feita pela DARPA (Defense Advanced Research Projects Agency ou Agência de Projetos de Pesquisa Avançada de Defesa). Posteriormente, o TCP/IP foi incluído no BSD (Berkeley Soft- ware Distribution ou Distribuição de Software de Berkeley)da UNIX. As redes de computadores que fornecem serviços orientados à conexão são denominadas circuitos virtuais, enquanto as que fornecem serviços sem cone- xão são chamadas de redes de datagrama. Para conhecimento prévio, a internet que usamos é realmente baseada na rede de datagrama (sem conexão) no nível da rede, pois todos os pacotes de uma fonte para um destino não seguem o mesmo caminho. Redes por circuitos virtuais S1 S2 S4 S3 S5 S6 4 3 2 1 4 3 2 1 4 3 2 1 4 3 2 1 4 3 2 1 A B Figura 1. Redes por circuitos virtuais. • O primeiro pacote vai e reserva recursos para os pacotes subsequentes que, como resultado, seguem o mesmo caminho durante todo o tempo de co- nexão; • Como todos os pacotes seguem o mesmo caminho, um cabeçalho global é necessário apenas para o primeiro pacote da conexão, e outros pacotes geral- mente não exigem cabeçalhos globais; REDE DE COMPUTADORES 84 Rede de computadores- Unidade3_Formato A5.indd 84 05/09/19 14:22 • Como os dados seguem um determinado caminho dedicado, os pacotes alcançam o destino; • Nos circuitos virtuais (switching ou comutação), é certo que todos os pa- cotes irão defi nitivamente alcançar o destino. Nenhum pacote será descartado devido à indisponibilidade de recursos; • Os circuitos virtuais, portanto, são meios altamente confi áveis de trans- ferência; • Cada vez que uma nova conexão tem que ser confi gurada com reserva de recursos e manipulação extra de informações em roteadores, torna-se caro implementar circuitos virtuais; • Eles são usados em redes TDM (Time Division Multiplex ou Multiplexação por Divisão de Tempo), que são usadas para as chamadas telefônicas. Redes por datagrama S1 S2 S4 S3 S5 S6 4 3 2 1 4 1 1 1 4 3 43 2 1 4 4 33 2 2 2 2 A B Figura 2. Redes por datagrama. • É um serviço sem conexão. Não há necessidade de reserva de recursos, pois não há caminho dedicado para uma sessão de conexão; • Todos os pacotes estão livres para ir para qualquer caminho em qualquer roteador intermediário que é decidido em qualquer lugar, mudando dinamica- mente as tabelas de roteamento nos roteadores; • Como cada pacote é livre para escolher qualquer caminho, todos os paco- tes devem ser associados a um cabeçalho com informações adequadas sobre a fonte e os dados da camada superior; REDE DE COMPUTADORES 85 Rede de computadores- Unidade3_Formato A5.indd 85 05/09/19 14:22 • A propriedade sem conexão faz com que os pacotes de dados cheguem ao destino em qualquer ordem, o que signifi ca que eles não precisam chegar no destino na ordem em que foram enviados; • As redes de datagrama não são confi áveis como circuitos virtuais; • A principal desvantagem do datagrama (Packet Switching ou Comutação de Pacotes) é que, se o buff er, a CPU e a largura de banda estiverem disponíveis, somente o pacote será encaminhado. Caso contrário, o pacote será descartado; • Geralmente são usados em redes IP, que usam serviços de dados como internet. Arquitetura TCP/IP Quando o TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão) se associa ao IP, você obtém o controlador de tráfego da internet. O TCP e o IP trabalham juntos para transmitir dados pela internet, mas em diferentes níveis. Como o IP não garante a entrega confiável de pacotes através de uma rede, o TCP assume a responsabilidade de tornar a conexão confiável. O TCP é o protocolo que garante confiabilidade em uma transmissão, o que garante que não haja perda de pacotes, que os pacotes estejam na ordem correta, que o atraso esteja em um nível aceitável e que não haja duplicação de pacotes. Tudo isso é para garantir que os dados recebi- dos sejam consistentes, em ordem, completos e suaves (para que você não ouça a fala interrompida). Du- rante a transmissão de dados, o TCP funciona um pouco antes do IP. O TCP agrupa dados em pacotes TCP antes de enviá-los para o IP, que por sua vez os encapsula em pacotes IP. mente as tabelas de roteamento nos roteadores. REDE DE COMPUTADORES 86 Rede de computadores- Unidade3_Formato A5.indd 86 05/09/19 14:22 TCP/IP Aplicação Transporte Internet Acesso à rede OSI Transporte Rede Aplicação Apresentação Sessão Enlace Física Figura 3. Arquitetura TCP/IP Endereçamento IP Um endereço IP é um número que identifi ca um computador ou outro dis- positivo na internet. É semelhante a um endereço de correspondência, que identifi ca de onde vem o correio e onde deve ser entregue. Os endereços IP identifi cam de forma exclusiva a origem e o destino dos dados transmitidos com o protocolo da internet. Um endereço IP é um endereço único que identifi ca uma máquina (que pode ser um computador, um servidor, um dispositivo eletrônico, um roteador, um telefone etc.) em uma rede, servindo, portanto, para rotear e encaminhar pacotes IP da origem para o destino. Endereços IPv4 e IPv6 Os endereços IPv4 têm 32 bits de comprimento (4 bytes). Um exemplo de um endereço IPv4 é 216.58.216.164, que é a primeira página do Google.com. O endereço IP é representado pelos 4 bytes separados por ”.” e representados por números decimais. Desta forma o endereço IP 11010000 11110101 0011100 10100011 é representado por 208.245.28.63. O valor máximo de endereços IPv4 de um número de 32 bits é 232, ou 4.294.967.296. Nos anos 80, isso era sufi ciente para abordar todos os dispositivos em rede, mas os cientistas sabiam que esse espaço rapidamente se esgotaria. Tecnolo- REDE DE COMPUTADORES 87 Rede de computadores- Unidade3_Formato A5.indd 87 05/09/19 14:22 gias como o NAT atrasaram o problema, permitindo que muitos dispositivos usassem um único endereço IP, mas é necessário um espaço de endereçamen- to maior para atender à internet moderna. Uma grande vantagem do IPv6 é que ele usa 128 bits de dados para arma- zenar um endereço, permitindo 2128 endereços únicos, ou 340.282.366.920.9 38.463.463.374.607.431.768.211.456. A quantidade de endereçamento do IPv6, de 340 undecilhões, é muito maior que o IPv4. Figura 4. Exemplo de cabeçalho de datagrama internet. Classes do endereçamento IP A forma original de dividir o endereçamento IP em rede e estação foi feita por meio de classes. • Um endereçamento de classe A consiste em endereços que têm uma por- ção de identificação de rede de 1 byte e uma porção de identificação de máqui- na de 3 bytes; • Um endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para estação; • Um endereço de classe C utiliza 3 bytes para rede e 1 byte para estação. Para permitir a distinção de uma classe de endereço para outra, utilizou-se os primeiros bits do primeiro byte para estabelecer a distinção. Cada classe permite um intervalo de endereços IP válidos, mostrado na tabela a seguir: REDE DE COMPUTADORES 88 Rede de computadores- Unidade3_Formato A5.indd 88 05/09/19 14:23 TABELA 2. ENDEREÇOS RESERVADOS TABELA 1. DIVISÃO DO ENDEREÇAMENTO IP POR CLASSES Classe Intervalo de Endereço Número de Redes/Endereços Classe A 0.0.0.0 a 127.255.255.255 128 redes / 16.777.215 endereços Classe B 128.0.0.0 a 191.255.255.255 16.384 redes / 65.535 endereços Classe C 192.0.0.0 a 223.255.254.255 2.097.152 redes / 255 endereços Classe D 224.0.0.0 a 239.255.255.255 Multicast Classe E 240.0.0.0 a 255.255.255.255 Uso futuro; atualmente reservada a testes pela IETF Classe AClasse A Classe B Classe A Classe B 0.0.0.0 a 127.255.255.255 Classe B Classe C 0.0.0.0 a 127.255.255.255 Classe B Classe C 0.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 Classe C Classe D 0.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 Classe C Classe D 0.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.254.255 Classe D Classe E 0.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.254.255 Classe E 0.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.254.255 224.0.0.0 a 239.255.255.255 Classe E0.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.254.255 224.0.0.0 a 239.255.255.255 0.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.254.255 224.0.0.0 a 239.255.255.255 240.0.0.0 a 255.255.255.255 0.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.254.255 224.0.0.0 a 239.255.255.255 240.0.0.0 a 255.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.254.255 224.0.0.0 a 239.255.255.255 240.0.0.0 a 255.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.254.255 224.0.0.0 a 239.255.255.255 240.0.0.0 a 255.255.255.255 128 redes / 16.777.215 endereços 192.0.0.0 a 223.255.254.255 224.0.0.0 a 239.255.255.255 240.0.0.0 a 255.255.255.255 128 redes / 16.777.215 endereços 192.0.0.0 a 223.255.254.255 224.0.0.0 a 239.255.255.255 240.0.0.0 a 255.255.255.255 128 redes / 16.777.215 endereços 16.384 redes / 65.535 endereços 224.0.0.0 a 239.255.255.255 240.0.0.0 a 255.255.255.255 128 redes / 16.777.215 endereços 16.384 redes / 65.535 endereços 224.0.0.0 a 239.255.255.255 240.0.0.0 a 255.255.255.255 128 redes / 16.777.215 endereços 16.384 redes / 65.535 endereços 2.097.152 redes / 255 endereços 240.0.0.0 a 255.255.255.255 128 redes / 16.777.215 endereços 16.384 redes / 65.535 endereços 2.097.152 redes / 255 endereços Multicast 240.0.0.0 a 255.255.255.255 128 redes / 16.777.215 endereços 16.384 redes / 65.535 endereços 2.097.152 redes / 255 endereços Multicast 128 redes / 16.777.215 endereços 16.384 redes / 65.535 endereços 2.097.152 redes / 255 endereços Multicast Uso futuro; atualmente reservada a testes pela IETF 128 redes / 16.777.215 endereços 16.384 redes / 65.535 endereços 2.097.152 redes / 255 endereços Multicast Uso futuro; atualmente reservada a testes pela IETF 128 redes / 16.777.215 endereços 16.384 redes / 65.535 endereços 2.097.152 redes / 255 endereços Uso futuro; atualmente reservada a testes pela IETF 128 redes / 16.777.215 endereços 16.384 redes / 65.535 endereços 2.097.152 redes / 255 endereços Uso futuro; atualmente reservada a testes pela IETF 128 redes / 16.777.215 endereços 16.384 redes / 65.535 endereços 2.097.152 redes / 255 endereços Uso futuro; atualmente reservada a testes pela IETF 16.384 redes / 65.535 endereços 2.097.152 redes / 255 endereços Uso futuro; atualmente reservada a testes pela IETF 16.384 redes / 65.535 endereços 2.097.152 redes / 255 endereços Uso futuro; atualmente reservada a testes pela IETF 2.097.152 redes / 255 endereços Uso futuro; atualmente reservada a testes pela IETF 2.097.152 redes / 255 endereços Uso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETF Bloco de Endereços (CIDR) Descrição Referência 0.0.0.0/8 Rede corrente (só funciona como endereço de origem) RFC 1700 10.0.0.0/8 Rede privada RFC 1918 14.0.0.0/8 Rede pública RFC 1700 39.0.0.0/8 Reservado RFC 1797 127.0.0.0/8 Localhost RFC 3330 128.0.0.0/16 Reservado (IANA) RFC 3330 169.254.0.0/16 Zeroconf RFC 3927 172.16.0.0/12 Rede privada RFC1918 191.255.0.0/16 Reservado (IANA) RFC 3330 192.0.2.0/24 Documentação RFC 3330 192.88.99.0/24 IPv6 para IPv4 RFC 3068 192.168.0.0/16 Rede privada RFC 1918 198.18.0.0/15 Teste de benchmark de redes RFC 2544 223.255.255.0/24 Reservado RFC 3330 224.0.0.0/4 Multicasts (antiga rede Classe D) RFC 3171 240.0.0.0/4 Reservado (antiga rede Classe E) RFC 1700 255.255.255.255 Broadcast 0.0.0.0/80.0.0.0/80.0.0.0/8 10.0.0.0/8 0.0.0.0/8 10.0.0.0/810.0.0.0/8 14.0.0.0/8 10.0.0.0/8 14.0.0.0/814.0.0.0/8 39.0.0.0/8 Rede corrente (só funciona como endereço de origem) 39.0.0.0/8 127.0.0.0/8 Rede corrente (só funciona como endereço de origem) 39.0.0.0/8 127.0.0.0/8 Rede corrente (só funciona como endereço de origem) Rede privada 127.0.0.0/8 128.0.0.0/16 Rede corrente (só funciona como endereço de origem) Rede privada Rede pública 127.0.0.0/8 128.0.0.0/16 169.254.0.0/16 Rede corrente (só funciona como endereço de origem) Rede privada Rede pública 127.0.0.0/8 128.0.0.0/16 169.254.0.0/16 Rede corrente (só funciona como endereço de origem) Rede privada Rede pública Reservado 128.0.0.0/16 169.254.0.0/16 172.16.0.0/12 Rede corrente (só funciona como endereço de origem) Rede privada Rede pública Reservado 128.0.0.0/16 169.254.0.0/16 172.16.0.0/12 Rede corrente (só funciona como endereço de origem) Rede pública Reservado Localhost 169.254.0.0/16 172.16.0.0/12 191.255.0.0/16 Reservado Localhost 169.254.0.0/16 172.16.0.0/12 191.255.0.0/16 Localhost Reservado (IANA) 172.16.0.0/12 191.255.0.0/16 192.0.2.0/24 Localhost Reservado (IANA) 191.255.0.0/16 192.0.2.0/24 192.88.99.0/24 Reservado (IANA) Zeroconf 191.255.0.0/16 192.0.2.0/24 192.88.99.0/24 Reservado (IANA) Zeroconf 192.0.2.0/24 192.88.99.0/24 192.168.0.0/16 Reservado (IANA) Zeroconf Rede privada 192.88.99.0/24 192.168.0.0/16 Reservado (IANA) Rede privada Reservado (IANA) 192.88.99.0/24 192.168.0.0/16 198.18.0.0/15 Reservado (IANA) Rede privada Reservado (IANA) 192.88.99.0/24 192.168.0.0/16 198.18.0.0/15 223.255.255.0/24 Rede privada Reservado (IANA) Documentação 192.168.0.0/16 198.18.0.0/15 223.255.255.0/24 Reservado (IANA) Documentação 198.18.0.0/15 223.255.255.0/24 Reservado (IANA) Documentação IPv6 para IPv4 198.18.0.0/15 223.255.255.0/24 224.0.0.0/4 Reservado (IANA) Documentação IPv6 para IPv4 Rede privada 223.255.255.0/24 224.0.0.0/4 240.0.0.0/4 Reservado (IANA) Documentação IPv6 para IPv4 Rede privada 223.255.255.0/24 224.0.0.0/4 240.0.0.0/4 255.255.255.255 Documentação IPv6 para IPv4 Rede privada Teste de benchmark de redes 224.0.0.0/4 240.0.0.0/4 255.255.255.255 IPv6 para IPv4 Rede privada Teste de benchmark de redes 240.0.0.0/4 255.255.255.255 Rede privada Teste de benchmark de redes Reservado 255.255.255.255 Teste de benchmark de redes Reservado 255.255.255.255 Teste de benchmark de redes Reservado Multicasts (antiga rede Classe D) 255.255.255.255 Teste de benchmark de redes Reservado Multicasts (antiga rede Classe D) Reservado (antiga rede Classe E) Teste de benchmark de redes Multicasts (antiga rede Classe D) Reservado (antiga rede Classe E) Teste de benchmark de redes Multicasts (antiga rede Classe D) Reservado (antiga rede Classe E) Broadcast Multicasts (antiga rede Classe D) Reservado (antiga rede Classe E) Broadcast Multicasts (antiga rede Classe D) Reservado (antiga rede Classe E) Broadcast Multicasts (antiga rede Classe D) Reservado (antiga rede Classe E) Broadcast Reservado (antiga rede Classe E)Reservado (antiga rede Classe E) Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem) RFC 1700RFC 1700RFC 1700 RFC 1918RFC 1918 RFC 1700 RFC 1918 RFC 1700RFC 1700 RFC 1797 RFC 1700 RFC 1797RFC 1797 RFC 3330 RFC 1797 RFC 3330 Teste de benchmark de redes RFC 3330 RFC 3330 Teste de benchmark de redes RFC 3330 RFC 3330 Teste debenchmark de redes RFC 3330 RFC 3927 Teste de benchmark de redes Multicasts (antiga rede Classe D) RFC 3927 Multicasts (antiga rede Classe D) RFC 3927 RFC1918 Multicasts (antiga rede Classe D) Reservado (antiga rede Classe E) RFC1918 RFC 3330 Multicasts (antiga rede Classe D) Reservado (antiga rede Classe E) RFC1918 RFC 3330 Multicasts (antiga rede Classe D) Reservado (antiga rede Classe E) RFC 3330 RFC 3330 Reservado (antiga rede Classe E) RFC 3330 RFC 3330RFC 3330 RFC 3068RFC 3068 RFC 1918 RFC 3068 RFC 1918RFC 1918 RFC 2544 RFC 1918 RFC 2544RFC 2544 RFC 3330RFC 3330 RFC 3171 RFC 3330 RFC 3171RFC 3171 RFC 1700 RFC 3171 RFC 1700RFC 1700RFC 1700 REDE DE COMPUTADORES 89 Rede de computadores- Unidade3_Formato A5.indd 89 05/09/19 14:23 REDE 32 BITS 8 BITS 182 228 160 10 8 BITS 8 BITS 8 BITS HOST Figura 5. Endereços IPv4, 32 bits. Endereços especiais • 0.0.0.0: refere-se à rota padrão (default). Essa rota é usada para simplificar as tabelas de roteamento usadas pelo IP; • 127.x.x.x: são reservados para loop (envio que volta pra você mesmo) de software. O datagrama com esse endereçamento não trafega pela rede, sendo utilizado pelo host origem para testar sua interface de comunicação, pois o datagrama retorna antes de ingressar na rede; • x.x.0.0: refere-se à própria rede, por exemplo, o endereço 157.67.0.0 refe- re-se à rede 157.67 (classe B); • x.x.255.255: refere-se a todos os hosts nessa rede classe B (broadcast); • 255.255.255.255: refere-se a todos os hosts para todas as redes (broadcast). Máscara de redes Esses endereços IP são divididos em classes. As mais comuns são as classes A, B e C. As classes D e E existem, mas geralmente não são usadas pelos usuá- rios finais. Cada uma das classes de endereço possui uma máscara de sub-rede padrão diferente, estão representadas a seguir: • As redes de classe A usam uma máscara de sub-rede padrão de 255.0.0.0 e têm 0-127 como primeiro octeto. • O endereço 10.52.36.11 é um endereço de classe A. • Seu primeiro octeto é 10, que está entre 1 e 126, inclusive. • As redes de classe B usam uma máscara de sub-rede padrão de 255.255.0.0 e têm 128-191 como seu primeiro octeto. • O endereço 172.16.52.63 é um endereço de classe B. REDE DE COMPUTADORES 90 Rede de computadores- Unidade3_Formato A5.indd 90 05/09/19 14:23 • Seu primeiro octeto é 172, que está entre 128 e 191, inclusive. • As redes de classe C usam uma máscara de sub-rede padrão de 255.255.255.0 e têm 192-223 como seu primeiro octeto. • O endereço 192.168.123.132 é um endereço de classe C. • Seu primeiro octeto é 192, que está entre 192 e 223, inclusive. Sub-redes Uma rede TCP/IP de classe A, B ou C pode ser dividida em sub-redes por um administrador do sistema. Isso se torna necessário à medida que você reconcilia o esquema de endereços lógicos da internet (o mundo abstrato de endereços IP e sub-redes) com as redes físicas em uso pelo mundo real. Um administrador do sistema que tenha um bloco de endereços IP alocado pode administrar redes que não estão organizadas de uma maneira que se adapte facil- mente a esses endereços. Por exemplo, você tem uma rede de longa distância com 150 hosts em três redes (em cidades diferentes) conectadas por um roteador TCP/IP. Cada uma dessas três redes possui 50 hosts. Você está alocado na rede de clas- se C 192.168.123.0. (Para ilustração, esse endereço é, na verdade, de um intervalo que não está alocado na internet). Isso significa que você pode usar os endereços 192.168.123.1 a 192.168.123.254 para seus 150 hosts. Dois endereços que não podem ser usados em seu exemplo são 192.168.123.0 e 192.168.123.255. O 192.168.123.0, porque os endereços binários na parte host com todos os valores representados por zero são inválidos. O valor zero é usado para especificar uma rede sem especificar um host; o 192.168.123.255, porque os ende- reços binários na parte host com todos os valores representados por 1 são inválidos. O valor 255 é usado para transmitir uma mensagem para todos hosts em uma rede. Lembre-se de que o primeiro e o último endereço em qualquer rede ou sub-rede não podem ser atribuídos a nenhum host individual. Agora você deve poder fornecer endereços IP a 254 hosts. Isso funciona bem se todos os 150 computadores estiverem em uma única rede. No entanto, seus 150 computadores estão em três redes físicas separadas, ao invés de solicitar mais blo- cos de endereço para cada rede, você divide sua rede em sub-redes que permitem usar um bloco de endereços em várias redes físicas. Nesse caso, você divide sua rede em quatro sub-redes usando uma máscara de sub-rede que torna o endereço de rede maior e o possível intervalo de endereços de host menores. Em outras palavras, você está “pegando emprestado” alguns dos bits REDE DE COMPUTADORES 91 Rede de computadores- Unidade3_Formato A5.indd 91 05/09/19 14:23 normalmente usados para o endereço do host e os usando para a parte da rede do endereço. A máscara de sub-rede 255.255.255.192 fornece quatro redes de 62 hosts cada. Isso funciona porque, na notação binária, 255.255.255.192 é o mesmo que 111 1111.11111111.1111111.11000000. Os dois primeiros dígitos do último octeto se tornam endereços de rede, de modo que você obtém as redes adicionais 00000000 (0), 01000000 (64), 10000000 (128) e 11000000 (192). (Alguns administradores só vão usar duas das sub-redes usando 255.255.255.192 como uma máscara de sub-rede. Nestas quatro redes, os últimos 6 dígitos binários podem ser usados para endereços de host. Usando uma máscara de sub-rede de 255.255.255.192, sua rede 192.168.123.0 passa a ser as quatro redes 192.168.123.0, 192.168.123.64, 192.168.123.128 e 192.168.123.192. Essas quatro redes teriam endereços de host válidos: • 192.168.123.1-62 • 192.168.123.65-126 • 192.168.123.129-190 • 192.168.123.193-254 TABELA 3. EXEMPLO DE MÁSCARA DE SUB-REDE Máscara de subnet 11111111 11111111 11111111 11000000 255 255 255 192 Endereços IP 11001000 00010010 10100000 YYxxxxxx 200 18 160 SNetHost 11111111111111111111111111111111 255255 1100100011001000 11111111 11001000 11111111 11001000 200 11111111 200 255255 0001001000010010 11111111 00010010 11111111 00010010 18 11111111 18 255255 1010000010100000 11000000 10100000 11000000 10100000 160 11000000 160 11000000 192192 YYxxxxxxYYxxxxxxYYxxxxxx SNetHost YYxxxxxx SNetHostSNetHostSNetHost O uso da máscara 255.255.255.192 resulta em 2² - 2 = 2 Nets e 26 - 2 = 62 Hosts/subnet • 4 sub-redes possíveis com 62 hosts cada: 200.18.160. (00xxxxxx) (reserva para ID da net) 200.18.160. (01xxxxxx) (utilizável) 200.18.160. (10xxxxxx) (utilizável) 200.18.160. (11xxxxxx) (reservada para broadcast) IPv6 O IPv6 (Internet Protocol versão 6) é um conjunto de especifi cações da IETF (Internet Engineering Task Force ou Força-tarefa de engenharia da internet) REDE DE COMPUTADORES 92 Rede de computadores- Unidade3_Formato A5.indd 92 05/09/19 14:23 que é essencialmente uma atualização da versão 4 do IP (IPv4). Os fundamen- tos do IPv6 são semelhantes aos do IPv4, os dispositivos podem usar o IPv6 como endereços de origem e destino para passar pacotes pela rede, e ferra- mentas como o ping funcionam para testes de rede, como fazem no IPv4, com algumas pequenas variações. A melhoria mais óbvia no IPv6 sobre o IPv4 é que os endereços IP são am- pliados de 32 bits para 128 bits. Essa extensão antecipa um considerável cres- cimento futuro da internet e fornece alívio para o que foi percebido como uma iminente escassez de endereços de rede. O IPv6 também oferece suporte à confi guração automática para ajudar a corrigir a maioria das defi ciências da versão 4 e possui recursos integrados de segurança e mobilidade. Os recursos do IPv6 incluem: • Suporta endereços de origem e destino com 128 bits (16 bytes) de com- primento; • Requer suporte IPSec; • Usa o campo Flow Label para identificar o fl uxo de pacotes para o geren- ciamento de QoS por roteador; • Permite que o host envie pacotes de fragmentos, mas não roteadores; • Não inclui uma soma de verifi cação no cabeçalho; • Usa um endereço multicast de todos os nós do escopo do link local; • Não requer confi guração manual ou DHCP; • Usa registros de recurso de endereço do host (AAAA) no DNS para mapear nomes de host para endereços IPv6; • Usa registros de recursos de ponteiro (PTR) no domínio DNS IP6.ARPA para mapear endereços IPv6 para nomes de host; • Suporta um tamanho de pacote de 1280 bytes (sem fragmentação); • Move dados opcionais para cabeçalhos de extensão IPv6; • Usa NDP (Neighbor Discovery Protocol ou Protocolo de Descoberta de Vizinhos) para reconhecimento da vi- zinhança a fi m de resolver endereços IP para endere- ços de camada de link; • Usa mensagens MLD (Multicast Listener Discovery ou Descoberta de Escuta de Multi- cast) para gerenciar a associação em grupos de sub-rede locais. REDE DE COMPUTADORES 93 Rede de computadores- Unidade3_Formato A5.indd 93 05/09/19 14:23 Versão Endereço de origem Endereço de destino Cabeçalhos de extensão Comprimento de carga Rótulo de fluxo Próximo cabeçalho Tempo de Vida Prioridade Figura 6. Exemplo de cabeçalho de datagrama Internet versão 6. Cabeçalho IPv6 • Endereço de Origem (Source Address): o campo de Endereço de Origem de 128 bits contém o endereço IPv6 do nó de origem do pacote. É o endereço do originador do pacote IPv6; • Endereço de Destino (Destination Address): o campo de Endereço de Destino de 128 bits contém o endereço de destino do nó do destinatário do pacote IPv6. É o endereço do destinatário pretendido do pacote IPv6; • Versão / Versão do IP: o campo da versão de 4 bits contém o número 6. Indica a versão do protocolo IPv6. Esse campo é do mesmo tamanho que o campo da versão IPv4 que contém o número 4. No entanto, esse campo tem um uso limitado porque os pacotes IPv4 e IPv6 não são diferenciados com base no valor no campo de versão, mas pelo tipo de protocolo presente no envelo- pamento na camada 2; • Classe de Tráfego (Traffic Class): o campo de 8 bits no cabeçalho IPv6 pode assumir valores diferentes para permitir que o nó de origem diferencie os pacotes gerados por ele, associando diferentes prioridades de entrega a eles. Esse campo é usado subsequentemente pelo nó de origem e pelos roteadores para identificar os pacotes de dados que pertencem à mesma classe de tráfego e distinguir entre pacotes com prioridades diferentes; REDE DE COMPUTADORES 94 Rede de computadores- Unidade3_Formato A5.indd 94 05/09/19 14:23 • Rótulo de Fluxo (Flow Label): o campo de Rótulo de Fluxo de 20 bits no cabeçalho IPv6 pode ser usado por uma origem para rotular um conjunto de pacotes pertencentes ao mesmo fluxo. Um fluxo é identificado exclusi- vamente pela combinação do endere- ço de origem e de um rótulo de fluxo diferente de zero. Vários fluxos ativos podem existir de uma origem para um destino, bem como tráfego que não esteja associado a nenhum fluxo (rótu- lo de fluxo = 0); • Comprimento de Carga (Payload Length): o campo de Comprimento de Carga de 16 bits contém o comprimento do campo de dados em octetos/bits após o cabeçalho do pacote IPv6. O campo Comprimento de Carga de 16 bits coloca um limite superior na carga útil máxima do pacote em 64 Kb. No caso de uma carga útil de pacote mais alta ser necessária, um cabeçalho de exten- são de carga útil Jumbo é fornecido no protocolo IPv6. Uma carga útil jumbo ( Jumbograma) é indicada pelo valor zero no campo comprimento da carga útil. Jumbogramas são frequentemente usados na comunicação de supercomputa- dores usando o protocolo IPv6 para transmitir carga pesada de dados; • Próximo Cabeçalho (Next Header): o campo Next Header de 8 bits iden- tifica o tipo de cabeçalho imediatamente após o cabeçalho IPv6 e localizado no início do campo de dados (payload) do pacote IPv6. Esse campo geralmente especifica o protocolo da camada de transporte usado pela carga útil de um pacote. Os dois tipos mais comuns de Next Headers são TCP (6) e UDP (17), mas muitos outros cabeçalhos também são possíveis. O formato adotado para este campo é o proposto para o IPv4 pelo RFC 1700. No caso do protocolo IPv6, o campo Próximo Cabeçalho é semelhante ao campo Protocolo IPv4; • Tempo de Vida (TTL/Hop Limit): o campo Hop Limit de 8 bits é diminuído em um, por cada nó (normalmente um roteador) que encaminha um pacote. Se o campo Hop Limit for diminuído para zero, o pacote será descartado. A princi- pal função deste campo é identificar e descartar pacotes que estão presos em REDE DE COMPUTADORES 95 Rede de computadores- Unidade3_Formato A5.indd 95 05/09/19 14:23 um loop indefi nido devido a quaisquer erros de informações de roteamento. O campo de 8 bits também coloca um limite superior no número máximo de links entre dois nós IPv6. Dessa forma, um pacote de dados IPv6 tem um máximo de 255 saltos antes de ser descartado. Um pacote de dados IPv6 pode passar por um máximo de 254 roteadores antes de ser descartado. Estrutura do IPV6 Todos os endereços IPv6 têm 128 bits, escritos como 8 seções de 16 bits cada. Eles são expressos em representação hexadecimal, portanto, as seções variam de 0 a FFFF. Seções são delimitadas por dois pontos e zeros à esquerda em cada seção podem ser omitidos. Se duas ou mais seções consecutivas tive- rem todos os zeros, elas podem ser reduzidas a dois pontos duplos. Os endere- ços IPv6 consistem em 8 grupos de valores hexadecimais de 16 bits separados por dois pontos (:). Os endereços IPv6 possuem o seguinte formato: aaaa: aaaa: aaaa: aaaa: aaaa: aaaa: aaaa: aaaa Cada aaaa é um valor hexadecimal de 16 bits e cada um é um valor he- xadecimal de 4 bits. Exemplo de endereço IPv6: 3FFE: 0000: 0000: 0001: 0200: F8FF: FE75: 50DF Você pode omitir os zeros à esquerda de cada grupo de 16 bits, da se- guinte maneira: 3FFE: 0: 0: 1: 200: F8FF: FE75: 50DF Você pode compactar grupos de zeros de 16 bits para dois-pontos (:): como mostrado no exemplo a seguir, mas apenas uma vez por endereço: 3FFE :: 1: 200: F8FF: FE75: 50DF Um prefi xo de endereço IPv6 é uma combinação de um prefi xo IPv6 (endereço) e um tamanho de prefi xo. O prefi xo assume o formato ipv6-prefi x/prefi x-length e representa um bloco de espaço de endereço (ou uma rede). A variável do prefi xo ipv6 segue as regras gerais de endereça- mento IPv6. A variável/prefi x-length é um valor decimal que indica o número de bits contíguos e de ordem superior do endereço que compõem a parte da rede do endereço. Por exemplo, 10FA: 6604: 8136: 6502 :: / 64 é um possível prefixo IPv6. REDE DE COMPUTADORES 96 Rede de computadores- Unidade3_Formato A5.indd 96 05/09/19 14:23 Protocolos de resolução de endereços Para poder enviar pacotes de dados em redes TCP/IP, um transmissor re- quer 3 bits de informação de endereço para serem enviados através do host: • O endereço IP; • A máscara de sub-rede; • O endereço MAC (também o endereço de hardware ou endereço físico). Sua máscara de rede e endereço IP recebem dispositivos de rede de forma automática e fl exível quando se conectam a uma rede. Para isso, os dispositivos de comunicação de conexão, como roteadores ou hubs, são revertidos para o protocolo DHCP. Nas redes locais, as duas entradas também podem ser inseridas manual- mente. O endereço de hardware, no entanto, é atribuído pelo fabricante do respectivo dispositivo e é vinculado a um endereço IP específi co por meio do chamado protocolo de resolução de endereços (ARP). O Protocolo ARP O protocolo ARP (Address Resolution Protocol ou Protocolo de Resolução de Endereços) foi especifi cado no Padrão RFC 826 em 1982 para realizar a re- solução de endereços IPv4 em endereços MAC. O ARP é indispensável para a transmissão de dados em redes Ethernet por dois motivos: por um lado, os quadrosde dados individuais (também quadros Ethernet) de um pacote IP só podem ser enviados para os hosts de destino desejados por meio do endereço de hardware. No entanto, o protocolo da internet não pode se referir a esses endereços físicos de forma independente; por outro lado, devido ao seu tama- nho limitado, o protocolo IPv4 não oferece a opção de armazenar endereços de dispositivos. O ARP fornece uma solução com seu próprio mecanismo de armazenamento em cache ARP. Ao resolver o endereço via ARP, sempre deve ser feita uma distinção para saber se o endereço IP do host de destino está localizado na mesma rede local de outra sub-rede. Nesse caso, se o endereço MAC tiver que ser atribuído a um endereço específi co, a máscara de sub-rede será primeiro inspecionada. Se o IP estiver localizado na rede local, o primeiro passo é verifi car se já existe uma entrada para isso no cache do ARP. REDE DE COMPUTADORES 97 Rede de computadores- Unidade3_Formato A5.indd 97 05/09/19 14:23 131.108.3.1 131.108.3.2 Eu preciso do endereço MAC de 131.108.3.2 Eu escutei aquele broadcast. Aqui está meu endereço MAC Broadcast IP: 131.108.3.2 MAC: ? Unicast IP: 131.108.3.2 MAC: 08.00.00.20.11.11 • Dado o endereço IP • Recebe-se o endereço MAC • É implementado no topo da camada de enlace Figura 7. Exemplo de funcionamento do protocolo ARP. O Protocolo RARP O RARP (Reverse ARP ou ARP Reverso) é um protocolo antigo e está des- continuado para atribuir endereços IP a hosts. Foi substituído pelo BOOTP e mais tarde pelo DHCP. Usamos o ARP para descobrir o endereço MAC de um endereço IP remoto que você deseja alcançar. O RARP usa os mesmos pacotes, mas por um motivo diferente. Usamos o RARP para descobrir qual é o nosso próprio endereço IP. RARP foi usado por antigas estações de trabalho sem disco. Esses hosts an- tigos não têm disco, por isso não há nada para armazenar um endereço IP. No entanto, eles têm um endereço MAC codificado. Quando a estação de trabalho é iniciada, ela transmite uma solicitação RARP com seu próprio endereço MAC. Na mesma rede que os hosts, temos um servidor RARP ouvindo as solicita- ções RARP. Este servidor tem uma tabela que contém uma combinação de en- dereços MAC e IP. Quando recebe uma solicitação RARP, ele verifica sua tabela para encontrar o endereço IP correspondente para o endereço MAC no pacote de solicitação RARP. O servidor RARP então responde com uma resposta RARP ao host. Quando o host recebe a resposta RARP, ele sabe seu endereço IP. REDE DE COMPUTADORES 98 Rede de computadores- Unidade3_Formato A5.indd 98 05/09/19 14:23 ? 131.108.3.2 RARP Server Eu não possuo meu endereço IP. Alguém pode me informar? Eu escutei aquele broadcast. Seu IP é 131.108.3.1 Broadcast IP: ? MAC: 08.00.00.20.11.10 Unicast IP: 131.108.3.1 MAC: 08.00.00.20.11.10 • Dado o endereço MAC • Recebe-se o endereço IP • É implementado no topo da camada de enlace Figura 8. Exemplo de rede local com servidor RARP. O Protocolo DHCP O protocolo DHCP (Dynamic Host Configuration Protocol ou Protocolo de Configuração Dinâmica de Host) é um protocolo de gerenciamento de rede usado para atribuir dinamicamente um endereço IP a qualquer novo nó que esteja entrando na rede. Ele permite que um nó seja configurado automatica- mente, evitando assim a necessidade de envolvimento de um administrador de rede. O DHCP faz o seguinte: • Gerencia a provisão de todos os nós adicionados ou descartados da rede; • Mantém o endereço IP exclusivo do host usando um servidor DHCP; • Envia uma solicitação ao servidor DHCP sempre que um cliente/nó, confi- gurado para funcionar com o DHCP, se conecta a uma rede; • O servidor reconhece, fornecendo um endereço IP para o cliente/nó; • O protocolo de configuração dinâmica de hosts também é conhecido como RFC 2131. As mensagens DHCP DISCOVER e DHCP REQUEST são enviadas do cliente DHCP para o servidor DHCP. As mensagens DHCP OFFER e DHCP ACK são en- viadas do servidor DHCP para o cliente DHCP. O processo de concessão da con- figuração TCP/IP do servidor DHCP envolve as etapas conforme listado abaixo: • A solicitação de endereço IP se inicia quando a estação envia um pacote DHCP DISCOVER. Este pacote é enviado como um broadcast e seu objetivo é localizar o servidor DHCP que lhe oferecer o endereço IP; REDE DE COMPUTADORES 99 Rede de computadores- Unidade3_Formato A5.indd 99 05/09/19 14:23 • Os servidores DHCP podem estar localmente ou remotamente conecta- dos. Neste último caso, para que o servidor receba o pacote DHCP DISCOVER, um roteador deverá estar configurado como Relay Agent Boot, permitindo a propagação do pacote até o servidor; • Cada servidor que receber o pacote DHCP DISCOVER pode responder com uma oferta de endereço, através do pacote DHCP OFFER; • Ao receber as ofertas, a estação deverá escolher uma, ou seja, por ter sido a primeira a chegar por ter o melhor tempo de empréstimo (a decisão depende da implementação); • O endereço de servidor escolhido será enviado em um pacote DHCP RE- QUEST. Este pacote também é enviado como um broadcast, atingindo todos os servidores que haviam recebido o DHCP DISCOVER; • O objetivo é informar a todos os servidores qual foi o escolhido, de tal forma que os demais devam encerrar o processo. Apenas o servidor escolhido continuará o processo, respondendo à requisição com um pacote DHCP ACK; • Este pacote contém basicamente o mesmo conteúdo DHCP OFFER, mas significa que o servidor reservou o endereço em sua base de dados e está con- firmando a aplicação dos parâmetros oferecidos à estação; • A partir desse momento, a estação poderá utilizar os parâmetros obtidos do servidor. DHCP Server Broadcast DHCP DISCOVER Unicast DHCP OFFER Endereço IP Unicast DHCP OFFER Endereço IP Unicast DHCP OFFER Endereço IP Onde estão os servidores de DHCP? Minha oferta! Minha oferta! Minha oferta! DHCP Server Broadcast DHCP DISCOVER Unicast DHCP ACK Vou usar o endereço de IP que me passou Pode usar Figura 9. Exemplo de rede local com servidores DHCP. REDE DE COMPUTADORES 100 Rede de computadores- Unidade3_Formato A5.indd 100 05/09/19 14:23 Protocolo ICMP O ICMP (Internet Control Message Protocol ou Protocolo de Mensagens de Controle da Internet) é um protocolo de camada de rede TCP/IP que fornece serviços de resolução de problemas, controle e mensagens de erro. O ICMP é usado com mais frequência em sistemas operacionais para computadores em rede, onde transmite mensagens de erro. Para a versão 4 do protocolo da internet é chamado ICMPv4 e, para a versão 6 do protocolo internet, chama-se ICMPv6. Ele também é conhecido como RFC 792 e é implementado por todos os hosts TCP/IP. As mensagens são transportadas em datagramas IP e são usadas para enviar mensagens de erro e de controle. Conceito de NAT A NAT (Network Address Translation, ou Tradução do Endereço da Rede) converte os endereços IP dos computadores em uma rede local em um único endereço IP. Esse endereço é geralmente usado pelo roteador que conecta os computadores à internet. Ela permite que um único dispositivo atue como um gateway de internet para clientes de LAN internos, tradu- zindo os endereços IP de rede interna dos clientes para o endereço IP no dispositivo de gateway habilitado para NAT. Em outras palavras, a NAT é executada no dispositivo que está conectado à internet e oculta o restante da sua rede do público, fazendo com que toda a sua rede apareça como um único dispositivo (ou computador, se quiser) para o resto do mundo. A NAT é transparente para a sua rede, ou seja, todos os dispositivos de rede internos não precisam ser reconfigurados para acessar a internet. Tudo o que é necessário é permitir que seus dis- positivos de rede saibam que o dispositivo NAT é o gateway padrão da internet. A NAT é se- gura, pois oculta sua rede da internet. Todas as comunicações da sua rede privada são tratadas pelodispositivo NAT, o que garantirá que todas as tra- duções apropriadas sejam executadas e forneçam uma conexão perfeita entre seus dispositivos e a internet. REDE DE COMPUTADORES 101 Rede de computadores- Unidade3_Formato A5.indd 101 05/09/19 14:23 Tabela dinâmica em NAT Internal IP 192.168.05 192.168.0.5 to 120.0.0.2 203.31.220.134 to 120.0.0.2 192.168.0.21 to 124.0.0.1 203.31.220.134 to 124.0.0.1 Interface particular 201.31.220.134 From IP From IP From IP From IP Interface pública 192.168.0.21 203.31.220.134 NAT IP Figura 10. Exemplo de funcionamento do conceito de NAT. Funcionamento da NAT No esquema mostrado, temos duas solicitações da LAN privada, hosts 192.168.0.5 e 192.168.0.21, chegando à interface privada do dispositivo habili- tado para NAT (roteador, nesse exemplo). Esses pacotes são temporariamente armazenados em uma área especial na memória do roteador até que pequenas alterações sejam feitas a eles. Neste exemplo, o roteador tomará o valor do IP de origem de cada pacote (que é o PC de onde vieram os pacotes) e o substitui- rá por seu próprio IP público (203.31.220.134). Os pacotes são então enviados através da interface pública para seus desti- nos, neste caso, 120.0.0.2 e 124.0.0.1. Além disso, antes dos pacotes saírem do roteador, é feita uma entrada para cada pacote na tabela NAT do roteador. Es- sas entradas permitem que o roteador se comporte adequadamente quando a resposta de cada pacote de saída atinge sua interface pública. Roteamento IP Centenas de protocolos de rede diferentes foram criados para suportar a comunicação entre computadores e outros tipos de dispositivos eletrônicos. Os chamados protocolos de roteamento são a família de protocolos de rede que permitem que roteadores de computadores se comuniquem entre si e, por sua vez, transmitam de maneira inteligente o tráfego entre suas respectivas redes. Roteamento é a capacidade de trans- ferência de informações da fonte ao destino na camada de rede. O roteador necessita dos seguintes compo- nentes para rotear: REDE DE COMPUTADORES 102 Rede de computadores- Unidade3_Formato A5.indd 102 05/09/19 14:23 • Conhecer o endereço de destino; • Identificar as fontes de aprendizado de rotas; • Descobrir rotas possíveis; • Determinar as melhores rotas através dos algoritmos; • Construir tabelas de roteamento; • Manter e trocar de mensagens entre roteadores para atualização de suas tabelas. Componentes do roteamento Roteamento é o processo de leitura do endereço de destino de um da- tagrama e de decisão do seu próximo destino. Trata-se sempre de um mé- todo de melhor esforço, que é feito pelos roteadores, sem garantia que o datagrama irá chegar ao seu destino. Mas, devido a aprimoramentos, o IP está se tornando cada vez mais confiável no que diz respeito ao encami- nhamento de pacotes a seus destinos. Os componentes dos algoritmos de roteamento são: • Otimização: é a capacidade do algoritmo de selecionar a melhor rota para o host destino, baseado nas métricas empregadas; • Simplicidade: os algoritmos devem ser tão simples quanto possível, com o mínimo de processamento possível para minimizar atraso (delay); • Robustez e estabilidade: é a capacidade de operar em situações adversas ou inesperadas, tais como falha de hardware, sobrecarga na rede e erros de protocolo; • Determinação do caminho: os protocolos de roteamento usam métricas para determinar o melhor caminho. Mas, em alguns casos, haverá dois cami- nhos encontrados pelo mesmo protocolo, para a mesma rede de destino. Aqui, o protocolo de roteamento usará o valor da métrica da rota para encontrar o melhor caminho; • Métricas: critérios que permitem a escolha das melhores rotas numa ta- bela de roteamento. As métricas mais usadas são: • Número de saltos (hops); • Largura de banda; • Confiabilidade do enlace (medida em taxa de erro); • Retardo (depende das filas, buffers, congestionamento); • Carga (medida da ocupação de um recurso na rede). REDE DE COMPUTADORES 103 Rede de computadores- Unidade3_Formato A5.indd 103 05/09/19 14:23 Algoritmos de roteamento Um algoritmo de roteamento é um conjunto de operações passo a passo usadas para direcionar o tráfego da internet com eficiência. Quando um pa- cote de dados sai de sua origem, há muitos caminhos diferentes que ele pode seguir até seu destino. O algoritmo de roteamento é usado para determinar matematicamente o melhor caminho a seguir. Se o roteador tiver mais de uma rota encontrada por dois protocolos de roteamento diferentes, para a mesma rede de destino, o roteador escolherá a distância administrativa para escolher a melhor. Algoritmos de roteamento diferentes usam métodos diferentes para de- terminar o melhor caminho. Por exemplo, um algoritmo de vetor de distân- cia calcula um gráfico de todas as rotas disponíveis, fazendo com que cada ponto (chamado de nó) determine o “custo” de viajar para cada vizinho ime- diato. Essas informações são coletadas por cada nó para criar uma tabela de distâncias, que é usada por determinar o melhor caminho de qualquer nó para outro. Tipos de algoritmos de roteamento • Não adaptativo (estático) (rota estática): • Utilizam tabelas de rotas estabelecidas pelo administrador da rede; • Devem ser atualizadas manualmente sempre que ocorrem mudanças; • Utilizadas quando se tem apenas um caminho para o destino (acesso in- ternet); • Nenhum consumo de banda, pois não há atualizações (updates). • Rota Padrão (rota default) (caso particular da rota estática): • Este é o método em que o roteador está configurado para enviar todos os pacotes para um único roteador (próximo salto); • Não importa a qual rede o pacote pertence, ele é encaminhado para o roteador que está configurado para o roteamento padrão. Geralmente é usado com roteadores stub; • Um roteador stub é um roteador que possui apenas uma rota para acessar todas as outras redes. • Algoritmos adaptativos (dinâmicos) (rota dinâmica): • Rotas são aprendidas de forma automática; • Mudanças são automaticamente incorporadas; REDE DE COMPUTADORES 104 Rede de computadores- Unidade3_Formato A5.indd 104 05/09/19 14:23 • As tabelas de rotas são construídas dinamicamente; • Ocorre consumo de banda pelas atualizações periódicas das tabelas. Roteamento dinâmico No roteamento dinâmico, os protocolos de roteamento em execução nos roteadores trocam continuamente atualizações de status de rede entre si como broadcast ou multicast. Com a ajuda das mensagens de atualizações de roteamento enviadas pelos protocolos de roteamento, os roteadores podem atualizar continuamente a tabela de roteamento sempre que ocorrer uma alte- ração na topologia da rede. • Distance Vector (Vetor de Distância); • Roteadores não conhecem como a rede está interligada; • Convergência demorada; • Maior consumo de largura de banda; • Anúncios periódicos de toda a tabela de rotas. Exemplos: • RIP (Routing Information Protocol ou Protocolo de Informação de Rotea- mento); • IGRP (Inter-Gateway Routing Protocol ou Protocolo Interno de Distri- buição); • BGP (Border Gateway Protocol ou Protocolo de Distribuição de Borda). O Protocolo RIP O RIP é um protocolo de roteamento vetorial simples com muitas im- plementações existentes no campo. Em um protocolo de roteamento de vetores, os roteadores trocam informações de acessibilidade da rede com os vizinhos mais próximos. Em outras palavras, os roteadores comunicam entre si os conjuntos de destinos (“prefixos de endereço”) que podem al- cançar, e também o endereço do próximo salto para o qual os dados devem ser enviados para alcançar esses destinos. Isso contrasta com os IGPs de estado de link; protocolos de vetorização trocam rotas entre si, enquanto os roteadores de estado de link trocam informações de topologia e calculam suas próprias rotas localmente. Um protocolo de roteamento de vetores inunda as informações de aces- sibilidade em todos os roteadoresparticipantes do protocolo, de modo que cada roteador tenha uma tabela de roteamento contendo o conjunto REDE DE COMPUTADORES 105 Rede de computadores- Unidade3_Formato A5.indd 105 05/09/19 14:23 completo de destinos conhecidos pelos roteadores participantes. Cada ro- teador inicializa sua tabela de roteamento com uma lista de redes conec- tadas localmente. Periodicamente, cada roteador anuncia todo o conteúdo de sua tabela de roteamento em todas as suas interfaces habilitadas para RIP. Sempre que um roteador RIP recebe tal anúncio, ele coloca todas as rotas apropriadas em sua tabela de roteamento e começa a usá-lo para encaminhar pacotes. Esse pro- cesso garante que todas as redes conectadas a todos os roteadores se tornem conhecidas de todos os roteadores. Se um roteador não continuar recebendo anúncios de uma rota remota, ele eventualmente distribuirá esse roteamento e interromperá o encami- nhamento de pacotes. Em outras palavras, o RIP é um protocolo “soft state”. Cada rota tem uma propriedade chamada métrica, que indica a “distância” do destino da rota. Toda vez que um roteador recebe um anúncio de rota, ele incrementa a métrica. Os roteadores preferem rotas mais curtas para rotas mais longas ao decidir qual das duas versões de uma rota programar na tabela de rotea- mento. A métrica máxima permitida pelo RIP é 16, o que significa que uma rota é inacessível. Isso significa que o protocolo não pode ser dimensio- nado para redes onde pode haver mais de 15 saltos para um determinado destino. O RIP também inclui algumas otimizações desse algoritmo básico para melhorar a estabilização do banco de dados de roteamento e eliminar os loops de roteamento. Quando um roteador detecta uma alteração em sua tabela de roteamento, ele envia uma atualização imediata “acionada”. Isso acelera a estabilização da tabela de roteamento e a eliminação de loops de roteamento. Quando uma rota é considerada inalcançável, os roteadores RIP não a ex- cluem imediatamente. Em vez disso, eles continuam anunciando a rota com uma métrica de 16 (inacessível). Isso garante que os vizinhos sejam notificados rapidamente de rotas inacessíveis, em vez de terem que esperar por um tempo limite de estado suave. Os roteadores que rodam RIP utilizam como métricas para somente hops (“saltos”), que é basicamente o número de roteadores que será necessário REDE DE COMPUTADORES 106 Rede de computadores- Unidade3_Formato A5.indd 106 05/09/19 14:23 atravessar para chegar à rede destino. Essa medida de hop nem sempre reflete o melhor caminho para uma rede, pois não leva em consideração itens como a banda disponível. No caso do nosso exemplo, o caminho 1 é mais vantajoso do ponto de vista do RIP, quando se sabe que o caminho 2, que utiliza conexões 1Gbps entre os roteadores, possui maior banda e seria muito mais vantajoso que o outro. Um protocolo de roteamento de Vetor de Distância (Distance Vector) mantém uma tabela de roteamento de todas as redes ou sub-redes diretamente ligadas. Cada entrada na tabela de roteamento identifica um host ou rede de destino e fornece a distância até aquele host/rede. A distância é tipicamente medida em hops. O vetor se refere à interface correta para a qual o pacote é roteado. RIP utiliza hop counts (número de saltos) A largura da banda não é levada em conta 100 Mbps 1 Gbps 1 Gbps Caminho 2 = 3 hops (saltos) Caminho 1 = 2 hops (saltos) Figura 11. Protocolo de roteamento RIP. O Protocolo IGRP O IGRP é um protocolo de roteamento interno proprietário da Cisco basea- do no roteamento de Vetor de Distância. É usado dentro de um sistema autô- nomo (rede privada de uma organização) enquanto um protocolo de roteamen- to externo ou de borda opera comunicação entre sistemas autônomos. O IGRP é um protocolo de vetor de distância, em oposição a um protocolo de estado do enlace. Embora os protocolos de estado do enlace sejam superio- res, os protocolos de vetor de distância são apropriados para pequenas redes e exigem muito menos configuração e gerenciamento. O roteamento de vetor de distância é baseado na distância. Uma tabela de REDE DE COMPUTADORES 107 Rede de computadores- Unidade3_Formato A5.indd 107 05/09/19 14:23 vetores de distância é construída por cada roteador que contém duas entradas principais: um vetor (destino) e uma distância (custo). O IGRP adiciona mais flexibilidade a esse modelo, suportando vários tipos diferentes de métricas de custo, conforme descrito abaixo. Os administradores definem as métricas com base em seus próprios requisitos, ou o IGRP utiliza as métricas padrões. Os roteadores usam essas métricas para calcular a melhor rota para um destino. • Atraso entre redes (Delay): esta métrica é baseada no atraso de diferen- tes tipos de redes e enlaces (Token Ring, Ethernet, T1, etc.); • Largura de banda (Bandwitdh): esta métrica é baseada na largura de banda de diferentes tipos de redes e enlaces (Ethernet, T1, etc.); • Confiabilidade (Reliability): esta métrica usa uma escala de 1 a 255, em que 255 é uma interface 100% confiável; • Carga (Load): esta métrica usa uma escala de 1 a 255, em que 255 é uma interface com 100% de carga. O Protocolo BGP O BGP é um protocolo que gerencia como os pacotes são roteados pela internet através da troca de informações de roteamento e alcançabilidade en- tre os roteadores de borda. O BGP dirige pacotes entre sistemas autônomos (AS), que são redes de longa distância gerenciadas por uma única empresa ou provedor de serviços. O tráfego que é roteado dentro de uma única rede é chamado de BGP interno ou iBGP. Mais frequentemente, o BGP é usado para conectar um AS a outros sistemas autônomos, e é então referido como um BGP externo, ou eBGP. O BGP oferece estabilidade de rede que garante que os roteadores possam se adaptar rapidamente para enviar pacotes por meio de outra reconexão se um dos caminhos da internet cair. O BGP toma decisões de roteamento com base em caminhos, regras ou políticas de rede configuradas por um adminis- trador de rede. Cada roteador BGP mantém uma tabela de roteamento padrão usada para direcionar pacotes em trânsito. Essa tabela é usada em conjunto com uma tabela de roteamento separada, conhecida como RIB (Routing Infor- mation Base ou Base de Informações de Roteamento), que é uma tabela de dados armazenada em um servidor no roteador BGP. O RIB contém informações de rota de pares externos conectados direta- mente, bem como de pares internos, e atualiza continuamente a tabela de ro- REDE DE COMPUTADORES 108 Rede de computadores- Unidade3_Formato A5.indd 108 05/09/19 14:23 teamento à medida que ocorrem alterações. O BGP é baseado em TCP/IP e usa a topologia cliente-servidor para comunicar informações de roteamento, com o cliente-servidor iniciando uma sessão BGP enviando uma solicitação ao ser- vidor. Ele envia informações atualizadas da tabela do roteador apenas quando algo muda e, mesmo assim, envia apenas as informações afetadas. O BGP não possui um mecanismo de detecção automática, o que significa que as conexões entre os pares precisam ser configuradas manualmente, com endereços de pa- res programados em ambas as extremidades. Suas decisões sobre o melhor caminho são feitas com base na acessibilida- de atual, contagem de saltos e outras características do caminho. Em situações em que vários caminhos estão disponíveis, como em uma grande instalação de hospedagem, ele pode ser usado para comunicar as próprias preferências de uma organização em termos do caminho que o tráfego deve seguir para dentro e para fora de suas redes. O BGP tem até um mecanismo para definir tags (“etiquetas”) arbitrárias, chamadas comunidades, que podem ser usadas para controlar o comportamento de propaganda de rotas por acordo mútuo entre pares. Ratificado em 2006, o BGP-4, a versão atual do BGP, suporta o IPv6 e o ro- teamento CIDR (Classless Inter-Domain Routingou Roteamento Inter-Domínio Sem Classe), que permite a viabilidade contínua do IPv4. O uso do CIDR é uma maneira de ter mais endereços dentro da rede do que com o esquema de atri- buição de endereço IP atual. Características do Link State (Estado do Enlace): • Roteadores conhecem como a rede está interligada; • Rápida convergência; • Menor consumo de largura de banda; • Anúncios periódicos de Link State Advertisement. Exemplos: • OSPF (Open Shortest Path First ou Abrir O Caminho Mais Curto Primeiro); • ISIS (Intermmediate System to Intermmediate System ou Sistema Interme- diário Para Sistema Intermédio). O Protocolo OSPF O OSPF é um protocolo de roteamento Link State que foi desenvolvido em 1991. Em 1998, a versão atual do OSPF para IPv4 é o OSPFv2 introduzido no RFC REDE DE COMPUTADORES 109 Rede de computadores- Unidade3_Formato A5.indd 109 05/09/19 14:23 1247 e atualizado no RFC 2328 por John Moy. Em 1999, o OSPFv3 para IPv6 foi publicado no RFC 2740. Ele foi desenvolvido como um substituto para o proto- colo de roteamento de vetor de distância RIP. Ele opera como um protocolo de roteamento sem classe que usa o conceito de áreas para escalabilidade de rede. A RFC 2328 define a métrica OSPF como um valor arbitrário chamado custo. As principais vantagens do OSPF sobre o RIP são sua convergência rápida e sua escalabilidade para implementações de rede muito maiores. Ele tem uma dis- tância administrativa padrão de 110. Como um protocolo de roteamento sem classe, ele não usa um protocolo de camada de transporte, pois os pacotes OSPF são enviados diretamente por IP. • Pacotes Hello do OSPF: são usados para estabelecer adjacências vizinhas. Por padrão, eles são enviados: • A cada 10 segundos em segmentos de acesso múltiplo e ponto a ponto; • A cada 30 segundos em segmentos NBMA (Non-Broadcast Multiple Access Network ou Rede de Acesso Múltiplo de Não Difusão) (Frame Relay, X.25, ATM). • Intervalo Morto do OSPF: é medido como o período de tempo que um roteador OSPF aguardará antes de terminar a adjacência com um vizinho. O intervalo Morto é quatro vezes o intervalo Hello, por padrão: • Para multi-acesso e segmentos ponto-a-ponto, esse período é de 40 segundos; • Para redes NBMA, o intervalo Morto é de 120 segundos; • Para que os roteadores se tornem adjacentes, os intervalos Hello, Dead Interval, Network Types e Subnet Masks devem corresponder. • ID do roteador OSPF: é usado para identificar exclusivamente cada rotea- dor no domínio de roteamento OSPF. Os roteadores obtêm o ID do roteador com base em três critérios e com a seguinte preferência: • O uso do endereço IP configurado com o comando ID do roteador OSPF; • Se o ID do roteador não estiver configurado, o roteador escolherá o ende- reço IP mais alto de qualquer uma de suas interfaces de loopback; • Se nenhuma interface de loopback estiver configurada, o roteador esco- lherá o endereço IP ativo mais alto de qualquer uma de suas interfaces físicas. • ID da área OSPF: refere-se à área de domínio da rede OSPF. Uma área OSPF é um grupo de roteadores que compartilham informações de estado de enlace. Todos os roteadores OSPF na mesma área de domínio devem ter as mesmas informações de estado de enlace, recebidas de vizinhos, em seus ban- REDE DE COMPUTADORES 110 Rede de computadores- Unidade3_Formato A5.indd 110 05/09/19 14:23 cos de dados. Em um típico projeto OSPF, os roteadores são conectados a um backbone chamado área 0 ou área de backbone. O projeto OSPF deve ter uma área de backbone e outros roteadores devem se conectar a essa área, isso também pode ser chamado de OSPF multiárea. Area 0 - Área backbone Área 3 Área 2 Área 1 ABR ABR ABR Figura 12. Áreas do protocolo OSPF. O Protocolo ISIS Um dos protocolos de roteamento mais comumente usados, o protocolo ISIS baseia-se em um método de roteamento conhecido como roteamento DECnet Phase V, no qual roteadores conhecidos como sistemas intermediários trocam dados sobre o roteamento usando um único sistema de métrica para determinar a topologia de rede. O ISIS foi desenvolvido pela Organização In- ternacional para Padronização (ISO) como parte de seu modelo Open Systems Interconnection (OSI). No contexto OSI, um sistema intermediário refere-se a um roteador, em oposição a um sistema fi nal (ES), que se refere a um nó. Os protocolos ESIS permitem que roteadores e nós se identifi quem uns aos outros; o ISIS executa o mesmo serviço entre nós para fi ns de roteamento. Em comum com outros protocolos de roteamento como o OSPF, o ISIS é um protocolo de estado de enlace: ele armazena informações sobre o estado dos enlaces e usa esses dados para selecionar os caminhos. O ISIS é usado para enviar intermitentemente informações de estado do enlace pela rede, para que cada roteador possa manter uma imagem atual da topologia de rede. Métricas opcionais podem ser usadas para identifi car atrasos, despesas e erros de rede envolvidos com o uso de um determinado enlace. REDE DE COMPUTADORES 111 Rede de computadores- Unidade3_Formato A5.indd 111 05/09/19 14:23 Camada de transporte A camada de transporte do Modelo OSI está intimamente relacionada à ca- mada de rede, mas adiciona funcionalidade a ela. Você pode pensar nessa cama- da como um policial de trânsito ou um supervisor para a multidão irracional de pacotes que é a camada de rede. A camada de transporte assume a responsa- bilidade pela verifi cação da entrega de dados. A camada de rede pode ter uma alta taxa de sucesso na obtenção de dados para o destino, mas a camada de transporte é especifi camente informada para garantir a entrega dos dados. De qualquer maneira, você usará mecanismos de entrega de camada de transporte, mas você (ou o aplicativo que estiver usando) precisará tomar uma decisão se estará usando entrega de dados verifi cada ou entrega de dados não verifi cada. Os mecanismos reais que são usados para garantir a entrega de dados de- pendem do protocolo de rede que está em uso, enquanto o conceito de con- fi abilidade de entrega é mais universal. Ao trabalhar com o conjunto de pro- tocolos TCP/IP, a entrega verifi cada é executada usando o TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão), enquanto a entrega não verifi cada é executada usando o UDP (User Datagram Protocol ou Protoco- lo de Datagrama do Usuário). Elementos de Protocolos de Transporte: • Endereçamento; • Estabelecimento de conexão; • Liberação de conexão; • Controle de fl uxo e buff er; • Multiplexação; • Recuperação de falhas. O Protocolo TCP O TCP é um padrão que define como estabelecer e manter uma conver- sação de rede através da qual os programas e aplicativos possam trocar dados. O TCP funciona com o IP, que define como os computadores enviam pacotes de dados entre si. Juntos, TCP e IP são as regras básicas que defi- nem a internet. Os protocolos de camada de transporte são definidos pela REDE DE COMPUTADORES 112 Rede de computadores- Unidade3_Formato A5.indd 112 05/09/19 14:23 IETF no RFC 793. Suas características são: • Viabiliza conexão confiável fim-a-fim; • Opera em modo orientado a conexão; • Possibilita adequado controle de fluxo através da janela deslizante; • Permite utilizar controle de erros através de algoritmos de checksum; • Permite várias conexões TCP simultâneas no mesmo host; • Realiza a abertura de conexão através de handshake triplo. TABELA 4. PROTOCOLOS QUE UTILIZAM TCP SERVIÇOS PORTAS FTP 20, 21, 989 (SSL) SSH 22 TELNET 23, 992 (SSL) SMTP 25, 465 (SSL) HTTP 80 Skype 81 POP3 110, 995 (SSL) IMAP4 143, 993 (SSL) HTTPS 443 (SSL) RDP 3389 FTPFTP SSHSSH TELNETTELNETTELNET SMTP TELNET SMTPSMTP HTTPHTTP SkypeSkype POP3POP3 20, 21, 989 (SSL) POP3 IMAP4 20, 21, 989 (SSL) IMAP4 20, 21, 989 (SSL) IMAP4 HTTPS 20, 21, 989 (SSL) HTTPS 20, 21, 989 (SSL) 22 23, 992 (SSL) RDP 20, 21, 989 (SSL) 22 23, 992 (SSL) RDP 23, 992 (SSL)25, 465 (SSL) 23, 992 (SSL) 25, 465 (SSL) 23, 992 (SSL) 25, 465 (SSL)25, 465 (SSL) 80 25, 465 (SSL) 110, 995 (SSL) 81 110, 995 (SSL)110, 995 (SSL) 143, 993 (SSL) 110, 995 (SSL) 143, 993 (SSL) 110, 995 (SSL) 143, 993 (SSL) 110, 995 (SSL) 143, 993 (SSL) 443 (SSL) 143, 993 (SSL) 443 (SSL)443 (SSL) 33893389 Os campos do segmento TCP são: • Porta de Origem: número da porta que está realizando a chamada. Nor- malmente este valor é defi nido pelas camadas superiores, maior que 1024; • Porta de Destino: número da porta que chamada. A RFC defi ne uma faixa reservadas de portas para permitir compatibilidade das aplicações; • Número de Sequência: usado para garantir correto sequenciamento dos dados recebidos; • Número de ACK: número do próximo segmento TCP esperado; • HLEN (Header Lengh): número de palavras de 32 bits no cabeçalho; REDE DE COMPUTADORES 113 Rede de computadores- Unidade3_Formato A5.indd 113 05/09/19 14:23 • Reservado: 6 bits em valor 0; • Code bits: controla as funções como o processo de inicialização e término de uma sessão: • URG: indica dados urgentes. Pode ser utilizado para gerenciamento; • ACK: usado para reconhecimento e sincronização da janela deslizante; • PSH (Push): usado para indicar que o receptor deverá entregar os dados à aplicação imediatamente à sua chegada (setado para VoIP); • RST (Reset Connection): usado para reiniciar uma conexão em caso de falha; • SYN: indica o estabelecimento de uma conexão; • FIN: indica a finalização de uma conexão. • Tamanho da janela: número de octetos que o equipamento está apto a receber; • Checksum: resultado do cálculo de CRC do cabeçalho e dados; • Ponteiro Urgente: indica o posicionamento dos dados urgentes; • Opções: tamanho máximo do segmento TCP. Número da porta de origem Número da porta de destino Checksum Ponteiro de urgência 0 1 2 3 Número de sequência Número de confirmação Dados Comprimento do cabeçalho Reservado U R G A C K P S H R S T S Y N F I N Tamanho da janela PaddingOpções 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 TRANSMISSION CONTROL PROTOCOL Número da porta de origem Número da porta de destino Número da porta de origem Número da porta de destino 0 1 2 3 Dados 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 USER DATAGRAM PROTOCOL Figura 13. Cabeçalho TCP/UDP. REDE DE COMPUTADORES 114 Rede de computadores- Unidade3_Formato A5.indd 114 05/09/19 14:23 Estabelecendo conexão TCP (Triplo HandShake ou Aperto de mão) Essa sequência de estabelecimento de comunicação TCP é como duas pes- soas conversando. A pessoa A deseja conversar com a pessoa B, e diz: 1) “Eu gostaria de conversar com você” (SYN); 2) A pessoa B responde, “Ok, eu desejo conversar com você também” (SYN, ACK); 3) Então, a pessoa A diz “Bom, vamos conversar. Isto é o que eu tenho a lhe dizer” (ACK, DATA). CLIENTE SERVIDOR CONECTADO ACK SYN + ACK SYN1 2 3 Figura 14.Conexão TCP por Triplo HandShake. Neste momento, qualquer um dos dois hosts pode se comunicar com o ou- tro lado e qualquer um dos dois pode finalizar a conexão. O TCP é chamado de método de comunicação peer-to-peer (par-a-par) balanceada, ou seja, não há uma hierarquia entre os usuários. Para mais informações sobre o estabeleci- mento do Three Way Handshake, consulte o RFC 793. Janela deslizante TCP (conceito) A janela deslizante é uma técnica para controlar pacotes de dados transmiti- dos entre dois computadores da rede nos quais é necessária a entrega confiável e sequencial de pacotes de dados, como ao usar a Camada de Enlace ou o TCP. Na técnica de janela deslizante, cada pacote de dados (para a maioria das camadas de enlace) e o byte (no caso do TCP) inclui um número de sequência consecutivo exclusivo, que é usado pelo computador receptor para colocar os dados na ordem correta. O objetivo da técnica de janela deslizante é usar os números de sequência para evitar dados duplicados e solicitar dados ausentes. REDE DE COMPUTADORES 115 Rede de computadores- Unidade3_Formato A5.indd 115 05/09/19 14:23 A janela deslizante também é conhecida como janelamento. No exemplo, temos: CLIENTE SERVIDOR Recebe 1 Recebe 2 Recebe 3 Envia ACK 4 Envia 1 Envia 2 Envia 3 Recebe ACK 4 Envia 4 Envia 5 Envia 6 Recebe ACK7 Recebe 4 Recebe 5 Recebe 6 Envia ACK 7 Figura 15.Exemplo de janela deslizante. • O tamanho da janela é 3; • Um tamanho de janela maior permite que mais dados sejam transmitidos enquanto se espera um reconhecimento; • O termo janela deslizante se refere ao fato do tamanho da janela se ade- quar dinamicamente durante a sessão TCP; • A janela deslizante possibilita o uso otimizado da banda. O Protocolo UDP A função básica da camada de transporte é aceitar os dados da camada acima, dividi-los em unidades menores, passar essas unidades de dados para a camada de rede e garantir que todas as peças cheguem corretamente na outra extremi- dade. Além disso, tudo isso deve ser feito de forma efi ciente e isolar as camadas superiores das inevitáveis mudanças na tecnologia de hardware. A camada de transporte também determina o tipo de serviço a ser fornecido à camada de sessão e, em última análise, aos usuários da rede. O tipo mais popular de conexão de transporte é um canal ponto-a-ponto livre de erros que entrega mensagens ou bytes na ordem em que foram enviados. Ela é uma verdadeira ca- mada de ponta a ponta, desde a origem até o destino. Em outras palavras, um REDE DE COMPUTADORES 116 Rede de computadores- Unidade3_Formato A5.indd 116 05/09/19 14:23 programa na máquina de origem realiza uma conversa com um programa seme- lhante na máquina de destino, usando os cabeçalhos das mensagens e as mensa- gens de controle. O protocolo UDP fornece uma forma simples de acesso ao sistema de co- municação, provendo um serviço sem conexão, sem confi abilidade e sem cor- reção de erros. A principal função do nível de transporte implementada em UDP é a capacidade de multiplexação de acesso ao sistema de comunicação. Esta função permite que vários processos ou programas sendo executados em um computador possam acessar o sistema de comunicação e o tráfego de dados respectivo a cada um deles seja corretamente identifi cado, separado e utilize buff ers individuais. Os protocolos de camada de transporte são defi ni- dos pela IETF no RFC 793. Suas características são: • Oferece protocolo sem confi abilidade, não orientado a conexão; • Não há campos de sequência ou de reconhecimento; • Os protocolos da camada de aplicação (superiores) devem prover reconheci- mento para haver confi abilidade; • Possibilita várias conexões UDP simultâneas no mesmo host. Os campos do segmento UDP são: • Porta de origem: número da porta que está realizando a chamada; • Porta de destino: número da porta chamada; • Comprimento: comprimento do segmento UDP (cabeçalho e dados); • Checksum: polinômio CRC calculado do cabeçalho e dados; • Data: dados das camadas superiores. TABELA 5. PROTOCOLOS QUE UTILIZAM UDP SERVIÇOS PORTAS DNS 53 DHCP 67, 68 TFTP 69 NTP 123 SNMP 161 RTSP (Streaming) 554 VOIP (H.245) 1719 DNSDNS DHCPDHCP TFTPTFTP NTP SNMP RTSP (Streaming) SNMP RTSP (Streaming) VOIP (H.245) SNMP RTSP (Streaming) VOIP (H.245) RTSP (Streaming) VOIP (H.245) RTSP (Streaming) VOIP (H.245)VOIP (H.245) 53 67, 6867, 68 69 123123 161161 554554 17191719 REDE DE COMPUTADORES 117 Rede de computadores- Unidade3_Formato A5.indd 117 05/09/19 14:23 Os pacotes UDP chegam mais rapidamente e são processados mais rapi- damente porque não exigem verifi cação de recebimento. Muitos aplicativos fazem amplo uso do UDP devido à falta de sobrecarga e uso mais efi ciente da largura de banda. Transmissão de vídeo Aplicativos de streaming de vídeo geralmente usam o UDP. O olho humano é capaz de registrar aproximadamente 30 quadros por segundo. Isso signifi ca que as imagens individuais se movem muito rapidamentee os erros menores geral- mente não são percebidos. O UDP simplesmente começará a enviar as infor- mações que permitem que seu vídeo comece a ser reproduzido. Se o TCP fosse usado, a valiosa largura de banda seria retida nos pacotes de retransmissão que não chegavam perfeitamente e, quando chegassem, estariam desatualizados. Jogos Como os jogos são aplicativos em tempo real, as informações precisam ser transmitidas com extrema sensibilidade ao tempo. Em uma confi guração de vários jogadores em uma rede, por exemplo, os movimentos do jogador e o fogo da arma devem ser levados em consideração. Informações inválidas geralmente serão corrigidas em mensagens futuras e a retransmissão é nor- malmente desnecessária porque os dados são rapidamente invalidados. Além disso, a largura de banda é essencial em um jogo multiplayer, porque uma de- saceleração pode facilmente resultar em um único jogador fi cando para trás, tornando o jogo muito difícil de jogar. Pesquisas do DNS (Domain Name System ou Sistema de Nomes de Domínio) As consultas ao DNS são uma solicitação básica seguida por uma simples resposta. Os servidores DNS são consultados quando um computador está tentando recuperar uma parte das informações solicitadas e o processo é pau- sado até que a consulta DNS seja concluída. A complexidade do TCP signifi - ca que a solicitação provavelmente seria atendida mais lentamente, resultando em desempenho negativo. Se uma consulta DNS não for respondida com ra- pidez sufi ciente, outra pode simplesmente ser enviada, pois um grande número de pacotes or- denados não precisa ser transmitido. REDE DE COMPUTADORES 118 Rede de computadores- Unidade3_Formato A5.indd 118 05/09/19 14:23 TCP X UDP • Recursos de transferência de dados: o TCP permite o estabelecimento de uma conexão forte entre dois hosts para trocar dados em fl uxos. O TCP garante entregar os dados da mesma maneira ordenada que foi enviada do servidor para o usuário e vice-versa. Assim, o TCP é um protocolo orientado a conexões. No entanto, o UDP é sem conexão e o protocolo não dedicado não verifi ca a prontidão do host do receptor; • Confi abilidade: a confi abilidade do TCP é comparativamente maior, pois ga- rante o reconhecimento de mensagens e a retransmissão de dados em caso de perda de partes de dados em trânsito. Portanto, os hosts não perdem nenhum dado faltante. Por outro lado, o UDP não oferece conceitos de reconhecimento de mensagens, tempo limite ou recurso de retransmissão. Portanto, não há co- municação se os pacotes atingiram o receptor ou se perderam em trânsito; • Sequência: o TCP transmite pacotes de dados na mesma sequência que os recebidos. No caso de pacotes de dados chegarem na ordem errada, o TCP os reordena e entrega na ordem correta. No caso de UDP, as mensagens enviadas em uma determinada sequência podem ou não ser mantidas durante a entrega do host. Portanto, a sequência ou ordem em que os pacotes serão transmitidos é imprevisível; • Conexão: uma conexão TCP é pesada e requer quase três pacotes para uma conexão de soquete apropriada e lida com o controle de congestionamen- to e a entrega confi ável. A conexão UDP, por outro lado, é leve e transporta ca- madas projetadas sobre um determinado IP. Nenhuma conexão está rastrean- do ou ordenando mensagens; • Streaming de dados: o protocolo de controle de transmissão lê dados como fl uxos de bytes e a mensagem é transmitida aos limites do segmento. As mensagens UDP contêm pacotes que foram enviados um a um e são verifi ca- dos quanto à integridade no momento da chegada; • Velocidade de transferência: a velocidade do TCP é mais lenta que a do UDP, pois verifi ca erros e retransmite os pacotes; • Tamanho do cabeçalho: o tamanho do cabeçalho do TCP é de 20 bytes, enquanto o UDP é de 8 bytes. No entanto, eles têm campos de cabeçalho co- muns, ponto de origem, ponto de destino e soma de verifi cação; REDE DE COMPUTADORES 119 Rede de computadores- Unidade3_Formato A5.indd 119 05/09/19 14:23 • Uso por protocolos: os protocolos FTP, SMTP, HTTP, HTTPs, Telnet, usam o TCP. Os protocolos TFTP, SNMP, DNS, DHCP, RIP, VOIP, usam o UDP; • Detecção de erros: o protocolo de controle de transmissão detecta erros por meio da soma de verificação e executa a recuperação de erros. Se algum dos pacotes estiver errôneo, ele não será reconhecido pelo re- ceptor, o que, por sua vez, acionará a retransmissão pelo host / remetente. Esse mecanismo é conhecido como PAR (Confirmação Positiva com Retrans- missão). Como o TCP é mais lento do que o UDP, o TCP é apropriado para apli- cações que não exigem alta velocidade ou que o período mais demorado para transmissão não é uma restrição. Em relação à detecção de erros e recuperação de erros, o UDP funciona com base no melhor esforço. Este protocolo também suporta detecção de erros. No entanto, os pacotes errados detectados pela soma de verificação são descarta- dos. O UDP não tenta retransmitir pacotes. A razão pela qual o UDP não tenta retransmitir pacotes é que este protocolo é comumente utilizado para aplicações sensíveis ao tempo, como transmissão de voz, jogos, etc. Assim, a tentativa de recuperação não teria sentido quando ocorresse a retransmissão, e os pacotes recebidos seriam inúteis. Oportunidades para o TCP Como o conjunto, de protocolos de internet TCP não é proprietário e ofere- ce conexões full-duplex confiáveis com TCP streams, handshake, controle de fluxo de crédito, retransmissão e recuperação rápidas, ACK seletivo e dimen- sionamento, é compatível com todos os sistemas operacionais disponíveis em o mercado global, bem como também é compatível com todos os tipos de hard- ware e redes de computadores. Isso, por sua vez, gera enormes oportunidades para vários players no mercado global adotarem o conjunto de protocolos de internet TCP. Oportunidades para o UDP O UDP reduz o requisito de recursos do computador, diminuindo assim a sobrecarga, o que resulta em alto uso em redes pequenas para multicast ou transmissão de transmissões de pacotes em tempo real. Espera-se que isso crie demanda para redes de pequena escala em alta ve- locidade de transmissão, gerando oportunidades no mercado global. REDE DE COMPUTADORES 120 Rede de computadores- Unidade3_Formato A5.indd 120 05/09/19 14:23 Sintetizando Nesse capítulo, abordamos as camadas de redes e de transporte, camadas fundamentais para a comunicação entre sistemas computacionais em redes distintas. Resumidamente, foram apresentados os conceitos de endereçamen- to lógico (IP), VLSM, CIDR, bem como roteamento estático e dinâmico, utilizan- do os protocolos RIP, IGRP, BGP, OSPF e ISIS. Através da camada de transporte, fomos apresentados aos protocolos TCP e UDP, responsáveis pela garantia da transmissão, confiabilidade e segurança de nossas redes. REDE DE COMPUTADORES 121 Rede de computadores- Unidade3_Formato A5.indd 121 05/09/19 14:23 Referências bibliográficas INTERNET ENGINEERING TASK FORCE. Internet protocol, version 6 (IPv6) specification. Disponível em: <https://www.ietf.org/rfc/rfc2460.txt>. Acesso em: 16 mai. 2019. INTERNET ENGINEERING TASK FORCE. IPv6 flow label specification. Disponí- vel em: <https://www.ietf.org/rfc/rfc3697.txt>. Acesso em: 16 mai. 2019. IPV6. What is an IPv6 header? Disponível em: <https://www.ipv6.com/gene- ral/ipv6-header-deconstructed/>. Acesso em: 16 mai. 2019. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma aborda- gem top-down. 5. ed. São Paulo: Pearson, 2010. SPURGEON, C. E. Ethernet, the definitive guide. Califórnia: O’Reilly Media, 2009. TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Editora Campus, 2010. REDE DE COMPUTADORES 122 Rede de computadores- Unidade3_Formato A5.indd 122 05/09/19 14:23 MODELO OSI: CAMADA DE APLICAÇÃO E CABEAMENTO ESTRUTURADO 4 UNIDADE Rede de computadores- Unidade4_Formato A5.indd 123 05/09/19 14:31 Objetivosda unidade Tópicos de estudo Conhecer os princípios da camada de aplicação; Conhecer os principais protocolos da camada de aplicação; Conhecer os fundamentos de um sistema de cabeamento estruturado. Camada de aplicação Serviços em rede Protocolos da camada de apli- cação Cabeamento estruturado Padrões e especificações ANSI EIA/TIA-568 Sistema de cabeamento estru- turado (Structured Cabling System - SCS) Padrões de cabeamento estru- turado Introdução ao projeto básico de um SCS Infraestrutura para o cabea- mento Testes de certificação de cabos estruturados MPLS (Multiprotocol Label Swit- ching ou Comutação de Rótulos Multiprotocolo) LSR E LER Redes NGN (Next Generation Networks ou Redes de Próxima Geração) Protocolo de virtualização de LANs (802.1q) REDE DE COMPUTADORES 124 Rede de computadores- Unidade4_Formato A5.indd 124 05/09/19 14:31 Camada de aplicação O modelo OSI defi ne a camada de aplicação como a interface responsável por exibir as informações recebidas para o usuário. Ela fornece acesso total do usuário fi nal a uma variedade de serviços de rede compartilhados, garantindo uma comu- nicação de forma extremamente efi ciente. Essa camada tem muitas atribuições, incluindo tratamento e recuperação de erros, fl uxo de dados em rede particular ou como um todo. Também é utilizada para desenvolver aplicações baseadas em rede. Serviços em rede São softwares que atuam de forma remota e com a função de estabele- cer uma relação cliente-servidor na comunicação entre dispositivos em uma rede, provendo um serviço. Mais especifi camente, esses serviços estabelecem comunicação padronizada, fornecendo interoperabilidade entre aplicações di- ferentes. Eles fazem isso, por exemplo, em HTTP usando tecnologias como XML (Extensible Markup Language ou Linguagem de Marcação Extensível), SOAP (Sim- ple Object Access Protocol ou Protocolo Simples de Acesso a Objetos), WSDL (Web Services Description Language ou Linguagem Descrição dos Serviços da Web) e UDDI (Universal Description, Discovery and Integration ou Descrição, Descoberta e Integração Universal). A relação cliente-servidor é defi nida como uma solicitação de um serviço pelo host (cliente) e a provisão de tal solicitação pelo seu respectivo provedor (servidor). Como apresentam transparência de linguagem, não importa se o sistema servidor que fornece o serviço é programado em Java e o cliente é programado em Perl, Python ou Ruby, por exemplo. Por meio de serviços, um servidor Windows pode interagir com um servidor Linux ou fornecer um aplica- tivo remoto a desktops, laptops ou smartphones e outros dispositivos móveis em toda a internet com sistemas operacionais diversos. Protocolos da camada de aplicação São exemplos de protocolos da camada de aplicação: a) Telnet (TN): é um protocolo de rede, e também uma aplicação (software), REDE DE COMPUTADORES 125 Rede de computadores- Unidade4_Formato A5.indd 125 05/09/19 14:31 utilizado para acesso remoto a computadores e terminais por meio de uma rede pública (internet) ou privada, ambas TCP/IP. Ele foi concebido em 1969 e é considerado um dos primeiros padrões da internet pela IETF. Projetado para acesso remoto ao servidor pelo gerenciamento e arquitetura cliente-servidor, o Telnet funciona por meio de um programa criado especificamente para for- necer conectividade entre dois computadores remotos: o do cliente e outro do servidor. Ao fornecer credenciais de usuário (log in) e senha (password) corretas, um usuário pode acessar a funcionalidade privilegiada de um siste- ma remoto. Além disso, os comandos do Telnet podem ser executados em um dispositivo do cliente ou servidor suportado. Todas as mensagens em texto são não criptografadas e não possuem mecanismos de segurança específicos. Por conta disso, em muitos aplicativos e serviços, o Telnet foi posteriormente substituído pelo SSH (Secure Shell ou Encapsulamento Seguro). b) FTP (File Transfer Protocol ou Protocolo de transferência de arquivos): sua especificação original foi escrita por Abhay Bhushan e publicada como RFC 114, em 16 de abril de 1971, tendo sido substituída posteriormente pela RFC 765, em junho de 1980 e cuja especificação atual é RFC 959 (outubro de 1985). Os primeiros aplicativos de cliente FTP usavam o prompt de comando do DOS com comandos e sintaxe padronizados. Desde então, muitos clientes GUI (Graphic User Interface ou Interface Gráfica do Usuário) foram desenvolvidos dentro dos sistemas operacionais, facilitando o upload e o download de arquivos pelo usuário. Existem vários usos e tipos de FTP: DICA Quer saber mais detalhes sobre outros modelos de RFC? Confira na íntegra o Internet protocol, version 6 (IPv6) spe- cification, elaborado pela Internet Engineering Task Force. Lá você terá acesso a várias informações a respeito da versão 6 desse protocolo. • site FTP: site no qual os usuários podem facilmente fazer upload ou down- load de arquivos específicos. • FTP por e-mail: permite que os usuários sem acesso à internet acessem e copiem arquivos com um FTP anônimo, enviando uma mensagem de e-mail para ftpmail@decwrl.dec.com com a palavra help no corpo do texto. • FTP Explorer: cliente FTP baseado no gerenciador de arquivos do Windows. REDE DE COMPUTADORES 126 Rede de computadores- Unidade4_Formato A5.indd 126 05/09/19 14:31 • servidor FTP: servidor dedicado que fornece um serviço FTP. Ele requer hardware ou software de segurança, utilização de nomes de usuário/senhas e controle de acesso a arquivos para prevenir possíveis invasões. • cliente FTP: aplicação de computador que acessa um servidor FTP. Ela re- quer que os usuários bloqueiem as tentativas de conexão FTP de entrada usan- do o modo passivo e verifiquem se há vírus em todos os arquivos baixados. • TFTP (Trivial File Transfer Protocol ou Protocolo de Transferência de Arqui- vos Simples): protocolo simples usado para transferência de arquivos. Utiliza o protocolo UDP para transportar dados de uma extremidade para outra, princi- palmente para ler e gravar arquivos de um servidor remoto. Tem recursos limi- tados em comparação com o FTP, pois não oferece autenticação e segurança durante a transferência de arquivos. Como resultado, geralmente é usado para transferir arquivos de inicialização ou arquivos de configuração entre máqui- nas em uma configuração local. Por causa de seu design simples, raramente é usado de maneira interativa por usuários em uma rede de computadores. c) SMTP (Simple Mail Transfer Protocol ou Protocolo Simples de Transferência de Correio): é um protocolo TCP/IP usado no envio e recebimento de e-mail. Como é limitado em sua capacidade de enfileirar mensagens na extremidade de recebimento, é usado com um dos dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em uma caixa de correio do servidor e faça o download delas periodicamente. Em outras palavras, os usuários geral- mente usam um programa que usa SMTP para enviar e-mails e POP3 ou IMAP para receber e-mails. Em sistemas baseados em Unix, o sendmail é o servidor SMTP mais usado para e-mail. Em um pacote comercial, o Sendmail inclui um servidor POP3. O Microsoft Exchange inclui um servidor SMTP e também pode ser configurado para incluir suporte a POP3. O SMTP geralmente é implementa- do para operar na porta 25 da internet. Uma alternativa ao SMTP amplamente usada na Europa é o X.400. Muitos servidores de e-mail agora oferecem suporte ao ESMTP (Extended Simple Mail Transfer Protocol ou Protocolo Simples de Trans- ferência de Correio Estendido), que permite que os arquivos de multimídia sejam entregues na forma de e-mail. d) POP3 (Post Office Protocol ou Protocolo dos Correios): protocolo padrão da Internet que extrai e recupera e-mails de um servidor de e-mail remoto para acesso pela máquina host. Fornece aos usuários finais a capacidade de buscar REDE DE COMPUTADORES 127Rede de computadores- Unidade4_Formato A5.indd 127 05/09/19 14:31 e receber e-mails, sendo o principal protocolo por trás da comunicação por e-mail. Funciona por meio de um cliente de software de e-mail de suporte que integra o POP para se conectar ao servidor de e-mail remoto e fazer o download de mensagens de e-mail para a máquina do computador do destinatário. Utiliza a pilha do protocolo TCP/IP para conexão de rede e funciona com o protocolo SMTP para comunicação de e-mail de ponta a ponta, em que o POP envia men- sagens e o SMTP as envia para o servidor. A partir de 2012, o Post Office Protocol está em sua terceira versão, conhecida como POP3, e é comumente utilizado na maioria das arquiteturas de comunicação cliente-servidor de e-mail. e) IMAP (Internet Message Access Protocol ou Protocolo de Acesso a Mensa- gem da Internet): é um protocolo padrão para acessar e-mails em um servi- dor remoto de um cliente local. O IMAP é um protocolo de internet da cama- da de aplicação que usa os protocolos da camada de transporte subjacente para estabelecer serviços de comunicação de host para host para aplicativos. Isso permite o uso de um servidor de correio remoto. O endereço de porta conhecido para o IMAP é 143. A arquitetura IMAP permite que os usuários en- viem e recebam e-mails por meio de um servidor remoto, sem suporte de um dispositivo específico. Esse tipo de acesso é ideal para viajantes que recebem ou respondem e-mails de seu computador de mesa ou de escritório doméstico. Ele também é conhecido como protocolo de acesso a e-mail interativo, protocolo de acesso a correio da internet e protocolo de acesso a e-mail provisório. O IMAP foi originalmente projetado em 1986, por Mark Crispin, como um proto- colo de caixa de correio remota. Isso foi durante o uso popular do POP. O IMAP e o POP ainda são suportados pela maioria dos servidores e clientes de e-mail modernos. No entanto, o IMAP é um servidor de arquivos remoto, enquanto no POP os arquivos são enviados e encaminhados. Em outras palavras, com o IMAP, todos os e-mails permanecem no servidor até que o cliente os exclua. Ele também permite que vários clientes acessem e controlem a mesma caixa de correio. Quando um usuário solicita um e-mail, ele é roteado por meio de um servidor central. Isso mantém um documento de armazenamento para os arquivos de e-mail. Alguns dos benefícios do IMAP incluem a capaci- dade de excluir mensagens, pesquisar palavras-chave no corpo dos e-mails, criar REDE DE COMPUTADORES 128 Rede de computadores- Unidade4_Formato A5.indd 128 05/09/19 14:31 e gerenciar várias caixas de correio ou pastas e exibir os títulos para verificações visuais fáceis dos e-mails. O IMAP ainda é amplamente utilizado, embora seu uso tenha diminuído devido aos serviços de envio de e-mails por meio de interfaces baseadas na web, como Gmail, Hotmail, Yahoo Mail, etc. f) HTTP (Hypertext Transfer Proto- col ou Protocolo de Transferência de Hipertexto): protocolo da camada de aplicação usado principalmente na in- ternet. O HTTP usa um modelo clien- te/servidor no qual o navegador é o cliente e se comunica com o servi- dor da Web que hospeda o site. O na- vegador usa HTTP, que é transportado por TCP/IP para se comunicar com o servidor e recuperar o conteúdo da Web para o usuário. O HTTP é um pro- tocolo amplamente utilizado e foi rapidamente adotado pela internet devido à sua simplicidade. É um protocolo sem estado e sem conexão. Embora a sim- plicidade do HTTP seja sua maior força, também é sua principal desvantagem. Como resultado, o projeto HTTP-NG (Next Generation ou Próxima Geração) sur- giu como uma tentativa de substituir o HTTP. O HTTP-NG promete oferecer um desempenho muito mais alto e recursos adicionais para suportar aplicativos comerciais eficientes, além de simplificar os recursos de segurança e autenti- cação do HTTP. Algumas das metas do HTTP-NG já foram implementadas no HTTP 1.1, que incorpora melhorias de desempenho, segurança e outros recur- sos à sua versão original HTTP 1.0, tais como: conexão para cada transação de solicitação e resposta. Em sua versão anterior, era necessária uma conexão se- parada. Na versão posterior, a conexão pode ser reutilizada. Um pedido HTTP básico envolve os seguintes passos: • uma conexão com o servidor HTTP é aberta; • uma solicitação é enviada ao servidor; • algum processamento é feito pelo servidor; • uma resposta do servidor é enviada de volta; • a conexão está fechada. REDE DE COMPUTADORES 129 Rede de computadores- Unidade4_Formato A5.indd 129 05/09/19 14:31 g) HTTPS (Hypertext Transfer Protocol Secure ou Protocolo de Transferência de Hipertexto Seguro): variante do protocolo de transferência da web (HTTP) padrão que adiciona uma camada de segurança aos dados em trânsito por meio de uma conexão SSL (Secure Sockets Layer ou Camada de Soquetes Segu- ros) ou TLS (Transport Layer Security ou Segurança da Camada de Transporte). O HTTPS permite comunicação criptografada e conexão segura entre um usuário remoto e o servidor web. Ele é projetado principalmente para fornecer uma camada de segurança aprimorada sobre o protocolo HTTP, inseguro para dados e transações confidenciais, tais como: detalhes de faturamento, tran- sações de cartão de crédito, log in de usuário, etc. O HTTPS criptografa todos os pacotes de dados em transição, utilizando a criptografia SSL ou TLS para evitar ataques nos quais é possível extrair o conteúdo dos dados mesmo que a conexão esteja comprometida. É configurado e suportado por padrão na maio- ria dos navegadores web e inicia uma conexão segura automaticamente se os servidores da web acessados solicitarem conexão segura. O HTTPS funciona em colaboração com autoridades de certificação que avaliam o certificado de segurança do site acessado. h) DNS (Domain Name System ou Sis- tema de Nomes de Domínio): é um dos instrumentos mais fundamentais da internet. O DNS é um protocolo TCP/IP. Sua finalidade é a conversão de nomes de domínio fáceis para o entendi- mento humano, como “howstuffwor- ks.com”, em um endereço IP (Internet Protocol), como 70.42.251.42, que os dispositivos usam para identificar um ao outro na rede. É, em suma, um sistema de correspondência de nomes com números. Seu conceito é como uma lista te- lefônica para a internet. Sem esse tipo de sistema de orientação, seria necessário recorrer a meios muito mais complicados para encontrar a informação que busca, ou conhecer todos os números de telefone dos seus contatos por analogia ao IP. i) SSH (Secure Shell ou Encapsulamento Seguro): protocolo criptográfico e interface para execução de serviços de comunicação de rede com um dis- positivo remoto de forma segura, ou seja, permite que dois usuários conecta- REDE DE COMPUTADORES 130 Rede de computadores- Unidade4_Formato A5.indd 130 05/09/19 14:31 dos remotamente executem comunicação de forma segura em uma rede não segura. Inicialmente, era um comando baseado em Unix, mas agora também é suportado em sistemas baseados em Windows. Foi projetado para permi- tir que um usuário faça acesso com segurança em um dispositivo remoto e execute serviços e comandos em rede. Por exemplo, ele pode ser usado por administradores de rede para fazer acesso remoto a um servidor Web e, a par- tir disso, confi gurá-lo. É considerado o substituto seguro para os protocolos Telnet, RSH e Rexec. Normalmente, as comunicações ou processos baseados em SSH funcionam em uma arquitetura cliente/servidor que consiste em um cliente e um servidor SSH. O cliente é autenticado e conectado com segurança e envia comandos criptografados para serem executados no servidor. Tanto o cliente quanto o servidor são autenticados com certifi cados digitais baseados em criptografi a de chave pública RSA. O SSH usa AES, IDEA e Blowfi sh como algoritmos de criptografi a. Cabeamento estruturado Um sistema de cabeamentoestruturado consiste em um conjunto de produtos de conectividade, como cabos, conectores, plugues e elementos de conexão, instalados dentro de uma infraestrutura de encaminhamento, utilizando os padrões e normas internacionais de telecomunicações. Esse sis- tema atende a uma ampla variedade de aplicações, tais como: fornecimento de serviço de voz (telefonia), transmissão de dados em uma rede ou mesmo tráfe- go de imagens em um circuito fechado de câmeras. Sua fl exibilidade reside no fato do provimento não ser dependente do dispositivo, pois todos utilizam o mesmo “meio”, apenas alterando o dispositivo em suas extremidades. Todo sis- tema de cabeamento estruturado é único. Isso se deve às seguintes variações: • estrutura arquitetônica do edifício, que abriga a instalação de cabeamento; • produtos de cabo e conexão; • função da instalação de cabeamento; • tipos de equipamentos que a instalação de cabeamento pode suportar; • confi guração de um sistema já instalado (upgrades e retrofi ts); • requisitos do cliente; • garantias do fabricante. REDE DE COMPUTADORES 131 Rede de computadores- Unidade4_Formato A5.indd 131 05/09/19 14:31 CURIOSIDADE Os métodos que usamos para instalar e manter instalações de cabeamen- to são padronizados. A padronização dessas instalações é necessária devido à necessidade de garantir um desempenho aceitável do sistema a partir de arranjos cada vez mais complexos. Padrões e especificações No fi nal dos anos 80, as companhias dos setores de telecomunicações e infor- mática estavam preocupadas com a falta de uma padronização para os sistemas de cabeamento de telecomunicações em edifícios e campus. Em 1991, a associação EIA/TIA (Elec- tronic Industries Association/Tele- communications Industry Association ou Associação das Indústrias Eletrônicas/ Associação das Indústrias de Telecomu- nicações), órgão vinculado a ANSI (Ame- rican National Standards Institute ou Ins- tituto Nacional Americano de Normas), propôs a primeira versão de uma norma de padronização de fi os e cabos para telecomunicações em edifícios comerciais, denominada ANSI EIA/TIA-568. Os padrões relacionados foram desenvolvidos para fornecer diretrizes para projetistas, instaladores, usuários fi nais e fabricantes. Como a principal preocupação das normas é fornecer aos usuários diretrizes que lhes permitam preparar e implementar um sistema de telecomunicações o mais fl e- xível e durável possível, os critérios de desempenho dos subsistemas estão no cen- tro do desenvolvimento de padrões, sendo o que norteia todas as iniciativas na área. ANSI EIA/TIA-568 É o conjunto de padrões para cabeamento de edifícios comerciais e seus respectivos produtos com o objetivo de prover serviços de telecomunicações. Essa norma é semelhante à ISO/IEC 11801 de cabeamento estruturado, embora ela seja muito mais abrangente e detalhada. Ela também aborda os requisitos do sistema de cabeamento de telecomunicações no sentido de suportar vários sistemas de rede local, com aplicações de dados, voz e imagem. REDE DE COMPUTADORES 132 Rede de computadores- Unidade4_Formato A5.indd 132 05/09/19 14:31 CONTEXTUALIZANDO Em 2007, a EIA anunciou a sua dissolução e transferiu suas operações. A antiga aliança deixou formalmente de existir em fevereiro de 2011. Ela de- signou a ECA (Electronic Components, Assemblies, Equipment & Supplies Association ou Associação de Componentes Eletrônicos, Montagens, Equipamentos e Suprimentos) para continuar a desenvolver padrões de componentes eletrônicos. A ECA fundiu-se com a NEDA (National Elec- tronic Distributors Association ou Associação Nacional dos Distribuidores Eletrônicos) para formar a ECIA (Electronic Components Industry Associa- tion ou Associação da Indústria dos Componentes Eletrônicos). Com isso, as normas passaram a nomenclatura de TIA apenas. Basicamente, quatro tipos principais de meios de comunicação (cabeamen- to) estão disponíveis para redes: • par trançado não blindado (UTP); • par trançado blindado ou blindado (STP); • cabo coaxial (COAX); • fibra óptica (FO). a) UTP (Unshielded Twisted Pair ou Par Trançado Não Blindado): é a forma mais comum de cabeamento de rede para grupos de trabalho e redes de área local departamentais (LANs) devido a baixo custo, flexibilidade e bom de- sempenho. Devido a sua falta de proteção (blindagem), não é recomendado sua instalação próxima a ambientes hostis, como indústrias fabris, ou próximo a motores elétricos e fontes de EMI (Electromagnetic Interference ou Interferên- cia Eletromagnética). Figura 1. Modelo de cabo UTP. Fonte: Shutterstock. Acesso em: 16/05/2019. REDE DE COMPUTADORES 133 Rede de computadores- Unidade4_Formato A5.indd 133 05/09/19 14:31 Uma grande variedade de cabos está disponível para Ethernet e outras aplicações de telecomunicações de rede. Eles foram desenvolvidos e divididos em categorias com especifi cações diferentes quanto à proteção contra interfe- rência eletromagnética, à velocidade de transmissão de dados ou faixa de fre- quência de largura de banda necessária para atingir determinada velocidade. A Tabela 1 apresenta um resumo dos tipos de cabos e suas aplicações. CATEGORIA PADRÃO LARGURA DE BANDA APLICAÇÕES Categoria 1 ou Cat. 1 Nenhum 0,4 MHz Telefonia e linhas de modem Categoria 2 ou Cat. 2 Nenhum 4 MHz Sistemas legados, IBM 3270 Categoria 3 ou Cat. 3 UTP 16 MHz 10BASE-T e 100BASE-T4 Ethernet, Ca- bos de telefonia. Categoria 4 ou Cat. 4 UTP 20 MHz 16 Mbps, Token Ring Categoria 5 ou Cat. 5 (substituída pela Cat. 5e) UTP 100 MHz 100BASE-TX e 1000BASE-T Ethernet Categoria 5e ou Cat. 5e (Substituiu a Cat. 5) UTP 125 MHz 100BASE-TX & 1000BASE-T Ethernet Categoria 6 ou Cat. 6 UTP 250 MHz 1000BASE-TX & 10GBASE-T Ethernet Categoria 6a ou Cat. 6a U/FTP, F/UTP 500 MHz 10GBASE-TX Ethernet Categoria 7 ou Cat. 7 F/FTP, S/FTP 600 MHz Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Categoria 7a ou Cat.7a F/FTP, S/FTP 1000 MHz Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Categoria 8.1 ou Cat. 8.1 U/FTP, F/UTP 1600-2000 MHz Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Categoria 8.2 ou Cat. 8.2 F/FTP, S/FTP 1600-2000 MHz Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet.1600-2000 MHz 1600-2000 MHz 1600-2000 MHz 1600-2000 MHz F/FTP, S/FTP 1000 MHz 1600-2000 MHz F/FTP, S/FTP 1000 MHz U/FTP, F/UTP F/FTP, S/FTP 600 MHz U/FTP, F/UTP F/FTP, S/FTP 600 MHz F/FTP, S/FTP U/FTP, F/UTP 500 MHz F/FTP, S/FTP U/FTP, F/UTP Categoria 8.2 ou Cat. 8.2 500 MHz F/FTP, S/FTP F/FTP, S/FTP Categoria 8.2 ou Cat. 8.2 250 MHz F/FTP, S/FTP F/FTP, S/FTP Categoria 8.1 ou Cat. 8.1 Categoria 8.2 ou Cat. 8.2 250 MHz U/FTP, F/UTP F/FTP, S/FTP Categoria 8.1 ou Cat. 8.1 Categoria 8.2 ou Cat. 8.2 125 MHz U/FTP, F/UTP F/FTP, S/FTP Categoria 7a ou Cat.7a Categoria 8.1 ou Cat. 8.1 Categoria 8.2 ou Cat. 8.2 125 MHz U/FTP, F/UTP Categoria 7a ou Cat.7a Categoria 8.1 ou Cat. 8.1 Categoria 8.2 ou Cat. 8.2 100 MHz UTP U/FTP, F/UTP Categoria 7 ou Cat. 7 Categoria 7a ou Cat.7a Categoria 8.1 ou Cat. 8.1 Categoria 8.2 ou Cat. 8.2 100 MHz UTP Categoria 6a ou Cat. 6a Categoria 7 ou Cat. 7 Categoria 7a ou Cat.7a Categoria 8.1 ou Cat. 8.1 20 MHz UTP Categoria 6a ou Cat. 6a Categoria 7 ou Cat. 7 Categoria 7a ou Cat.7a Categoria 8.1 ou Cat. 8.1 UTP Categoria 6a ou Cat. 6a Categoria 7 ou Cat. 7 Categoria 7a ou Cat.7a 16 MHz UTP Categoria 6 ou Cat. 6 Categoria 6a ou Cat. 6a Categoria 7 ou Cat. 7 UTP Categoria 6 ou Cat. 6 Categoria 6a ou Cat. 6a Categoria 7 ou Cat. 7 4 MHz UTP Categoria 5e ou Cat. 5e (Substituiu a Cat. 5) Categoria 6 ou Cat. 6 Categoria 6a ou Cat. 6a UTP (substituída pela Cat. 5e) Categoria 5e ou Cat. 5e (Substituiu a Cat. 5) Categoria 6 ou Cat. 6 Categoria 6a ou Cat. 6a 0,4 MHz UTP Categoria 5 ou Cat. 5 (substituída pela Cat. 5e) Categoria 5e ou Cat. 5e (Substituiu a Cat. 5) Categoria6 ou Cat. 6 Nenhum UTP Categoria 4 ou Cat. 4 Categoria 5 ou Cat. 5 (substituída pela Cat. 5e) Categoria 5e ou Cat. 5e (Substituiu a Cat. 5) Categoria 6 ou Cat. 6 Nenhum Categoria 4 ou Cat. 4 Categoria 5 ou Cat. 5 (substituída pela Cat. 5e) Categoria 5e ou Cat. 5e (Substituiu a Cat. 5) Nenhum Nenhum Categoria 3 ou Cat. 3 Categoria 4 ou Cat. 4 Categoria 5 ou Cat. 5 (substituída pela Cat. 5e) Categoria 5e ou Cat. 5e Nenhum Categoria 3 ou Cat. 3 Categoria 4 ou Cat. 4 Categoria 5 ou Cat. 5 (substituída pela Cat. 5e) Categoria 5e ou Cat. 5e Nenhum Categoria 2 ou Cat. 2 Categoria 3 ou Cat. 3 Categoria 4 ou Cat. 4 Categoria 5 ou Cat. 5 (substituída pela Cat. 5e) Categoria 2 ou Cat. 2 Categoria 3 ou Cat. 3 Categoria 4 ou Cat. 4 Categoria 1 ou Cat. 1 Categoria 2 ou Cat. 2 Categoria 3 ou Cat. 3 Categoria 4 ou Cat. 4 Categoria 1 ou Cat. 1 Categoria 2 ou Cat. 2 Categoria 3 ou Cat. 3 Categoria 1 ou Cat. 1 Categoria 2 ou Cat. 2 Categoria 3 ou Cat. 3 Categoria 1 ou Cat. 1 Categoria 2 ou Cat. 2 Categoria 1 ou Cat. 1 Categoria 2 ou Cat. 2 Categoria 1 ou Cat. 1Categoria 1 ou Cat. 1 Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- 1000BASE-TX & 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 40GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- 1000BASE-TX & 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- 1600-2000 MHz 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- 1600-2000 MHz 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- 1600-2000 MHz 1600-2000 MHz 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- mo cabo. 10GBASE-T Ethernet. Telefonia, CATV, 1000BASE-TX no mes- 1600-2000 MHz 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 10GBASE-TX Ethernet Telefonia, CCTV, 1000BASE-TX no mes- 1600-2000 MHz 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet Telefonia, CCTV, 1000BASE-TX no mes- 1000 MHz 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 1000 MHz 10BASE-T e 100BASE-T4 Ethernet, Ca- 16 Mbps, Token Ring 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 600 MHz 10BASE-T e 100BASE-T4 Ethernet, Ca- 16 Mbps, Token Ring 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 1000BASE-TX & 10GBASE-T Ethernet 600 MHz Sistemas legados, IBM 3270 10BASE-T e 100BASE-T4 Ethernet, Ca- bos de telefonia. 16 Mbps, Token Ring 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 500 MHz Sistemas legados, IBM 3270 10BASE-T e 100BASE-T4 Ethernet, Ca- bos de telefonia. 16 Mbps, Token Ring 100BASE-TX e 1000BASE-T Ethernet 100BASE-TX & 1000BASE-T Ethernet 500 MHz Telefonia e linhas de modem Sistemas legados, IBM 3270 10BASE-T e 100BASE-T4 Ethernet, Ca- bos de telefonia. 16 Mbps, Token Ring 100BASE-TX e 1000BASE-T Ethernet 250 MHz Telefonia e linhas de modem Sistemas legados, IBM 3270 10BASE-T e 100BASE-T4 Ethernet, Ca- bos de telefonia. 16 Mbps, Token Ring 100BASE-TX e 1000BASE-T Ethernet 250 MHz Telefonia e linhas de modem Sistemas legados, IBM 3270 10BASE-T e 100BASE-T4 Ethernet, Ca- bos de telefonia. 125 MHz Telefonia e linhas de modem Sistemas legados, IBM 3270 10BASE-T e 100BASE-T4 Ethernet, Ca- 125 MHz Telefonia e linhas de modem Sistemas legados, IBM 3270 10BASE-T e 100BASE-T4 Ethernet, Ca- 100 MHz Telefonia e linhas de modem Sistemas legados, IBM 3270 10BASE-T e 100BASE-T4 Ethernet, Ca- 100 MHz Telefonia e linhas de modem Sistemas legados, IBM 3270 20 MHz Telefonia e linhas de modemTelefonia e linhas de modem 16 MHz 4 MHz 0,4 MHz TABELA 1. CABOS DISPONÍVEIS NO MERCADO E SUAS ESPECIFICAÇÕES As categorias de cabos mais utilizadas são: • Categoria 3: o cabo Ethernet Categoria 3, também conhecido como Cat. 3 ou fi o de estação, é uma das formas mais antigas de cabo Ethernet ainda em uso. É um cabo UTP capaz de transportar 10 Mbps de dados ou voz. Sua largura de banda máxima é de 16 MHz. O cabo Cat. 3 atingiu o auge de sua popularida- REDE DE COMPUTADORES 134 Rede de computadores- Unidade4_Formato A5.indd 134 05/09/19 14:31 de no início dos anos 90, como era então o padrão da indústria para redes de computadores. Com a estreia da atualização, similar e mais rápida, Categoria 5, o Cat. 3 caiu em desuso. Ele ainda pode ser visto em uso em sistemas de voz (telefonia) de duas linhas e instalações Ethernet 10BASE-T mais antigas. • Categoria 5: o cabo Ethernet Categoria 5 (Cat. 5) é o sucessor da cate- goria anterior. Ele é um cabo UTP capaz de transportar dados a uma taxa de transferência mais alta. Ele introduziu a velocidade de “10/100” na Ethernet, o que significa que os cabos podem suportar velocidades de 10 Mbps ou 100 Mbps (também conhecida como Fast Ethernet, ou “Ethernet Rápida”), e foram os primeiros cabos com essa capacidade. Sua utilização passou a contemplar, além de dados, voz e imagem, em Ethernet. Posteriormente, esta categoria foi substituída pelos cabos mais recentes da Categoria 5e. • Categoria 5e (Categoria 5 extended ou “estendida”): o cabo Ethernet Ca- tegoria 5e (Cat. 5e) é uma versão aprimorada do cabo Cat. 5, otimizado para reduzir a paradiafonia ou a interferência entre os canais de dados pares. Essa categoria funciona também com velocidades de 10/100 Mbps e setornou a ca- tegoria mais utilizada no mercado. Embora ambos os cabos contenham quatro pares trançados de fios, com a redução da paradiafonia, o Cat. 5e possibili- tou uma utilização dos demais pares para outros usos, como PoE (Power over Ethernet ou Energia sobre Ethernet) na alimentação de dispositivos via cabo de dados. A largura de banda também foi aumentada com os cabos Cat. 5e, que suportam uma largura de banda máxima de 100 MHz. Os cabos Cat. 5e são retrocompatíveis com os cabos Cat. 5 e podem ser utilizados conjuntamente em uma instalação de rede. • Categoria 6: uma das principais diferenças entre a Categoria 5e e a Cate- goria 6 mais recente está no desempenho da transmissão. Enquanto os cabos Cat. 5e podem suportar velocidades Fast Ethernet (10/100), os cabos Cat. 6 são certificados para lidar com Gigabit Ethernet (10/100/1000) com uma largura de banda de até 250 MHz por par. Os cabos Cat. 6 têm vá- rias melhorias, incluindo melhor isolamento e condutores mais finos, que fornecem uma relação sinal-ruído mais alta e são mais ade- quados para ambientes em que pode haver maior interferência eletromagnéti- REDE DE COMPUTADORES 135 Rede de computadores- Unidade4_Formato A5.indd 135 05/09/19 14:31 ca. Os cabos Cat. 6 estão disponíveis em formato blindado e não blindado. No entanto, o cabo Cat. 5e é mais barato do que o Cat. 6, o que ainda justifica sua abundante utilização. O cabo Cat. 6 também é retrocompatível com os cabos Cat. 5 e 5e. • Categoria 6a (Categoria 6 augmented ou “aumentada”): o cabo Catego- ria 6a, melhora do cabo Cat. 6, permite taxas de transmissão de dados de até 10000 Mbps e dobra efetivamente a largura de banda máxima para 500 MHz. Os cabos da categoria 6a geralmente são mais volumosos e estão disponíveis em formato blindado e não blindado. • Categoria 7: o cabo Ethernet Categoria 7, ou Classe F (segundo a ISO/IEC 11801), é um cabo blindado que suporta velocidades de 10 Gbps (10000 Mbps) e larguras de banda de até 600 Mhz. Seu trancamento, sua blindagem e sua isolação são ainda mais extensas do que as dos cabos Cat. 6a. Por causa dessa proteção, eles são mais grossos, mais volumosos e mais difíceis de trabalhar. Dessa forma, todo cabo blindado deve ter garantia da efetividade do seu ater- ramento, caso contrário, a proteção se torna vulnerável às EMI disponíveis no ambiente. Eles estão disponíveis apenas em formato blindado. • Categoria 8: como você pode perceber pelos padrões evolutivos das ca- tegorias anteriores, o Cat. 8 fornece melhores características de frequência, suportando, assim, velocidades mais altas. Ele é capaz de suportar larguras de banda de até 2 GHz (2000 MHz) para até 30 metros de distância e suportar velocidades de 25Gbps a 40Gbps. Sua aparência física é semelhante aos cabos da categoria anterior, estando disponíveis apenas em formato blindado. Categoria 3 16 MHz 10 Base-T Categoria 5/5e 100 MHz 10 Base-T 100 Base-T Categoria 6 250 MHz 10 Base-T 100 Base-T 1000 Base-T Categoria 6A 500 MHz 10 Base-T 100 Base-T 1000 Base-T 10G Base-T Categoria 7 600 MHz 10 Base-T 100 Base-T 1000 Base-T 10G Base-T Categoria 7A 1000 MHz 10 Base-T 100 Base-T 1000 Base-T 10G Base-T 40G Base-T Categoria 8 2000 MHz 10 Base-T 100 Base-T 1000 Base-T 10G Base-T 40G Base-T 100G Base-T (em testes) Figura 2. Evolução das categorias de cabos. REDE DE COMPUTADORES 136 Rede de computadores- Unidade4_Formato A5.indd 136 05/09/19 14:31 b) STP (Shielded Twisted Pair ou Par Trançado Blindado): foi originalmente projetado pela IBM para redes Token Ring. Inclui dois pares individuais cober- tos por uma blindagem de malha (blindagem global, ou seja, envolve todos os pares com uma única malha), evitando a interferência eletromagnética, possi- bilitando o transporte dos dados com maior velocidade. O STP é semelhante ao UTP. No entanto, ele contém uma capa extra de malha trançada de cobre, que garante proteção eletromagnética ao cabo. Devido a essa estrutura, eles são mais caros quando comparados ao UTP, mas têm a vantagem de serem ca- pazes de suportar taxas de transmissão mais altas em distâncias mais longas. Fisicamente, o cabo é mais espesso, mais pesado e, por sua vez, mais difícil de manusear durante sua instalação. Figura 3. Exemplo de cabo STP. Fonte: Shutterstock. Acesso em: 17/05/2019. c) FTP (Foiled Twisted Pair ou Par Trançado “Folheado”): uma solução alterna- tiva ao STP que inclui quatro pares individuais cobertos por uma blindagem de “folha” (blindagem global, ou seja, envolve todos os pares com uma única ma- lha), que evita a interferência eletromagnética, possibilitando o transporte dos dados com maior velocidade. O FTP é semelhante ao STP, no entanto, ele con- tém uma capa extra de folha de papel metalizado que, devidamente aterrada, garante proteção eletromagnética ao cabo. Devido a esta estrutura, eles são mais caros quando comparados ao UTP, porém mais baratos que o STP, garan- tindo a mesma vantagem de serem capazes de suportar taxas de transmissão mais altas em distâncias mais longas. Fisicamente, o cabo é menos espesso, menos pesado que o STP e, por sua vez, mais fácil de manusear durante sua instalação, apesar de ainda perder para o UTP nestes quesitos. REDE DE COMPUTADORES 137 Rede de computadores- Unidade4_Formato A5.indd 137 05/09/19 14:32 Capa isolante Malha Dielétrico Condutor Figura 4. Cabo coaxial. d) ScTP (Screened Shielded Twisted Pair ou Par Trançado Blindado “Abrigado”): uma solução alternativa aos anteriores, esse tipo de cabo possui quatro pares individuais cobertos por uma blindagem de “folha” (blindagem individual, par a par e também blindagem global, envolvendo todos os pares com uma única malha ou folha), evitando a interferência eletromagnética e possibilitando o transporte dos dados com maior velocidade e efi ciência. Elimina quase todo ruído elétrico interno (paradiafonia) e externo do cabo, além de amenizar o ruído entre os cabos e o ambiente (EMI). e) Cabo Coaxial: é um tipo de cabo que possui um condutor interno de cobre, coberto por uma camada isolante plástica (dielétrico), envolto por uma blindagem condutiva no formato de malha de cobre e encapado com revesti- mento plástico externo. O sinal elétrico fl ui por meio do condutor central. Sua blindagem, quando aterrado, o protege de EMI e garante seu desempenho. É comumente utilizado por provedores de serviço, tais como empresas de telefo- nia, televisão a cabo ou provedores de internet em todo o mundo, transmitindo dados, voz e imagens a clientes residenciais. Sua velocidade de transmissão é de 10 Mbps, tornando-o um concorrente razoável aos cabos de par trançado. Outra característica deste cabo é que o campo eletromagnético que leva o sinal existe apenas no espaço entre os condutores interno e externo. Isso signifi ca que ele pode ser instalado próximo a objetos de metal sem perder a energia, ao contrário de outros tipos de linhas de transmissão. REDE DE COMPUTADORES 138 Rede de computadores- Unidade4_Formato A5.indd 138 05/09/19 14:32 CURIOSIDADE IExistem dois tipos de impedância principais nos cabos coaxiais: 50 ohms e 75 ohms. Cabos com 75 ohms são usados principalmente para sinais de imagem, enquanto cabos de 50 ohms são usados principalmente para dados e voz. Os cabos coaxiais podem ser: • RG6 (Radio Guide 6 ou Guia de Rádio 6): possuem condutores maiores, proporcionando melhor qualidade de sinal. Eles têm um isolamento dielétrico mais espesso e são feitos com um tipo diferente de blindagem, permitindo que eles lidem com sinais de nível de GHz de forma mais eficaz. Como este tipo de cabo é fino, também pode ser facilmente instalado em paredes ou tetos. • RG59: comum em ambientes residenciais, é semelhante ao anterior, mas possui um condutor central ainda mais fino. Isso faz com que seja uma boa es- colha para pequenas instalações e transmissões de baixa frequência. • RG11: é facilmenteidentificável, pois é mais espesso do que os outros ti- pos, o que dificulta sua instalação. No entanto, oferece um nível de atenuação mais baixo do que o RG6 ou RG59, o que significa que pode transportar dados para distâncias maiores. • Conector BNC: os conectores de “agulha” Neill Concelman (Bayonet Neill Concelman) são usados para conexão rápida ou desconexão em equipamentos de RF, instrumentos de teste, rádio, televisão e sinal de vídeo. • Conector TNC: os conectores de “rosca” Neill Concelman (Threaded Neill Concelman) são pequenos produtos à prova de intempéries que operam até 12GHz. Eles costumam ser usados em conexões de celular e RF/antena. • Conector F: os conectores F (Flex ou Flexível) são os mais utilizados atual- mente, pelo custo menor facilidade de conectorização, resistência a tração e uso. f) Fibras ópticas: refere-se ao meio e à tecnologia associada à transmissão de informações por meio de pulsos de luz ao longo de um fio de fibra de vidro ou plástico. Um cabo de fibra óptica pode conter um número variável dessas fibras de vidro, podendo ter até centenas. Em torno do núcleo (core) de fibra de vidro há outra camada de vidro, de densidade diferente, chamada de “casca” (cladding). Além disso, elas são envolvidas por uma camada de revestimento plástico, uma camada de elemento de tração, usualmente kevlar, e uma camada protetora final, que protege as diversas fibras. Enquanto cabos de cobre foram REDE DE COMPUTADORES 139 Rede de computadores- Unidade4_Formato A5.indd 139 05/09/19 14:32 a escolha tradicional para telecomunicações, redes e conexões de cabos duran- te anos, a fi bra óptica tornou-se uma alternativa comum. A maioria das linhas de longa distância da companhia telefônica é feita de cabos de fi bra óptica. Ela transporta mais informações do que o cabo de cobre convencional devido à maior largura de banda e velocidades mais rápidas. Como o vidro não conduz eletricidade, a fi bra óptica não está sujeita à interferência eletromagné- tica e as perdas de sinal são minimizadas. Além disso, os cabos de fi bra óptica podem ser submersos em água e usados em ambientes de maior risco, como um cabo submarino. São mais fortes, mais fi nos e mais leves do que os cabos de cobre e não precisam ser mantidos ou substituídos com tanta frequência. Em contrapartida, seu custo de produção, instalação e manutenção é maior, tornando-o uma alternativa cara. 62,5 µm (núcleo) 125 µm (casca) MULTIMODO 50 µm (núcleo) 125 µm (casca) MULTIMODO 10 µm (núcleo) 125 µm (casca) MONOMODO Figura 5. Espessuras de cabo de fi bra óptica. TIPO DE FIBRA ÓPTICA MODELO NÚCLEO /CASCA (ΜM) COMP. DE ONDA (NM) ATEN- UAÇÃO MÁXIMA (DB/KM) LARGURA DE BANDA LED (MHZ/ KM) LARGURA DE BANDA EFETIVA (MHZ/KM) Multimodo OM1 62,5/125 850 1300 3,5 1,5 200 500 N/R N/R Multimodo OM2 50/125 850 1300 3,5 1,5 500 500 N/R N/R Multimodo OM3 (LOF 850 nm) 50/125 850 1300 3,5 1,5 1500 500 2000 N/R Multimodo OM4 (LOF 850 nm) 50/125 850 1300 3,5 1,5 3500 500 4700 N/R Monomodo OS1 (Indoor/ Outdoor) 8~10/125 1310 1550 0,5 0,5 N/A N/A Monomodo OS1 (Indoor) 8~10/125 1310 1550 1,0 1,0 N/A N/A Monomodo OS1 (Outdoor) 8~10/125 1310 1550 0,5 0,5 N/A N/AN/A N/AN/A N/A N/R N/A 4700 N/A 2000 N/R N/A N/R 2000 N/A N/R 500 0,5 0,5 N/R N/R 3500 1,0 N/R 1500 500 1,0 500 1500 0,5 0,5 1550 500 500 1,5 1310 1550 500 3,5 1310 1550 200 3,5 1,5 1550 1310 1,5 3,5 1310 1550 8~10/125 3,5 1300 1310 8~10/125 8~10/125 1,5 1300 850 8~10/125 3,5 850 1300 8~10/125 8~10/125 OS1 (Outdoor) 1300 850 8~10/125 OS1 (Outdoor) 850 1300 50/125 8~10/125 OS1 (Indoor) OS1 (Outdoor) 850 1300 50/125 50/125 OS1 (Indoor) OS1 (Outdoor) 850 50/125 OS1 (Indoor/ Outdoor) OS1 (Indoor) 50/125 OM4 (LOF 850 OS1 (Indoor/ Outdoor) OS1 (Indoor) Monomodo 62,5/125 50/125 OM4 (LOF 850 nm) OS1 (Indoor/ Monomodo 62,5/125 OM3 (LOF 850 OM4 (LOF 850 OS1 (Indoor/ Monomodo Monomodo 62,5/125 OM3 (LOF 850 nm) OM4 (LOF 850 Monomodo Monomodo OM2 OM3 (LOF 850 Monomodo Monomodo OM2 OM3 (LOF 850 Multimodo Monomodo OM1 Multimodo Multimodo OM1 Multimodo Multimodo Multimodo Multimodo Multimodo Multimodo Multimodo Multimodo Multimodo TABELA 2. CARACTERÍSTICAS DOS PRINCIPAIS CABOS DE FIBRA ÓPTICA REDE DE COMPUTADORES 140 Rede de computadores- Unidade4_Formato A5.indd 140 05/09/19 14:32 Os tipos principais de cabo de fibra óptica são os seguintes: • Fibra Monomodo (Single Mode): é usado para distâncias maiores devido ao diâmetro menor do núcleo de fibra de vidro, o que diminui a possibilidade de atenuação (redução na intensidade do sinal). A abertura menor isola a luz em um único feixe, que oferece uma rota mais direta e permite que o sinal percorra uma distância maior. Também possui uma largura de banda conside- ravelmente maior do que a fibra multimodo. A fonte de luz utilizada é tipica- mente um ILD (Injection Laser Diode ou Diodo Injetor de Laser). Geralmente, é mais caro porque requer cálculos precisos para produzir a luz do laser em uma abertura menor. Seu núcleo mede cerca de 5-10 mícron (milionésimos de me- tro) de diâmetro. Pode ser usado para sinais de TV a cabo, internet e telefonia, enviando informações a distâncias superiores a 50 km. • Fibra Multimodo (Multi Mode): é usada para distâncias mais curtas porque a abertura maior do núcleo permite que os sinais de luz saltem e reflitam mais ao longo do caminho. O diâmetro maior permite que múltiplos pulsos de luz sejam enviados pelo cabo de uma só vez, o que resulta em mais transmissão de dados. No entanto, isso também significa que há mais possibilidade de perda, redução ou interferência de sinal. A fonte de luz utilizada é do tipo LED (Light Emitting Diode ou Diodo Emissor de Luz) ou sua alternativa mais cara, porém mais eficiente VCSEL (Vertical Cavity Surface Emitting Laser ou Laser Emissor de Superfície da Cavidade Vertical). • Conector ST (Straight Tip ou ponta reta): é um tipo de conector ótico possui- dor de uma ponta reta cilíndrica que é acionada por mola, anexando a outro conector por meio de um movimento de empurrar e torcer. Foi amplamente usa- do como um conector para redes multimodo. • Conector SC (Standard Connector ou Conector Padrão): é um conector do tipo empurre/puxe de plástico, com um corpo conexão quadrado. O SC é uti- lizado tanto para multimodo quanto para monomodo devido ao seu excelen- te desempenho. Frequentemente trabalha em conjunto com conversores de mídia (óptica/Ethernet) do tipo GBIC (Gigabit Interface Converter ou Conversor de Interface Gigabit) e switches. Dois conectores SC podem ser mantidos em conjunto com um clipe de plástico para uma conexão duplex. • Conector LC (Lucent Connector ou Conector Lucent): é um conector do tipo empurre/puxe de plástico, com um corpo conexão quadrado, semelhante ao REDE DE COMPUTADORES 141 Rede de computadores- Unidade4_Formato A5.indd 141 05/09/19 14:32 SC, mas com a metade do seu tamanho. Muitas vezes denominado como SFP (Small Form-Factor Pluggable ou Fator de Forma Pequeno Conectável) ou mini GBIC, sendo um dos interruptores da geração atual. Dois conectores LC podem ser mantidos em conjunto com um clipe de plástico para uma conexão duplex. Sistema de Cabeamento Estruturado (Structured Cabling System - SCS) É muito comum conviver, no cotidiano profi ssional dentro de uma empresa, com a instabilidade da rede. Em muitas situações, a rede está instável devido a sistemas de cabeamento de baixa qualidade ou instalações inadequadas ao uso. Por isso, a instalação de acordo com as recomendações das normas pode eliminar grande parte desses problemas. Outro fator importante que precisa ser levado em conta é que o investi- mento em um sistema de cabeamento estruturado, embora ultrapasse a maio- ria dos outros hardwares de rede, representa apenas 5% do investimento total,em contraste com os 95% de incidência de problemas em uma rede (os 5% demais são em hardware). Nesse sentido, as vantagens de um SCS são: • consistência: signifi ca a convergência do cabeamento de diversos siste- mas (dados, voz e imagem) em um único sistema integrado e fl exível; • suporte para equipamentos de vários fabricantes: baseado em um pa- drão normatizado, suporta combinação e correspondência entre aplicações e hardware, mesmo com fabricantes diferentes; • simplifi car movimentos, adições e alterações: suporta quaisquer altera- ções nos sistemas; • simplifi car a solução de problemas: os pro- blemas tornam-se menos prováveis de acontecer, mais fáceis de isolar e mais fáceis de corrigir; • suportar futuras aplicações: im- plantações futuras de: multimídia, videoconferência, VoIP, CFTV, CATV, etc., com pouca ou nenhuma difi cul- dade de atualização; REDE DE COMPUTADORES 142 Rede de computadores- Unidade4_Formato A5.indd 142 05/09/19 14:32 • desempenho: nível garantido de performance; • escalabilidade: ampliações ou alterações sem modifi cação do projeto original; • fl exibilidade: mudanças dos serviços (dados, voz, imagens) de acordo com a necessidade do usuário; • usabilidade: facilidade e rapidez no manuseio, não necessitando de espe- cialização técnica; • disponibilidade: garantia de funcionamento e isenção de falhas; • segurança: garantia da preservação da integridade física para usuário e inte- grador; • padronização: facilidade e reconhecimento na identifi cação e administração. Podemos destacar como uma vantagem principal do cabeamento estrutura- do é o isolamento de falhas. Ao dividir toda a infraestrutura em blocos geren- ciáveis simples, é fácil testar e isolar os pontos específi cos da falha e corrigi-los com um mínimo de perturbação na rede. Uma abordagem estruturada no ca- beamento ajuda a reduzir os custos de manutenção também. Padrões de cabeamento estruturado O grupo que defi ne padrões para o sistema de cabeamento estruturado é a TIA (Telecommunications Industry Association ou Associação das Indústrias de Telecomunicações), órgão vinculado a ANSI (American National Standards Institute ou Instituto Nacional Americano de Normas). O padrão TIA 568 de- fi ne várias categorias ou a atualização do desempenho do SCS, bem como as designações das categorias 5 e 6 como as mais altas atualmente padronizadas, sendo essas a base para a qual muitas das novas tecnologias LAN de alta velo- cidade são direcionadas. Em outubro de 1995, a antiga EIA/TIA publicou um padrão de linha de base para cabeamento estruturado de categoria 5 e 6 instalado em testes de campo. Nesse documento, EIA/TIA TSB-67, defi nia as funções de teste, os procedimentos de teste e os requisitos mínimos do instrumento para determinar com precisão se o cabeamento instalado atende ao nível de desempenho da categoria 5 e 6. Os padrões atualmente publicados são: a) TIA-568-D – Instalação de um Sistema de Cabeamento Estruturado (SCS) em edifícios comerciais: essa norma especifi ca os requisitos mínimos para REDE DE COMPUTADORES 143 Rede de computadores- Unidade4_Formato A5.indd 143 05/09/19 14:32 cabeamento de telecomunicações, topologia e distâncias recomendadas, es- pecifi cações de desempenho de mídia e hardware de conexão, atribuições de conectores e pinos. • 568-D.1 - Subsistemas de um SCS (EF, ER, BC, TR, HC, WA). • 568-D.2 - Cabeamento de Par Metálico (inclusive testes). • 568-D.3 - Cabeamento em Fibra Óptica (inclusive testes). • 568-D.4 - Banda larga em cabeamento coaxial. b) TIA-569 – Caminhos e Espaços de Telecomunicações: essa norma espe- cifi ca práticas de projeto e construção dentro e entre os prédios que usam os meios e equipamentos de telecomunicações. Padrões específi cos são dados para salas ou áreas e caminhos para dentro, por meio dos quais equipamentos de telecomunicações e mídia são instalados. c) TIA-570 – Instalação de um Sistema de Cabeamento Estruturado (SCS) em Residências: essa norma especifi ca um sistema de cabeamento estruturado para uso nas dependências de uma residência ou um conjunto de edifi cações residenciais. d) TIA-606 – Administração de um Sistema de Cabeamento Estruturado (SCS): especifi ca os métodos uniformes para rotular a infraestrutura de tele- comunicações instalada, incluindo caminhos de telecomunicações, espaços e mídia independente de aplicação. Inclui especifi cações para rotulagem, codifi - cação de cores e gravação de dados para a administração de vias de telecomu- nicações/ligação. e) TIA-607 – Aterramento e Vinculação de um Sistema de Cabeamento Estru- turado (SCS): essa norma especifi ca o planejamento, projeto e instalação de siste- mas de aterramento de edifícios de telecomunicações que suportarão ambientes de vários fornecedores e multiprodutos. Inclui especifi cações para barramento de aterramento principal de telecomunicações (TMGB), barramento de aterra- mento de telecomunicações (TGB), condutor de ligação para telecomunicações (TBB) e ligação de backbone de interligação de telecomunicações (TBBIBC). Introdução ao projeto básico de um SCS É um sistema que fornece uma abordagem estruturada para todo o sistema de cabeamento, prevendo uma rede de mídias e aplicações mistas que lida com REDE DE COMPUTADORES 144 Rede de computadores- Unidade4_Formato A5.indd 144 05/09/19 14:32 todo o tráfego de informações (dados, voz e imagem) em grandes e complexos sis- temas de gerenciamento predial. Em resumo, pode ser descrito como um sistema que compreende um conjunto de produtos de transmissão, aplicado com regras de projeto de engenharia que permitem ao usuário aplicar dados, voz e imagens de uma maneira que maximize as taxas de dados, garantindo a flexibilidade e o desempenho. O Diagrama 1 apresenta um resumo dos subsistemas de um SCS. DIAGRAMA 1. SUBSISTEMAS DE UM SCS SCS (Structured Cabling System ou Sistema de cabeamento estruturado) WA (Work Area ou Área de trabalho) HC (Horizontal Cabling ou Cabeamento horizontal) ER (Equipament Room ou Sala de equipamentos) BC (Backbone Cabling ou Cabeamento tronco) EF (Entrance of Facilities ou Entrada de facilidades) TR (Telecommunication Room ou Armário de telecomunicações) • EF (Entrance of Facilities ou entrada de facilidades): consiste na entrada dos serviços de telecomunicações (facilidades) para o edifício. É o ponto no qual o cabeamento externo se conecta com o cabeamento interno do edifício, definindo o ponto de demarcação entre o provedor de serviços terceirizado e os sistemas proprietários do cliente. Suas definições estão na EIA/TIA 568-C e as recomendações de projeto estão na EIA/TIA 569-C, que abrange os cabos, hardwares de conexão e dispositivos de proteção. • ER (Equipment Room ou sala de equipamentos): é um espaço centralizado REDE DE COMPUTADORES 145 Rede de computadores- Unidade4_Formato A5.indd 145 05/09/19 14:32 para equipamentos de telecomunicações que atende a todos os serviços dispo- níveis em um edifício. A sala de equipamentos contém as centrais privadas de comutação de ramais (PABX), os equipamentos de armazenamento e gerencia- mento de rede (servidores e storages), os equipamentos de vídeo (receptores e conversores), os equipamentos de distribuição e transporte de informações e os demais equipamentos necessários ao funcionamento da rede. Eventual- mente, quaisquer outras funções normalmente suportadas por Salas de Tele- comunicações ou instalações de entrada de facilidades também podem estar em uma sala de equipamentos. • BC (Backbone Cabling ou cabeamento tronco): é o local onde se trafegam os dados em um sistema de cabeamento estruturado e a partir dele se ramifica para outros edifícios, bem como para outros andares de um mesmo edifício, sendo um elemento de interligação. O sistema de cabeamento de tronco sim- plesmente lida com o tráfego de rede principal de uma organização. Ele fornece interconexõesentre Salas de Equipamentos, Salas de Telecomunicações, Armá- rios de Telecomunicações e Entrada de Facilidades. Geralmente, é composto por cabos óticos (dados e imagens) ou multipares (voz), suas terminações são conexões cruzadas entre painéis de manobra (patch panels) e cordões de ma- nobra (patch cords). • TR/TC (Telecommunication Room/Telecommunication Closet ou sala de te- lecomunicações/armário de telecomunicações): sua função é fazer a distri- buição dos serviços de rede utilizados no interior do edifício. Por conta disso, sua localização física deve ser mais central possível, pois a área efetivamente servida por uma TR é de cerca de 1000 m². Além disso, é possível projetar mais de uma TR por andar em uma área superior ou se as distâncias até as extremidades forem maiores do que 90 metros, a partir da TR até a WA mais distante. Para facilitar a passagem dos cabos entre andares do mesmo edifí- cio, a TR deve ser localizada próxima a prumada do edifício (shaft). O acesso a TR é restrito, devendo ser feito apenas por pessoas autorizadas, que tenham funções exclusivas de manutenção e administração. • HC (Horizontal Cabling ou cabeamento horizontal): é a interligação das saídas de telecomunicações (outlets) localizadas nas WAs até a Sala/Armário de Telecomu- nicações (TR/TC). É, geralmente, instalado em uma topologia de estrela que conecta cada área de trabalho à TR/TC. A interligação final com os dispositivos de rede é REDE DE COMPUTADORES 146 Rede de computadores- Unidade4_Formato A5.indd 146 05/09/19 14:32 feita por meio de cordões de manobra (patch cords). Normalmente, essa interliga- ção utiliza cabos UTP (Cat. 6 ou superior) ou fi bra óptica (multimodo de duas fi bras 62.5µ/125µ ou 50µ/125µ). Para atender aos padrões de cabeamento EIA/TIA, os ca- bos individuais devem ser limitados a 90 metros de comprimento entre a outlet (WA) e os painéis de manobra (TR). Os patch cords em ambas as extremidades, com seus tamanhos somados, não podem exceder 10 m, totalizando um canal de 100 m, dis- tância máxima ideal para garantia do desempenho da rede. • WA (Work Area ou área de trabalho): representa o ponto no qual o HC é terminado em uma outlet. A área ao redor da área de trabalho é, às vezes, cha- mada de estação de trabalho. É o local no qual fi ca o usuário fi nal dos serviços de rede. Infraestrutura para o cabeamento A montagem da infraestrutura é um fator crucial na organização e enca- minhamento de cabos pela planta. Tem como objetivo organizar e distribuir o sistema de cabeamento de forma mais ágil e efi caz. O encaminhamento dos cabos é distribuído por rotas. São exemplos de rotas e seus elementos: • superior: eletrocalhas perfuradas, bandejas, leitos aramados, eletrodu- tos, esteiras e ganchos ( J-Hook); • lateral: eletrocalhas lisas, canaletas (metal ou plástica), eletrodutos e conduletes; • inferior: eletrocalhas lisas e leitos aramados (ambas em piso elevado); • embutidas: eletrodutos, caixas de passagem e conduletes. Os componentes de infraestrutura são meios para fi xação e suporte para as eletrocalhas, leitos aramados, tirantes, braçadeiras, perfi lados, mãos francesas, etc. Ainda, são utilizadas ferramentas específi cas para o uso na montagem e execução do cabeamento estruturado, tais como decapador, alicate de corte, alicate de crimpar (RJ45, RJ11), ferramenta de impacto (punch down) e testador de cabos (wire map); mídias como cabo coaxial (RG59, RG6 e RG11), par trançado (UTP Cat. 3, UTP Cat. 5e e Cat. 6, STP, FTP e ScTP), fi bra óptica (monomodo e multimodo, Tight Buff er); elementos de conectividade como patch panel, voice panel, S110 panel, DIO, DGO, e faceplates (espelhos) e os seguintes conectores: RJ45 (keystone ou “fêmea”), RJ45 ( jack ou “macho”), RJ11 ( jack ou “macho”), BNC, TNC, F, SC, ST, LC. REDE DE COMPUTADORES 147 Rede de computadores- Unidade4_Formato A5.indd 147 05/09/19 14:32 Testes de certificação de cabos estruturados O cabeamento estruturado está aumentando sua participação em projetos de implantação de redes para uso industrial, comercial, residencial, etc. Essas redes, por sua vez, devem atender os mínimos requisitos de desempenho pre- vistos nas normas (EIA/TIA). Esses padrões identifi cam as taxas de transmissão a serem alcançadas, permitindo que o projetista da rede garanta que o desem- penho atenda aos requisitos. Para determinar esses parâmetros, é necessário identifi car condições potencialmente restritivas, que normalmente são resul- tado de material ou técnicas de instalação inadequadas. Os testes aos quais o SCS é submetido no momento de sua instalação são: a) Wire Map (mapa de cabos): esse teste é bem simples de ser executado e independe do padrão da rede ethernet adotado. Ele consiste basicamente em verifi car a continuidade de cada par, bem como seu posicionamento referencial no conector, indicando fundamentalmente erros de crimpagens e conectoriza- ções. Sua sinalização é a seguinte: 1. Pares transpostos; 2. Pares cruzados; 3. Pares invertidos; 4. Pares em curto; 5. Pares abertos; 6. Terminação correta. Em uma ferramenta simples com um display LED, uma lâmpada pode acen- der, indicando um curto ou aberto. Testes mais avançados, como pares inverti- dos ou divididos, podem, às vezes, estar disponíveis apenas em equipamentos mais sofi sticados. Note que em uma ferramenta simples um resultado de conti- nuidade não garante necessariamente que a instalação tenha sido feita de forma correta. Por exemplo, a detecção de pares divididos requer a medição de NEXT ou impedância, que está além da capacidade de testadores de baixo custo. -Attenuation (atenuação): todo sinal elétrico transitando em um cabo me- tálico perde parte de sua potência ao percorrê-lo. Isso é um fenômeno fi sica- mente normal, pois a resistência de um cabo metálico aumenta com seu com- primento linear, ou seja, quanto maior for um cabo, maior será sua resistência elétrica. REDE DE COMPUTADORES 148 Rede de computadores- Unidade4_Formato A5.indd 148 05/09/19 14:32 Atenuação NEXT PARADIAFONIA (CROSSTALK) PARADIAFONIA (CROSSTALK) PAINEL DE MANOBRA (PATCH PANEL) JACKMÁX. 1/2” MÁX /2” POWWR SUM NEXT TERMINAÇÃO CAT. 5E Figura 6. Atenuação. Figura 7. Exemplo de NEXT. -Insertion Loss (perda por inserção): quanto maior a frequência do sinal que trafega em um condutor elétrico, maior será também a resistência encontra- da e, consequentemente, a perda por inserção. Portanto, os valores de perda por inserção serão diferentes para as distintas categorias de cabos. Cabos com uma bitola maior oferecem menos resistência e, com isso, menor será a perda por inserção. -NEXT (Near-End Crosstalk ou paradiafonia na terminação mais próxima): é a interferência no sinal de um par sobre um outro na mesma extremidade do cabo. REDE DE COMPUTADORES 149 Rede de computadores- Unidade4_Formato A5.indd 149 05/09/19 14:33 -Lenght (comprimento): a medida do comprimento dos condutores costu- ma ser um pouco maior do que a medida do comprimento linear do cabo. Isso se deve ao espinamento ou trança dos pares. Entre os próprios pares também é possível haver uma pequena diferença devido a cada um possuir seu próprio trancamento (característica construtiva do cabo). Comprimento Figura 8. Comprimento. -ACR (Attenuation to Crosstalk Ratio ou Relação de Atenuação para Paradia- fonia): pode ser entendido como a diferença entre o valor de NEXT e o de Atte- nuation. Quanto maior for esse valor obtido, melhor a capacidade de transmitir sinal de um par testado. GRÁFICO 1. ACR In te ns id ad e do si na l ( dB ) Frequência (MHz) 0 10 20 30 40 50 60 70 80 -80 -70 -60 -50 -40 -30 -20 -10 0 90 100 ATENUAÇÃO PARADIAFONIA ACR REDE DE COMPUTADORES 150 Rede de computadores- Unidade4_Formato A5.indd 150 05/09/19 14:33 -PSNEXT (Power Sum NEXT ou Soma de potências NEXT): é uma medida de paradiafonia mais rigorosa que incluia soma total de todas as interferências que podem ocorrer entre um par e todos os pares adjacentes de um cabo. -FEXT (Far End Crosstalk ou Paradiafonia na terminação mais distante): é a interferência de um par em uma extremidade do cabo em outro par na outra extremidade do cabo. A medida de destrançamento permitida é de, no máxi- mo, 13,0 mm para os cabos categoria 5e e de apenas 6,0 mm para os cabos categoria 6. -ELFEXT (Equal Level FEXT ou nível igual de NEXT): é a diferença entre os va- lores de FEXT e da perda por inserção. Por exemplo, consideremos um enlace cujo FEXT nos deu 45 dB e a perda por inserção foi de 10 dB. Assim, o valor de ELFEXT será de 45–10, o que resulta em 35 dB. Como podemos deduzir, o EL- FEXT não sofre a mesma influência da perda por inserção que o FEXT sofre. Ele também tem que ser medido nas duas extremidades do cabo. No caso desse erro, a sua correção é semelhante ao NEXT e FEXT, por ser uma consequência destes. -Return Loss (perda por retorno): ocorre quando o sinal encontra, ao longo da estrutura de cabeamento, uma diferença de impedância. Com isso, parte do sinal retorna ao sentido original, enquanto o sinal que continua propagando corretamente tende a perder parte de sua potência original. Normalmente, o ponto mais crítico para a perda de retorno está nas conectorizações, crimpa- gens e, principalmente, nas interfaces com equipamentos ativos e passivos. Por isso, deve-se empregar conectores com a melhor qualidade possível. Para garantir bons valores de perda de retorno, deve-se decapar o mínimo possível do cabo e evitar ao máximo quaisquer destrançamentos desnecessários. -Delay Skew (Atraso de propagação): é o tempo, medido em nanossegun- dos, que o sinal leva para, a partir de sua origem, atingir a outra extremidade do cabo. Esse tipo de teste é a principal razão para que se limite o comprimento linear dos cabos tipo UTP em 100 m. Acima desse valor pode-se perder o con- trole das comunicações de uma rede com o aumento do atraso de propagação. -DC Loop Resistance (Resistência ao Loop corrente contínua): é a medida da resistência ôhmica total de dois condutores espinados em uma das termi- nações do cabo. Normalmente, esse valor depende do diâmetro do condutor e tende a aumentar ao longo do comprimento do cabo. Pode ser considerado REDE DE COMPUTADORES 151 Rede de computadores- Unidade4_Formato A5.indd 151 05/09/19 14:33 como um teste dinâmico de impedância (que é originalmente um teste estático) do cabo. -Insertion Loss Deviation (Desvio de perda por inserção): esse teste é empre- gado em cabos categoria 6 e pode ser entendido como a diferença entre os valo- res de perda por inserção esperados e os efetivamente medidos. Os valores do desvio de perda por inserção são obtidos a partir da primeira medida de perda por inserção, a partir da qual se projetam os demais valores baseados na atual frequência empregada. Ainda não existem valores defi nidos para a aprovação desse teste, o que já se tem como certo é que quanto menor o valor medido, melhor será. MPLS (Multiprotocol Label Switching ou Comutação de Rótulos Multiprotocolo) É um mecanismo usado em infraestruturas de rede de computadores para acelerar o tempo que um pacote de dados leva para fl uir de um nó para outro. Ele permite que as redes de computadores sejam mais rápidas e fáceis de ge- renciar, usando rótulos de caminho curto em vez de endereços de rede longos para rotear pacotes de rede. O MPLS implementa e usa rótulos para tomar decisões de roteamento. O mecanismo de comutação baseado em rótulos permite que os pacotes de rede fl uam em qualquer protocolo. O MPLS opera atribuindo um rótulo ou identifi - cador exclusivo a cada pacote de rede. O rótulo consiste nas informações da tabela de roteamento, como o endereço IP de destino, a largura de banda e ou- tros fatores, bem como informações sobre IP e soquete de origem. O roteador pode se referir apenas ao rótulo para tomar a decisão de roteamento em vez de procurar no pacote. O MPLS suporta IP, ATM, Frame Relay, SONET e Ether- net. Ele é projetado para ser usado tanto em redes comutadas por pacotes como em redes comutadas por circuitos. Em uma rede IP tradicional, cada roteador de rede exe- cuta uma pesquisa de IP nos dados ou pacotes roteados, o roteador determina um próximo salto baseado em sua tabela de roteamento e encaminha o pa- cote para o próximo salto. Cada roteador faz o REDE DE COMPUTADORES 152 Rede de computadores- Unidade4_Formato A5.indd 152 05/09/19 14:33 mesmo nos mesmos dados ou pacotes, cada um tomando suas próprias deci- sões de roteamento independentes até que o destino seja alcançado. Em uma rede operando com o MPLS, ele faz a comutação de rótulos, o que signifi ca que o primeiro roteador ou dispositivo de rede faz uma pesquisa de roteamento, mas em vez de encontrar um próximo salto, ele encontra o rotea- dor de destino. O roteador confi gurado com MPLS aplica uma “etiqueta” nos dados, outros roteadores usam o rótulo para rotear o tráfego sem precisar executar nenhuma busca adicional de IP. No roteador de destino, o rótulo é removido e o pacote é entregue por meio do roteamento IP normal. Um rótulo é um identifi cador local, curto, de quatro bytes e comprimento fi xo, que é usado para identifi car uma FEC (Forward Equivalence Class ou Classe de equivalência de Encaminhamento). O rótulo que é colocado em um pacote específi co que representa o FEC ao qual esse pacote é atribuído. Para realmente fazer o MPLS funcionar, você precisa de caminhos predefi - nidos que são chamados de LSP (Label Switched Paths ou Caminhos Comutados por Rótulo). Um LSP é necessário para que qualquer encaminhamento MPLS ocorra. Ele é essencialmente um túnel unidirecional de troca de informações MPLS entre roteadores em uma rede MPLS. O roteador opera em caminhos predefi nidos para várias origens até o destino. Para obter efi ciências reais em relação ao roteamento IP típico, todos os roteadores do LSP devem poder alter- nar o pacote para frente. O importante aqui é que todos os roteadores ao longo do LSP, do roteador 1 ao roteador 6, devem ter a mesma visão do LSP. LSR e LER Um LSR (Label Switched Router ou Roteador Comutados por Rótulo), ou ro- teador de trânsito, é um roteador em uma rede MPLS que realiza roteamento baseado apenas na rotulagem e troca de pacotes. O roteador LSR normalmen- te está localizado no meio de uma rede MPLS e é responsável por trocar as etiquetas usadas para rotear pacotes. Quando um LSR recebe um pacote, ele examina e indexa o rótulo incluído no cabeçalho do pacote para determinar o próximo salto no caminho comutado por ró- tulo (LSP) e um rótulo correspondente para o pacote em sua tabela de consulta. O rótulo antigo é, então, removi- REDE DE COMPUTADORES 153 Rede de computadores- Unidade4_Formato A5.indd 153 05/09/19 14:33 do do cabeçalho e substituído pelo novo rótulo antes que o pacote seja enca- minhado para frente. Um LER (Label Edge Router ou Roteador de Borda por Rótulo), também co- nhecido como LSR de borda ou “nó de ingresso”, é um roteador que opera na borda de uma rede MPLS e atua como pontos de entrada e saída da rede. Esse roteador de borda coloca uma etiqueta MPLS em um pacote de entrada e o envia para o domínio MPLS. O mesmo trabalho é realizado ao receber um pa- cote rotulado, que é destinado a sair do domínio MPLS: o LER remove o rótulo e encaminha o pacote IP usando o endereço IP normal. Em um ambiente de VPN (Virtual Private Network ou rede privada virtual) baseado em MPLS, os LERs que funcionam como roteadores de entrada e/ou saída para a VPN são chamados de roteadores PE (Provider Edge ou provedor de borda). Dispositivos que funcionam apenas como roteadores de trânsito são chamados de roteadores P (Provider). O trabalho de um roteador P é significati- vamente mais fácil do que o de um roteador PE. Isso os torna menos complexose mais confiáveis. Os rótulos são distribuídos entre LER e LSR usando o protocolo LDP (Label Distribution Protocol ou Protocolo de distribuição de rótulo). Dessa forma, os LSRs em uma rede MPLS trocam informações de etiqueta e alcançabilidade de maneira regular por meio de procedimentos padronizados para construir uma imagem completa da rede que eles podem usar para encaminhar pacotes. O CE (Customer Edge ou cliente de borda) é o dispositivo ou roteador do cliente ao qual um roteador PE fala. Roteador de origem Adição de rótulo LSR no pacote Remoção do rótulo LSR no pacote Roteador destinoRótulo LSR do roteador switch REDE MPLS Fluxo de pacotes com TTL Figura 9. Esquema de distribuição de rótulos LER e LSR. REDE DE COMPUTADORES 154 Rede de computadores- Unidade4_Formato A5.indd 154 05/09/19 14:33 Redes NGN (Next Generation Networks ou Redes de Próxima Geração) A PSTN (Public Switched Telephone Network ou Rede Pública de Telefonia Co- mutada) é a rede mais antiga e amplamente utilizada no mundo para o for- necimento de serviços de telecomunicações e está evoluindo desde que Ale- xander Graham Bell realizou a primeira transmissão de voz por fi o, em 1876. A evolução está transformando e perturbando o mundo das telecomunicações e aumentando a demanda por novos serviços. Além disso, o aumento da capa- cidade tornou as tecnologias de telecomunicações obsoletas na mudança para um mundo de IP onipresente. A migração para redes baseadas em IP está mudando fundamentalmente como os serviços são entregues e como são consumidos. A PSTN foi inicialmente projetada para fornecer uma conexão de curta dis- tância entre dois pontos ou usuários fi nais (ponto-a-ponto) em uma rede. Com o passar do tempo, a rede de telefonia evoluiu para suportar mais usuários fi nais e endpoints por meio de uma rede de switches projetados para facilitar a conectividade de rede onipresente que permitia a comunicação de voz por lon- gas distâncias. Ao colocar equipamentos de comutação em locais centraliza- dos, os engenheiros de rede conseguiram interconectar redes e, desse modo, conectar um grande número de usuários fi nais por meio desses switches para maximizar o acesso à rede. Assim nasceu o conceito da rede de comutação de circuitos. Durante muitas décadas, a rede de acesso e a rede principal da PSTN eram analógicas, o que re- sultou em chamadas de longa distância com baixa qualidade de áudio, ou seja, chamadas com baixo nível de sinal e alto nível de ruído. A fi m de implementar melhorias muito necessárias, as operadoras de rede começaram a converter a rede principal de analógica para digital baseada na tecnologia PCM (Pulse Code Modulation ou modulação por código de pulso). Nos anos 80, o setor de telecomunicações começou a implantar tecnolo- gia de rede capaz de suportar serviços digitais. A indústria tomou decisões de implantação de rede com base na suposição de que os serviços digitais segui- riam o mesmo padrão dos serviços de voz e concebeu uma visão de serviços de comutação de circuitos de ponta a ponta por meio de uma rede que fi cou REDE DE COMPUTADORES 155 Rede de computadores- Unidade4_Formato A5.indd 155 05/09/19 14:33 conhecida como ISDN (Integrated Service Digital Network ou Rede Digital com Integração de Serviços). O foco no ISDN estava na transmissão de sinais de voz e sinais de dados de baixa velocidade. O PSTN foi originalmente projetado para oferecer apenas serviços de telefonia fixa. A crescente demanda por acesso à internet nos anos 90 e a exigência de maior largura de banda para fornecer serviços baseados em IP exigiram uma mudança de foco. Isso, juntamente com uma demanda prolífica por serviços de telefonia móvel, demonstrou a necessidade de uma rede capaz de suportar todos esses serviços simultaneamente. • A mudança para IP: demanda por serviços adicionais, velocidades mais altas e melhor qualidade. • A necessidade de maior capacidade e suporte para múltiplos serviços re- sultou em uma mudança para redes baseadas em IP. • As redes de comutação de circui- tos (PSTN/ISDN) começaram a ser mi- gradas para uma nova arquitetura chamada NGN (Next Generation Net- works ou Redes de Próxima Geração), baseada em uma plataforma totalmen- te IP (subsistema de multimídia de IP (IMS) com soft switches). A migração em andamento para NGN é um processo no qual partes inteiras ou em parte das redes existentes são substituídas ou atualizadas para os componentes NGN correspondentes, fornecendo serviços adicionais em uma rede capaz de velocidades e qualidade de serviço mais altas, enquanto tenta manter os serviços legados fornecidos pelo original. As redes de voz PSTN/ISDN existentes estão atingindo lentamente o fim da vida útil. Além de uma redução na demanda por serviços PSTN/ISDN, outros fatores também estão levando as operadoras a reavaliarem suas estratégias de rede. Esses incluem: • esgotamento de estoques de peças de reposição; • redução ou cessação de suporte para equipamentos de rede e software pelos principais fornecedores; REDE DE COMPUTADORES 156 Rede de computadores- Unidade4_Formato A5.indd 156 05/09/19 14:33 • falta de conhecimento e experiência na manutenção dessas redes causa- da pela aposentadoria de engenheiros com as habilidades e experiência neces- sárias para suportar sistemas legados; • menos clientes resultaram em menores receitas, o que resultou simulta- neamente em um maior custo de manutenção por cliente; • usuários fi nais querem ter uma escolha mais ampla de aplicativos de co- municação, incluindo e-mail, mensagem instantânea, bate-papo por vídeo e mídia social; • do ponto de vista da operadora, a motivação para a migração é reduzir custos e explorar oportunidades de geração de receita. O equipamento NGN é mais barato de comprar e operar uma plataforma comum para várias ofertas de serviços, todos baseados em IP. Embora as prin- cipais preocupações da operadora sejam reduzir custos, aumentar receitas e permanecer competitivas, elas também devem levar em conta suas obrigações regulatórias em suas respectivas estratégias de migração, como manter acesso a serviços de emergência, suportar portabilidade de número e garantir alta QoE/QoS aos usuários. Protocolo de virtualização de LANs (802.1q) As VLANs (LANs Virtuais) são agrupamentos lógicos de dispositivos no mes- mo domínio de broadcast. As VLANs geralmente são confi guradas em switches colocando algumas interfaces em um domínio de broadcast e algumas interfa- ces em outra. Podem ser distribuídas por vários switches, com cada VLAN sendo tratada como sua própria sub-rede ou domínio de broadcast. Isso signifi ca que os quadros transmitidos para a rede são alternados apenas entre as portas den- tro da mesma VLAN. Ela age como uma LAN física, mas permite que os hosts sejam agrupados no mesmo domínio do broadcast, mesmo se não estiverem conectados ao mesmo switch. Aqui estão as principais razões pelas quais você deve usar VLANs em sua rede: • As VLANs aumentam o número de domínios de broadcast enquanto dimi- nuem seu tamanho. • As VLANs diminuem os riscos de segurança, reduzindo o número de hosts que recebem cópias de quadros que os switches inundam. REDE DE COMPUTADORES 157 Rede de computadores- Unidade4_Formato A5.indd 157 05/09/19 14:33 • Você pode manter hosts que armazenam dados confidenciais em uma VLAN separada para melhorar a segurança. • Você pode criar designs de rede mais flexíveis que agrupam usuários por departamento, em vez de por local físico. • As mudanças de rede são obtidas com facilidade simplesmente configu- rando uma porta na VLAN apropriada. HOST A VLAN 5 SW1 SW2 VLAN 3 HOST B Figura 10. Topologia típica de uma LAN sem VLANs. A topologia mostra uma rede com todos os hosts dentro da mesma LAN. Sem VLANs, uma transmissão enviada do host A pode alcançar todos os dis- positivos na rede. Colocando as interfacesFa0/0 e Fa0/1 nos switches de uma VLAN separada, uma transmissão do host A pode atingir somente o host B, já que cada VLAN é um domínio de broadcast separado e somente o host B está dentro da mesma VLAN que o host A. Os hosts na VLAN 3 e na VLAN 5 sequer estão cientes de que a comunicação ocorreu. REDE DE COMPUTADORES 158 Rede de computadores- Unidade4_Formato A5.indd 158 05/09/19 14:33 Sintetizando Nesta unidade, abordamos a camada de aplicação, ou seja, a camada mais próxima do usuário, na qual são executados a maioria dos softwares e tam- bém são utilizados a maioria dos serviços. Mesmo que eventualmente operem em outras camadas, é na aplicação que eles ficam visíveis, bem como os seus resultados, sucessos ou falhas. Os protocolos que implementam os serviços são diversos, operando desde um simples acesso a um site até a atribuição de um endereço de rede, ou até mesmo a resolução do nome deste de um IP para um que seja mais próximo ao usuário, como Google. Dessa forma, esta é uma das camadas fundamentais para a comunicação entre o usuário e os sistemas computacionais em redes por realizar todas as demandas do usuário. Vimos também o conceito de um Sistema de Cabeamento Estruturado, suas definições, componentes, padrões e aplicações, tudo para proporcionar uma maior flexibilidade na implantação física de uma rede. Uma rede lógica de da- dos não existe sem uma solução de cabeamento adequada às necessidades de seus usuários. Para isso, é necessário, com o auxílio das normas e aplicação correta dos materiais de conectividade, que se complemente à rede com sua parte física. Para finalizar, destacamos alguns protocolos de transmissão em redes de longa distância que operam em camadas próprias, com seus elementos e res- pectivos padrões de atuação. Estes são utilizados muitas vezes com auxílio de softwares em execução na camada de aplicação. REDE DE COMPUTADORES 159 Rede de computadores- Unidade4_Formato A5.indd 159 05/09/19 14:33 Referências bibliográficas INTERNET ENGINEERING TASK FORCE. Internet protocol, version 6 (IPv6) speci- fication. Disponível em: <https://www.ietf.org/rfc/rfc2460.txt>. Acesso em: 16 mai. 2019. __________________________. IPv6 flow label specification. Disponível em: <ht- tps://www.ietf.org/rfc/rfc3697.txt>. Acesso em: 16 mai. 2019. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São Paulo: Pearson, 2010. SPURGEON, C. E. Ethernet, the definitive guide. Califórnia: O’Reilly Media, 2009. TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Editora Campus, 2010. TELECOMUNICATIONS INDUSTRY ASSOCIATION. TIA-568: Commercial Building Telecommunications Cabling Standard Set (Contains: TIA-568.0-D, TIA-568.1-D, TIA- -568.2-D, TIA-568.3-D And TIA-568.4-D - With Addendums And Erratas). jan. 2019. __________________________. TIA-569: Telecommunications Pathways and Spaces. Revision E, 23 mai. 2019. __________________________. TIA-570: Residential Telecommunications Infrastruc- ture Standard. Revision D, 13 jul. 2018. __________________________. TIA-606: Administration Standard for Telecommuni- cations Infrastructure. Revision C, 19 jun. 2017. __________________________. TIA-607: Generic Telecommunications Bonding and Grounding (Earthing) for Customer Premises. Revision C, 9 nov. 2015. REDE DE COMPUTADORES 160 Rede de computadores- Unidade4_Formato A5.indd 160 05/09/19 14:33