Baixe o app para aproveitar ainda mais
Prévia do material em texto
Apostila de Redes de Computadores Elaborada pelo Prof. Carlos E. Weber e utilizada nas aulas da Índice 1.Introdução......................................................................................................................... 1 1.1. Visão geral do mercado de trabalho..........................................................................1 1.2. Histórico e evolução do Teleprocessamento e das Redes de Computadores............1 2.Conceitos Básicos de Redes de Computadores................................................................ 3 2.1.Definições.................................................................................................................. 3 2.1.1.Gerais.................................................................................................................. 3 2.1.2.Classificação segundo a extensão geográfica..................................................... 3 2.1.2.1. Rede Local (LAN)...................................................................................... 3 2.1.2.2. Rede de Longa Distância (WAN)............................................................... 3 2.1.2.3. Rede Metropolitana (MAN)........................................................................3 2.1.2.4. Rede de Campus (CAN)............................................................................. 3 2.1.2.5. Rede de Armazenamento (SAN)................................................................ 3 2.1.3.Conceitos importantes.........................................................................................4 2.1.3.1. Internet........................................................................................................ 4 2.1.3.2. Intranet........................................................................................................ 4 2.1.3.3. Extranet....................................................................................................... 4 2.1.3.4. VPN (Rede Privada Virtual)....................................................................... 4 2.2. Modelos de Referência............................................................................................. 5 2.2.1.Modelo OSI.........................................................................................................5 2.2.1.1. Descrição funcional da camadas.................................................................5 2.2.1.1.1. Camada 1 – Física................................................................................5 2.2.1.1.2. Camada 2 – Enlace...............................................................................6 2.2.1.1.3. Camada 3 – Rede................................................................................. 6 2.2.1.1.4. Camada 4 – Transporte........................................................................ 6 2.2.1.1.5. Camada 5 – Sessão...............................................................................6 2.2.1.1.6. Camada 6 – Apresentação....................................................................6 2.2.1.1.7. Camada 7 - Aplicação..........................................................................7 2.2.2.Arquitetura TCP/IP............................................................................................. 7 2.2.2.1. Camada de Acesso à Rede.......................................................................... 7 2.2.2.2. Camada Internet.......................................................................................... 7 2.2.2.3. Camada de Transporte................................................................................ 7 2.2.2.4. Camada de Aplicação................................................................................. 8 2.3. Composição de uma Rede de Computadores............................................................8 2.3.1.Computadores..................................................................................................... 8 2.3.1.1. Hardware.....................................................................................................8 2.3.1.2. Software...................................................................................................... 8 2.3.1.3. Firmware..................................................................................................... 8 2.3.2.Infra-estrutura..................................................................................................... 8 2.3.2.1. Meio Físico................................................................................................. 8 2.3.2.2. Alimentação................................................................................................ 8 2.3.2.3. Estrutura Física de Instalações....................................................................9 2.3.3.Dispositivos de Rede...........................................................................................9 2.3.3.1. Repetidor (Repeater)...................................................................................9 2.3.3.2. Concentrador (Hub).................................................................................... 9 2.3.3.3. Ponte (Bridge).............................................................................................9 2.3.3.4. Comutador (Switch)..................................................................................10 2.3.3.5. Roteador (Router)..................................................................................... 10 2.3.3.6. Modem...................................................................................................... 10 2.4.Topologias................................................................................................................11 2.4.1.Anel (ring).........................................................................................................11 2.4.2.Barramento (bus).............................................................................................. 11 2.4.3.Estrela (star)...................................................................................................... 11 2.4.4.Malha (mesh).................................................................................................... 11 2.4.5.Ponto-a-ponto (point-to-point)..........................................................................12 2.4.6.Árvore (tree)......................................................................................................12 2.5. Banda...................................................................................................................... 12 2.5.1.Largura de Banda..............................................................................................12 2.6.Gerenciamento......................................................................................................... 12 2.6.1.Necessidades..................................................................................................... 12 2.6.2.Modelos Funcionais.......................................................................................... 13 2.6.3.SNMP................................................................................................................13 2.7.Sinais Analógicos X Digitais................................................................................... 13 2.8. Matemática das Redes.............................................................................................14 2.8.1.Representação da informação, bits e bytes....................................................... 14 2.8.2.Sistemas de Numeração.................................................................................... 14 2.8.2.1. Sistema Decimal....................................................................................... 15 2.8.2.2. Sistema Binário.........................................................................................15 2.8.2.3. SistemaHexadecimal................................................................................15 2.8.2.4. Conversões................................................................................................15 2.8.2.4.1. Binário para Decimal......................................................................... 15 2.8.2.4.2. Decimal para Binário......................................................................... 15 2.8.2.4.3. Hexadecimal para Decimal................................................................ 16 2.8.2.4.4. Decimal para Hexadecimal................................................................ 16 2.8.2.4.5. Binário para Hexadecimal..................................................................16 2.8.2.4.6. Hexadecimal para Binário..................................................................17 2.8.3.A lógica booleana (binária)...............................................................................17 2.8.3.1. NÃO (NOT).............................................................................................. 17 2.8.3.2. OU (OR)....................................................................................................17 2.8.3.3. NOU (NOR)..............................................................................................18 2.8.3.4. E (AND)....................................................................................................18 2.8.3.5. NE (NAND).............................................................................................. 18 2.8.3.6. OU Exclusiva (XOR)................................................................................18 2.8.3.7. Coincidência (XAND).............................................................................. 18 2.8.4.Apresentação do Endereçamento IP (IPv4)...................................................... 19 3.Meios físicos para redes..................................................................................................20 3.1.Meios em cobre........................................................................................................20 3.1.1.Noções de eletricidade...................................................................................... 20 3.1.2.Especificações de cabos....................................................................................20 3.1.3.Cabo coaxial......................................................................................................21 3.1.4.Cabos de par-trançado (STP e UTP).................................................................21 3.2. Meios ópticos.......................................................................................................... 22 3.2.1.Noções de óptica............................................................................................... 22 3.2.2.Fibras Multimodo e Monomodo, e outros componentes ópticos......................23 3.2.3.Características de desempenho em Fibras Ópticas........................................... 23 3.2.3.1. Atenuação................................................................................................. 24 3.2.3.1.1. Absorção............................................................................................ 24 3.2.3.1.2. Espalhamento.....................................................................................24 3.2.3.1.3. Curvatura............................................................................................24 3.2.3.2. Dispersão...................................................................................................24 3.2.3.2.1. Dispersão modal.................................................................................24 3.2.3.2.2. Dispersão material............................................................................. 24 3.2.3.2.3. Dispersão do guia de onda................................................................. 24 3.2.4.Instalação, Cuidados e Testes de Fibras Ópticas.............................................. 25 3.3. Acesso sem-fio (wireless)....................................................................................... 25 3.3.1.Padrões e Organizações de Redes Locais sem fio............................................ 26 3.3.2.Topologias e Dispositivos sem-fio....................................................................26 3.3.3.Como as Redes Locais sem-fio se comunicam.................................................27 3.3.4.Autenticação..................................................................................................... 27 3.3.5.Os espectros de radiofreqüência e de microondas............................................ 27 3.3.6.Sinais e ruídos em uma WLAN........................................................................ 28 3.3.7.Segurança para redes sem-fio........................................................................... 28 4.Cabeamento para redes locais e WANs.......................................................................... 31 4.1. Camada física de rede local.................................................................................... 31 4.1.1.Ethernet............................................................................................................. 31 4.1.2.Meios Ethernet, requisitos de conectores e meios de conexão......................... 32 4.1.3.Implementação de cabos UTP.......................................................................... 32 4.1.3.1. Cabo Direto (Straight-Through)............................................................... 32 4.1.3.2. Cabo Cruzado (Crossover)........................................................................33 4.1.3.3. Cabo Rollover........................................................................................... 34 4.1.4.Repetidores e Hubs........................................................................................... 35 4.1.5.Acesso Sem-fio ................................................................................................ 35 4.1.6.Pontes (Bridges) e Comutadores (Switches) ....................................................35 4.1.7.Conectividade do Host .....................................................................................36 4.1.8.Comunicação Ponto-a-Ponto e Cliente/Servidor.............................................. 36 4.2. Cabeamento de WANs............................................................................................36 4.2.1.Camada física de WAN.................................................................................... 36 4.2.2.Conexões seriais de WAN................................................................................ 36 4.2.3.Roteadores e Conexões Seriais, ISDN BRI, DSL e CableTV.......................... 37 5. Conceitos Básicos de Ethernet.......................................................................................39 5.1. Introdução à Ethernet..............................................................................................39 5.1.1. Regras de nomenclatura da Ethernet IEEE......................................................39 5.1.2. Ethernet e o modelo OSI..................................................................................40 5.1.3.Quadros da camada 2........................................................................................ 40 5.1.4.Estrutura do quadro Ethernet............................................................................ 41 5.1.5.Campos de um quadro Ethernet........................................................................41 5.2. Operação da Ethernet..............................................................................................41 5.2.1.Media Access Control (MAC).......................................................................... 41 5.2.2.Regras MAC e detecção de colisões.................................................................42 5.2.3.TemporizaçãoEthernet e backoff..................................................................... 43 5.2.4.Espaçamento entre quadros (Interframe spacing) e delimitação de quadros....44 5.2.5.Tratamento de erros.......................................................................................... 44 5.2.6.Tipos de colisão................................................................................................ 44 5.2.7.Erros da Ethernet...............................................................................................44 5.2.8.Autonegociação da Ethernet............................................................................. 45 5.2.9.Estabelecimento de um link, full-duplex e half-duplex.................................... 45 6.Tecnologias Ethernet...................................................................................................... 46 6.1. Ethernet 10 Mbps e 100 Mbps................................................................................ 46 6.1.1. Ethernet 10 Mbps.............................................................................................46 6.1.1.1. 10BASE5.................................................................................................. 46 6.1.1.2. 10BASE2.................................................................................................. 46 6.1.1.3. 10BASE-T.................................................................................................46 6.1.1.4. Cabeamento e arquitetura do 10BASE-T................................................. 47 6.1.2.Ethernet 100 Mbps............................................................................................48 6.1.2.1. 100BASE-TX............................................................................................48 6.1.2.2. 100BASE-FX............................................................................................48 6.1.2.3. Arquitetura Fast Ethernet..........................................................................49 6.2. Gigabit Ethernet e 10 Gigabit Ethernet...................................................................49 6.2.1.Ethernet 1000 Mbps..........................................................................................49 6.2.1.1. 1000BASE-T.............................................................................................49 6.2.1.2. 1000BASE-TX, SX e LX......................................................................... 49 6.2.1.3. Arquitetura Gigabit Ethernet.....................................................................49 6.2.2.Ethernet 10 Gigabit........................................................................................... 50 6.2.2.1. Arquiteturas 10 Gigabit Ethernet.............................................................. 50 6.2.2.2. Futuro da Ethernet.....................................................................................50 7.Comutação e domínios Ethernet..................................................................................... 51 7.1. Comutação Ethernet................................................................................................51 7.1.1.Bridging da Camada 2...................................................................................... 51 7.1.2.Comutação da Camada 2.................................................................................. 51 7.1.3.Operação de um Switch.................................................................................... 51 7.1.4.Latência.............................................................................................................52 7.1.5.Modos de um switch......................................................................................... 52 7.2. Domínios de Colisão e Domínios de Broadcast..................................................... 52 7.2.1.Ambiente de meios compartilhados..................................................................52 7.2.2.Domínios de colisão..........................................................................................52 7.2.3.Segmentação..................................................................................................... 53 7.2.4.Broadcasts da Camada 2................................................................................... 53 7.2.5.Domínios de broadcast......................................................................................54 7.2.6.Fluxo de dados.................................................................................................. 55 7.2.7.Segmento de rede..............................................................................................55 8.Conjunto de Protocolos TCP/IP e endereçamento IP..................................................... 56 8.1. Introdução ao TCP/IP............................................................................................. 56 8.1.1.História e futuro do TCP/IP.............................................................................. 56 8.1.2.Camada de Aplicação....................................................................................... 56 8.1.3.Camada de Transporte...................................................................................... 56 8.1.4.Camada Internet................................................................................................ 57 8.1.5.Camada de Acesso à Rede................................................................................ 57 8.1.6.Comparação do modelo OSI com o modelo TCP/IP........................................ 57 8.1.7.Arquitetura da Internet......................................................................................58 8.2. Endereços de Internet..............................................................................................59 8.2.1.Endereçamento IP............................................................................................. 59 8.2.2.Endereçamento IPv4......................................................................................... 59 8.2.3.Endereços IP classes A, B, C, D e E.................................................................59 8.2.4.Endereços IP reservados................................................................................... 61 8.2.5.Endereços IP públicos e privados..................................................................... 61 8.2.6.Conceitos de Classfull e Classless.................................................................... 61 8.2.7.Introdução às sub-redes.....................................................................................61 8.2.8.Noções de IPv6................................................................................................. 62 8.2.9.Comparação entre IPv4 e IPv6......................................................................... 62 8.3. Obtenção de um endereço IP.................................................................................. 62 8.3.1.Obtendo um endereço da Internet..................................................................... 62 8.3.2.Atribuição estática do endereço IP................................................................... 63 8.3.3.Atribuição de endereço IP utilizando RARP.................................................... 63 8.3.4.Atribuição de endereço IP BOOTP...................................................................64 8.3.5.Gerenciamento de Endereços IP com uso de DHCP........................................ 64 8.3.6.Problemas de resolução de endereços...............................................................64 8.3.7.Protocolo de Resolução de Endereços (ARP)...................................................64 9.Conceitos Básicos de Roteamento e de Sub-redes......................................................... 65 9.1. Protocolo roteado.................................................................................................... 659.1.1.Protocolos roteados e de roteamento................................................................ 65 9.1.2.IP como protocolo roteado................................................................................65 9.1.3.Propagação de pacotes e comutação em um roteador.......................................66 9.1.4.Internet Protocol (IP)........................................................................................ 66 9.1.5.Estrutura de um pacote IP................................................................................. 67 9.2. As mecânicas da divisão em sub-redes...................................................................68 9.2.1.Classes de endereços IP de rede........................................................................68 9.2.2.Introdução e razão para a divisão em sub-redes............................................... 68 9.2.3.Estabelecimento do endereço da máscara de sub-rede..................................... 68 9.2.4.Aplicação da máscara de sub-rede....................................................................68 9.2.5.Divisão de redes das classes A, B e C em sub-redes........................................ 69 9.2.6.Cálculos de sub-redes....................................................................................... 69 10.Camada de Transporte TCP/IP..................................................................................... 74 10.1. Introdução à camada de transporte....................................................................... 74 10.1.1. Controle de fluxo........................................................................................... 74 10.1.2. Visão geral de estabelecimento, manutenção e término de sessões...............74 10.1.3. Handshake triplo............................................................................................ 75 10.1.4. Janelamento....................................................................................................77 10.1.5. Confirmação...................................................................................................78 10.1.6. Protocolo de Controle de Transmissão (TCP)............................................... 78 10.1.7. Protocolo de Datagrama de Usuário (UDP)...................................................80 10.1.8. Números de portas TCP e UDP..................................................................... 80 11. A Camada de Aplicação TCP/IP..................................................................................81 11.1. Introdução à camada de aplicação TCP/IP........................................................... 81 11.2. DNS.......................................................................................................................81 11.3. FTP........................................................................................................................83 11.4. Telnet.................................................................................................................... 85 11.5. HTTP.....................................................................................................................86 11.6. SMTP.................................................................................................................... 87 11.7. SNMP....................................................................................................................88 12. BIBLIOGRAFIA......................................................................................................... 90 Apostila de Redes de Computadores Prof. Carlos E. Weber Redes de Computadores 1. Introdução 1.1. Visão geral do mercado de trabalho O mercado de trabalho para o profissional da área de redes tem crescido muito nos últimos anos. As principais empresas que buscam esses profissionais no mercado são: • Operadoras de Telecomunicações; • Fabricantes de equipamentos de rede; • Provedores de Serviço; • Consultorias; • Empresas de Treinamento. O perfil exigido para o profissional de rede é cada vez mais complexo. As empresas procuram profissionais com boa formação acadêmica, fluência em idiomas (principalmente inglês e espanhol), certificações profissionais, com facilidade e interesse em aprender novas tecnologias e preparados para enfrentar desafios. As principais atividades dos administradores e técnicos de rede são: • desenvolvimento de serviços • planejamento • projeto • implantação • operação • manutenção • monitoração • treinamento • consultoria • suporte técnico 1.2. Histórico e evolução das Redes de Computadores Para conhecer um pouco do avanço da tecnologia da área de redes, vamos pensar na definição do termo "Teleprocessamento". Teleprocessamento significa processamento à distância, ou seja, podemos gerar informações em um equipamento e transmiti-las para outro equipamento para serem processadas. A necessidade da comunicação à distância levou, em 1838, a invenção do telégrafo por Samuel F. B. Morse. Esse evento deu origem a vários outros sistemas de comunicação como o telefone, o rádio e a televisão. Na década de 1950, com a introdução de sistemas de computadores, houve um grande avanço na área de processamento e armazenamento de informações. O maior avanço das redes de computadores aconteceu com a popularização da Internet. Essa grande rede mundial, onde hoje podemos ler nossos e-mails, acessar páginas Web, entrar em grupos de discussão, comprar os mais diversos artigos, ver vídeos, baixar músicas, etc., passou por vários processos até atingir este estágio e a sua tendência é evoluir cada vez mais. A arquitetura denominada TCP/IP (Transmission Control Protocol / Internet Protocol) é uma tecnologia de conexão de redes resultante da pesquisa financiada pela Agência de Defesa dos Estados Unidos, DARPA (Defense Advanced Research Projects Agency), por volta dos anos 60. Várias universidades e empresas privadas foram envolvidas na pesquisa. Esse investimento foi 25/6/2009 Direitos autorais reservados 1 Apostila de Redes de Computadores Prof. Carlos E. Weber devido ao receio do governo norte-americano de um ataque soviético a suas instalações, e a necessidade de distribuir suas bases de informação. Em 1969, iniciou-se uma conexão, com circuitos de 56 kbps, entre 4 localidades (Universidades da Califórnia, de Los Angeles e Santa Bárbara, Universidade de Utah e Instituto de Pesquisa de Stanford). Essa rede foi denominada ARPANET, sendo desativada em 1989. A partir deste fato, várias universidades e institutos de pesquisa começaram a participar e contribuir com inúmeras pesquisas durante a década de 70, contribuições estas que deram origem ao protocolo TCP/IP. Em 1980, a Universidade da Califórnia de Berkeley, que desenvolveu o sistema operacional UNIX, escolheu o protocolo TCP/IP como padrão. Como o protocolo não é proprietário, o crescimento da utilização do TCP/IP foi extraordinário entre universidades e centros de pesquisa. Em 1985, a NFS (National Science Foundation) interligou os supercomputadores de seus centros de pesquisa, a NFSNET. No ano seguinte, a NFSNET foi interligada a ARPANET, dando origem à Internet. No Brasil, em 1988, a Internet chegou por iniciativa de institutos de pesquisa de São Paulo (FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo) e do Rio de Janeiro (UFRJ – Universidade Federal do Rio de Janeiro e LNCC – Laboratório Nacional de Computação Científica). Várias empresas iniciaram suas pesquisas, entre elas as operadoras de telecomunicações: Embratel, Telesp, Telebahia, Telepar, etc.. Sendo que no final de 1995, a Telebrás (holding que controlava as telecomunicações no Brasil) autorizou a Embratel a lançar o serviço de acesso à Internet, dando início à Internet comercial no Brasil.25/6/2009 Direitos autorais reservados 2 Apostila de Redes de Computadores Prof. Carlos E. Weber 2. Conceitos Básicos de Redes de Computadores 2.1.Definições 2.1.1. Gerais Uma Rede de Computadores é: um conjunto de dispositivos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação. 2.1.2. Classificação segundo a extensão geográfica 2.1.2.1. Rede Local (LAN) Rede de Área Local (LAN – Local Area Network), ou simplesmente Rede Local, é um grupo de dispositivos processadores interligados em uma rede em mesmo ambiente co-localizado. 2.1.2.2. Rede de Longa Distância (WAN) Rede de Longa Distância (WAN – Wide Area Network) é a rede de interligação de diversos sistemas de computadores, ou redes locais, localizados em regiões fisicamente distantes. 2.1.2.3. Rede Metropolitana (MAN) Rede Metropolitana (MAN – Metropolitan Area Network) é uma rede dentro de uma determinada região, uma cidade, onde os dados são armazenados em uma base comum. Exemplo: Uma rede de farmácias de uma mesma cidade. 2.1.2.4. Rede de Campus (CAN) Rede de Campus (CAN – Campus Area Network) é uma rede que compreende uma área mais ampla que uma rede local, que pode conter vários edifícios próximos. Exemplo: Um Campus Universitário. 2.1.2.5. Rede de Armazenamento (SAN) Rede de Armazenamento (SAN - Storage Area Network) é uma rede que compartilha uma base de dados comum em um determinado ambiente. 25/6/2009 Direitos autorais reservados 3 Apostila de Redes de Computadores Prof. Carlos E. Weber 2.1.3. Conceitos importantes Internet Intranet Empresa 1 Extranet Empresa 1 Intranet Empresa 2 Intranet Empresa 3 Acesso à Internet Acesso VPN à Empresa 2 Acesso VPN à Empresa 1 Casa 2 Casa 1 Figura – Redes e acessos 2.1.3.1. Internet É o conjunto de redes de computadores interligadas pelo mundo inteiro. Utiliza a arquitetura TCP/IP, e disponibiliza o acesso a serviços, permite a comunicação e troca de informação aos usuários do planeta. 2.1.3.2. Intranet É a rede de computadores de uma determinada organização, baseada na arquitetura TCP/IP. Fornece serviços aos empregados, e permite a comunicação entre os mesmos e, de forma controlada, ao ambiente externo (à Internet). Também é conhecida como Rede Corporativa. 2.1.3.3. Extranet É um conceito que permite o acesso, de funcionários e fornecedores de uma organização, aos recursos disponibilizados pela Intranet. Podemos dizer que é uma extensão da Intranet. Dessa maneira, podemos disponibilizar um padrão unificado entre as diversas empresas, filiais, do grupo. 2.1.3.4. VPN (Rede Privada Virtual) VPN é uma rede virtual estabelecida entre dois ou mais pontos, que oferece um serviço que permite o acesso remoto, de funcionários ou fornecedores a uma determinada rede, a fim de executarem suas tarefas. Muito utilizada por funcionários, para terem acesso aos e-mails corporativos via Intranet, ou para as equipes de suporte técnico solucionarem problemas em seus sistema de maneira remota. 25/6/2009 Direitos autorais reservados 4 Apostila de Redes de Computadores Prof. Carlos E. Weber 2.2. Modelos de Referência 2.2.1. Modelo OSI O modelo OSI (Open Systems Interconnection) foi desenvolvido pela ISO (International Standard Organization) com o objetivo de criar uma estrutura para definição de padrões para a conectividade e interoperabilidade de sistemas heterogêneos. Define um conjunto de 7 camadas (layers) e os serviços atribuídos a cada uma. O modelo OSI é uma referência e não uma implementação. O objetivo de cada camada é: • Fornecer serviços para a camada imediatamente superior. • Esconder da camada superior os detalhes de implementação dos seus serviços. • Estabelecer a comunicação somente com as camadas adjacentes de um sistema. Modelo OSI Aplicação Apresentação Sessão Transporte Rede Enlace Física 7 6 5 4 3 2 1 Camadas Figura – Modelo de Referência OSI 2.2.1.1. Descrição funcional da camadas 2.2.1.1.1. Camada 1 – Física Transmissão transparente de seqüências de bits pelo meio físico. Contém padrões mecânicos, funcionais, elétricos e procedimentos para acesso a esse meio físico. Especifica os meios de transmissão (satélite, coaxial, radiotransmissão, par metálico, fibra óptica, etc.). Tipos de conexão: • Ponto-a-ponto ou multiponto • Full ou half duplex • Serial ou paralela 2.2.1.1.2. Camada 2 – Enlace Esconde características físicas do meio de transmissão. Transforma os bits em quadros (frames). 25/6/2009 Direitos autorais reservados 5 Apostila de Redes de Computadores Prof. Carlos E. Weber Provê meio de transmissão confiável entre dois sistemas adjacentes. Funções mais comuns: • Delimitação de quadro • Detecção de erros • Seqüencialização dos dados • Controle de fluxo de quadros Para redes locais é dividido em dois subníveis: LLC (Logical Link Control) e MAC (Media Access Control). 2.2.1.1.3. Camada 3 – Rede Provê canal de comunicação independente do meio. Transmite pacotes de dados através da rede. Os pacotes podem ser independentes (datagramas) ou percorrer uma conexão pré- estabelecida (circuito virtual). Funções características: • Tradução de endereços lógicos em endereços físicos • Roteamento • Não propaga broadcast de rede • Não possuem garantia de entrega dos pacotes 2.2.1.1.4. Camada 4 – Transporte Nesta camada temos o conceito de comunicação fim-a-fim. Possui mecanismos que fornecem uma comunicação confiável e transparente entre dois computadores, isto é, assegura que todos os pacotes cheguem corretamente ao destino e na ordem correta. Funções: • Controle de fluxo de segmentos • Correção de erros • Multiplexação 2.2.1.1.5. Camada 5 – Sessão Possui a função de disponibilizar acessos remotos, estabelecendo serviços de segurança, verificando a identificação do usuário, sua senha de acesso e suas características (perfis). Atua como uma interface entre os usuários e as aplicações de destino. Pode fornecer sincronização entre as tarefas dos usuários. 2.2.1.1.6. Camada 6 – Apresentação Responsável pelas transformações adequadas nos dados, antes do seu envio a camada de sessão. Essas transformações podem ser referentes à compressão de textos, criptografia, conversão de padrões de terminais e arquivos para padrões de rede e vice-versa. Funções: • Formatação de dados • Rotinas de compressão • Compatibilização de aplicações: sintaxe • Criptografia 2.2.1.1.7. Camada 7 - Aplicação É responsável pela interface com as aplicações dos computadores (hosts). Entre as categorias de processos de aplicação podemos citar: • Correio eletrônico: X400 • Transferência de arquivos: FTAM • Serviço de diretório: X500 25/6/2009 Direitos autorais reservados 6 Apostila de Redes de Computadores Prof. Carlos E. Weber • Processamento de transações: TP • Terminal virtual: VT • Acesso à banco de dados: RDA • Gerência de rede 2.2.2. Arquitetura TCP/IP A arquitetura TCP/IP é composta por 4 camadas (formando a pilha da estrutura do protocolo) conforme mostra a figura abaixo: Figura – Arquitetura TCP/IP 2.2.2.1. Camada de Acesso à Rede A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às camadas 1 e 2 do Modelo OSI. Esta camada pode ser denominada, em outras literaturas, como Física ou até mesmo ser dividida em 2 camadas (Física e Enlace), o que leva a arquitetura a possuir 5 camadas. 2.2.2.2. Camada Internet A camada Internet, também conhecida como de Rede ou Internetwork, é equivalente a camada 3, de Rede, do Modelo OSI. Os protocolos IP e ICMP(ping) estão presentes nesta camada. 2.2.2.3. Camada de Transporte A camada deTransporte equivale à camada 4 do Modelo OSI. Seus dois principais protocolos são o TCP e o UDP. 2.2.2.4. Camada de Aplicação A camada superior é chamada de camada de Aplicação equivalente às camadas 5, 6 e 7 do Modelo OSI. Os protocolos mais conhecidos são: HTTP, FTP, Telnet, DNS e SMTP. 25/6/2009 Direitos autorais reservados 7 Arquitetura TCP/IP Aplicação Transporte Internet Acesso à Rede 4 3 2 1 Camadas Apostila de Redes de Computadores Prof. Carlos E. Weber 2.3. Composição de uma Rede de Computadores Uma rede de computadores é composta por 3 grupos: Computadores, Infraestrutura e Dispositivos de Rede. 2.3.1. Computadores Equipamentos utilizados para processamento de dados. Na visão de rede, podem ser divididos como estações de trabalho (ou clientes), e servidores. Devemos considerar que o conceito não é fixo, ou seja, em um determinado momento, para determinada aplicação, o computador é considerado como servidor e para outra aplicação ele é considerado como cliente. Veremos mais detalhes quando abordarmos o assunto sobre aplicações que usam a arquitetura cliente-servidor. Um computador é composto por: Hardware, Software e Firmware. 2.3.1.1. Hardware Um computador é formado por: • Unidade de Processamento: Processador ou UCP (Unidade Central de Processamento – CPU, em inglês). • Unidades de Armazenamento: Memórias (RAM, ROM, etc.), Unidades de Disco (Unidades de Disco Rígido ou HD – Hard Disk, também conhecido como Winchester, Unidades de Disco Flexível ou Floppy Disk, Unidades de CD – Compact Disk, Unidades de DVD, etc). • Dispositivos de Entrada e Saída: Monitor, Teclado, Impressora, Mouse, Plotter, etc. 2.3.1.2. Software Podemos considerar nesta categoria: o Sistema Operacional e os Aplicativos. 2.3.1.3. Firmware É o programa instalado na memória de inicialização do computador, contendo as instruções básicas do computador (BIOS – Basic Input/Output System). 2.3.2. Infra-estrutura É o recurso básico para utilização e interligação dos componentes de uma rede. 2.3.2.1. Meio Físico O meio físico estabelece a forma de interconexão entre os componentes da rede. Exemplos: • Cabeamento: o Par metálico o Fibra óptica • Ar (sem fio – wireless) 2.3.2.2. Alimentação A alimentação pode ser por: • Corrente Contínua o Baterias o Pilhas • Corrente Alternada o Rede Elétrica 2.3.2.3. Estrutura Física de Instalações Para acomodar os computadores e os dispositivos de rede devemos planejar e adequar o ambiente de acordo com as funções dos equipamentos. 25/6/2009 Direitos autorais reservados 8 Apostila de Redes de Computadores Prof. Carlos E. Weber Devemos considerar: • o espaço físico que será ocupado. • o mobiliário adequado (bastidores / racks, móveis de escritório, etc.). • a temperatura da sala. • o acesso físico aos equipamentos. 2.3.3. Dispositivos de Rede Os dispositivos de rede estão classificados de acordo com a sua funcionalidade. 2.3.3.1. Repetidor (Repeater) Os repetidores são dispositivos usados para estender as redes locais além dos limites especificados para o meio físico utilizado nos segmentos. Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento para outro, regenerando os seus sinais elétricos. 2.3.3.2. Concentrador (Hub) Os Hubs são os dispositivos atualmente usados na camada 1 (Física) e substituem os repetidores. São repetidores com múltiplas portas. 2.3.3.3. Ponte (Bridge) São dispositivos que operam na camada 2 (Enlace) do modelo OSI e servem para conectar duas ou mais redes formando uma única rede lógica e de forma transparente aos dispositivos da rede. As redes originais passam a ser referenciadas por segmentos. As bridges foram criadas para resolver problemas de desempenho das redes. Elas resolveram os problemas de congestionamento nas redes de duas maneiras: • reduzindo o número de colisões na rede, com o domínio de colisão. • adicionando banda à rede. Como as bridges operam na camada de enlace, elas "enxergam" a rede apenas em termos de endereços de dispositivos (MAC Address). As bridges são transparentes para os protocolos de nível superior. Isso significa que elas transmitem os "pacotes" de protocolos superiores sem transformá-los. As bridges são dispositivos que utilizam a técnica de store-and-forward (armazena e envia). Ela armazena o quadro (frame) em sua memória, compara o endereço de destino em sua lista interna e direciona o quadro (frame) para uma de suas portas. Se o endereço de destino não consta em sua lista o quadro (frame) é enviado para todas as portas, exceto a que originou o quadro (frame), isto é o que chamamos de flooding. 25/6/2009 Direitos autorais reservados 9 Apostila de Redes de Computadores Prof. Carlos E. Weber 2.3.3.4. Comutador (Switch) Os switches também operam na camada 2 (Enlace) do modelo OSI e executa as mesmas funções das bridges, com algumas melhorias. Os switches possuem um número mais elevado de portas. 2.3.3.5. Roteador (Router) O Roteador é o equipamento que opera na camada 3 (Rede) do modelo OSI, e permite a conexão entre redes locais ou entre redes locais e de longa distância. Suas principais características são: • filtram e encaminham pacotes • determinam rotas • segmentam pacotes • realizam a notificação à origem Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede da estação de destino e da consulta às tabelas de roteamento. Essas tabelas são atualizadas utilizando-se informações de roteamento e por meio de algoritmos de roteamento. Tais informações são transmitidas por meio de um protocolo de roteamento. 2.3.3.6. Modem Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e digitais. A palavra tem como origem as funções de modulação e demodulação. São geralmente utilizados para estabelecer a conexão entre computadores e redes de acesso. 2.4.Topologias 2.4.1. Anel (ring) Topologia em Anel 25/6/2009 Direitos autorais reservados 10 Apostila de Redes de Computadores Prof. Carlos E. Weber 2.4.2. Barramento (bus) Topologia em Barramento 2.4.3. Estrela (star) Topologia em Estrela 2.4.4. Malha (mesh) Topologia em Malha 2.4.5. Ponto-a-ponto (point-to-point) Topologia Ponto-a-Ponto 25/6/2009 Direitos autorais reservados 11 Apostila de Redes de Computadores Prof. Carlos E. Weber 2.4.6. Árvore (tree) Topologia em Árvore 2.5. Banda 2.5.1. Largura de Banda Largura de banda é uma propriedade física relativa a faixa de freqüências transmitidas sem serem fortemente atenuadas e é medida em Hertz (Hz). Em telecomunicações, o termo banda se refere a faixa disponível para a transmissão de dados. A velocidade usada para transmitir os dados é chamada de taxa de transmissão de dados e sua unidade de medida é bits por segundo (bps). 2.6.Gerenciamento 2.6.1. Necessidades As principais necessidades de gerenciamento de redes são: • Detectar, diagnosticar, registrar e prevenir a ocorrência de eventos de anormalidades. • Poder acessar, alterar ou restaurar as configurações da rede, mantendo a sua confiabilidade. • Controlar e contabilizar o acesso aos recursos da rede. • Estabelecer limites para o envio de alarmes a fim de inicializar processos operacionais, para efeito de manutenção ou simplesmente informações para auxílio de análises sobre os serviços da rede. • Monitorar e garantir a segurança da rede. 2.6.2. Modelos Funcionais Podemos destacar os principais modelos funcionais de gestão como: • Gestão de Falhas • Gestão de Configuração • Gestão de Contabilização • Gestão de Desempenho • Gestão de Segurança 2.6.3. SNMP O SNMP (Simple Network ManagementProtocol - Protocolo Simples de Gerência de Rede) é um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita a troca de informações entre os elementos de uma rede. 25/6/2009 Direitos autorais reservados 12 Apostila de Redes de Computadores Prof. Carlos E. Weber Permite aos administradores de rede realizar a gestão da rede, monitorando o desempenho, gerando alarmes de eventos, diagnosticando e solucionando eventuais problemas, e fornecendo informações para o planejamento de expansões da planta. Para a gestão de uma rede, de forma geral, precisamos de um conjunto de elementos, conforme descritos abaixo. • Elementos gerenciados • Agentes • Gerentes ou Gestores • Banco de Dados • Protocolos • Interfaces para programas aplicativos • Interface com o usuário O conjunto de todos os objetos SNMP é coletivamente conhecido como MIB (Management Information Base). 2.7.Sinais Analógicos X Digitais Entendemos por analógica a variação contínua de uma variável. As grandezas físicas (corrente elétrica, tensão, resistência, temperatura, velocidade, etc.) variam de forma analógica, ou seja, para atingir um determinado valor a variação é contínua, passando por todos os valores intermediários, até o valor final. Pode ser melhor compreendido por meio do gráfico abaixo: Sinal Analógico Y X O sinal digital possui como característica uma variação em saltos, ou seja, em um determinado instante encontra-se em um nível e no instante seguinte em outro nível sem passar pelos níveis intermediários, conforme figura a seguir: 25/6/2009 Direitos autorais reservados 13 Apostila de Redes de Computadores Prof. Carlos E. Weber Sinal Digital Y X Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os sinais digitais possuem valores finitos. 2.8. Matemática das Redes O objetivo deste tema é rever os conceitos dos sistemas de numeração a fim de fornecer condições para a compreensão da estrutura e dos cálculos referentes ao endereçamento IP. 2.8.1. Representação da informação, bits e bytes Os computadores e utilizam sinais digitais para estabelecer a comunicação. A menor unidade estabelecida nesta comunicação é denominada bit (Dígito Binário, Binary Digit). O conjunto de 8 bits é conhecido como byte. 2.8.2. Sistemas de Numeração O ser humano criou vários sistemas de numeração para representação das suas grandezas numéricas. Estudaremos os sistemas: binário, decimal e hexadecimal. Para fixar o conceito de um sistema de numeração, vamos pensar como contar utilizando outros símbolos, por exemplo: θ, ∆ e Σ. Repare que sempre começamos utilizando um símbolo, a seguir o próximo ... e o próximo, até acabarem todos os símbolos. Reiniciamos a contagem inserindo o segundo símbolo a frente dos demais e, novamente variamos os demais até utilizarmos todos, e variamos o segundo símbolo a frente dos demais, até utilizarmos todos. Esse é o processo de formação de um sistema de numeração. Vamos utilizar o nosso exemplo (base 3, pois possui três símbolos) e compará-lo com o sistema decimal. 0 1 2 3 4 5 6 7 8 9 θ ∆ Σ ∆θ ∆∆ ∆Σ Σθ Σ∆ ΣΣ ∆θθ 10 11 12 13 14 15 16 17 18 19 ∆θ∆ ∆θΣ ∆∆θ ∆∆∆ ∆∆Σ ∆Σθ ∆Σ∆ ∆ΣΣ Σθθ Σθ∆ Com esse conceito podemos compreender qualquer formação de um sistema de numeração. 25/6/2009 Direitos autorais reservados 14 Apostila de Redes de Computadores Prof. Carlos E. Weber 2.8.2.1. Sistema Decimal O sistema decimal é o mais utilizado pelos humanos para representar suas grandezas: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Como possuem 10 algarismos, dizemos que é um sistema de base 10, e sua notação é ( )10 ou ( )D. 2.8.2.2. Sistema Binário O sistema binário, utilizado pelos computadores, é representado por 2 algarismos: 0 e 1. Por isso dizemos que é um sistema de base 2, e representamos como ( )2 ou ( )B. 2.8.2.3. Sistema Hexadecimal O sistema hexadecimal, utilizado na representação do endereço físico dos elementos de rede e em várias linguagens de programação de baixo nível, é composto por 16 algarismos (entre letras e numerais): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F. Trata-se de um sistema de base 16, é representado por ( )16 ou ( )H. 2.8.2.4. Conversões 2.8.2.4.1. Binário para Decimal A regra básica para converter um número de uma base qualquer para decimal é a seguinte: • Realizar a somatória de cada algarismo correspondente multiplicado pela base (2) elevada pelo índice relativo ao posicionamento do algarismo no número. Por exemplo: (110)2 = ( )10 1 x 22 + 1 x 21 + 0 x 20 = 4 + 2 + 0 = 610 2.8.2.4.2. Decimal para Binário Quando convertemos um número decimal para outra base, utilizamos a seguinte regra: • Dividimos o número, e seus quocientes, sucessivamente pela base que desejamos converter, até que o quociente seja menor que o divisor. O resultado é composto pelo último quociente e os demais restos das divisões realizadas. Exemplo: (11)10 = ( )2 11 / 2 = 5, resto 1 5 / 2 = 2, resto 1 2 / 2 = 1, resto 0 (11)10 = (1011)2 2.8.2.4.3. Hexadecimal para Decimal Para esta conversão utilizamos a regra básica,ou seja, usamos a base 16. Devemos lembrar que: A=1010, B=1110, C=1210, D=1310, E=1410 e F=1510. Exemplo: (4A)16 = ( )10 4 x 161 + A x 160 = 4 x 16 + 10 x 1 = 64 + 10 = 7410 25/6/2009 Direitos autorais reservados 15 Apostila de Redes de Computadores Prof. Carlos E. Weber 2.8.2.4.4. Decimal para Hexadecimal Para a conversão de decimal para hexadecimal utilizamos a regra básica, da divisão sucessiva, com base 16. Exemplo: (1000)10 = ( )16 1000 / 16 = 62, resto 8 62 / 16 = 3, resto 14 Lembrar que 1410 é equivalente a E16. Logo, (1000)10 = (3E8)16 2.8.2.4.5. Binário para Hexadecimal De binário para hexadecimal, dividimos os números binários em grupos de quatro bits, da direita para a esquerda, e fazemos a conversão como utilizando a regra básica. Exemplo: (1010110101)2 = ( )16 10 1011 0101 102 = 1 x 21 + 0 x 20 = 210 = 216 10112 = 1 x 23 + 0 x 22 + 1 x 21 + 1 x 20 = 8 + 0 + 2 + 1 = 1110 = B16 01012 = 0 x 23 + 1 x 22 + 0 x 21 + 1 x 20 = 0 + 4 + 0 + 1 = 510 = 516 Resultando: (1010110101)2 = (2B5)16 2.8.2.4.6. Hexadecimal para Binário De hexadecimal para binário, utilizamos a regra básica porém a apresentação dos números binários devem possuir 4 bits. Exemplo: (7D3)16 = ( )2 716 = 710 = 1112 (o primeiro bloco não precisa conter zeros a esquerda) 7 / 2 = 3, resto 1 3 / 2 = 1, resto 1 D16 = 1310 = 11012 13 / 2 = 6, resto 1 6 / 2 = 3, resto 0 3 / 2 = 1, resto 1 25/6/2009 Direitos autorais reservados 16 Apostila de Redes de Computadores Prof. Carlos E. Weber 316 = 310 = 11 = 00112 Resultando: (7D3)16 = (0111 1101 0011)2 ou, simplesmente, (111 1101 0011)2 2.8.3. A lógica booleana (binária) Em 1854, o matemático inglês George Boole apresentou um sistema matemático de análise lógica que ficou conhecido como álgebra de Boole ou álgebra booleana. Entre as principais funções lógicas temos: • NÃO (NOT) • OU (OR) • NOU (NOR) • E (AND) • NE (NAND) • OU Exclusiva (XOR) • Coincidência (XAND) 2.8.3.1. NÃO (NOT) A S 0 1 1 0 2.8.3.2. OU (OR) A B S 0 0 0 0 1 1 1 0 1 1 1 1 2.8.3.3. NOU (NOR) A B S 0 0 1 0 1 0 1 0 0 1 1 0 2.8.3.4. E (AND) A B S 0 0 0 0 1 0 1 0 0 1 1 1 25/6/2009 Direitos autorais reservados 17 Apostila de Redes de Computadores Prof. Carlos E. Weber 2.8.3.5. NE (NAND) A B S 0 0 1 0 1 1 1 0 1 1 1 0 2.8.3.6. OU Exclusiva (XOR) A B S 0 0 0 0 1 1 1 0 1 1 1 0 2.8.3.7. Coincidência (XAND) A B S 0 0 1 0 1 0 1 0 0 1 1 1 2.8.4. Apresentação do Endereçamento IP (IPv4) O endereço IP é formado por 32 bits, divididos em 4 blocos de 8 bits, representados no sistemadecimal (0-255). Exemplos: 10.12.208.25 207.12.1.37 200.201 68.5 25/6/2009 Direitos autorais reservados 18 Apostila de Redes de Computadores Prof. Carlos E. Weber 3. Meios físicos para redes 3.1.Meios em cobre 3.1.1. Noções de eletricidade Para uma melhor compreensão das especificações técnicas dos cabos são necessários alguns conceitos básicos de eletricidade. Eletricidade é um fenómeno físico originado por cargas elétricas. Com a movimentação das cargas negativas (elétrons), de maneira ordenada, sobre um elemento condutor, ocorre a produção do que chamamos corrente elétrica (i), e sua unidade é o Ampere (A). O deslocamento das cargas elétricas por um elemento condutor (por exemplo, um fio de cobre) é provocado pela diferença de potencial (ddp) entre os pontos do elemento. Denominamos esse efeito de tensão elétrica (U), e sua unidade é chamada de Volt (V). O produto da corrente elétrica pela tensão elétrica é chamado de potência, e sua unidade é Watt(W). A resistência elétrica (R) que um material oferece para a passagem da corrente elétrica é medida em Ohm (Ω). É conhecida como lei de Ohm a relação entre resistência, tensão e corrente elétrica: U = R . i. Consideramos condutortodomaterial com características que permitem a passagem de corrente elétrica. Isolante é o material que dificulta, ou impede a passagem de corrente elétrica. A resistividade eléctrica ρ de um material é dada por: ρ = R . S / l onde: ρ é a resistividade estática (em ohm metros, Ωm); R é a resistência eléctrica de um condutor uniforme do material(em ohms, Ω); l é o comprimento do condutor (medido em metros); S é a área da seção do condutor (em metros quadrados, m²) Outro conceito importante são as unidades métricas. Represent. exponencial em base 10 Representação explícita Prefixo Represent. exponencial em base 10 Representação explícita Prefixo 10 –1 0,1 deci 10 1 10 deca 10 –2 0,01 centi 10 2 100 hecto 10 –3 0,001 mili 10 3 1000 kilo 10 –6 0,000001 micro 10 6 1000000 Mega 10 –9 0,000000001 nano 10 9 1000000000 Giga 10 –12 0,000000000001 pico 10 12 1000000000000 Tera 10 –15 0,000000000000001 femto 10 15 1000000000000000 Peta 10 –18 0,000000000000000001 atto 10 18 1000000000000000000 Exa 10 –21 0,000000000000000000001 zepto 10 21 1000000000000000000000 Zetta 10 –24 0,000000000000000000000001 yocto 10 24 1000000000000000000000000 Yotta 3.1.2. Especificações de cabos Existem várias organizações, grupos empresariais e entidades governamentais que constituem institutos para especificar e regulamentar os tipos de cabos usados em redes. Podemos citar entre tais organizações internacionais a EIA/TIA (Electronic Industry Association e Telecommunications Industries Association), o IEEE (Institute of Electrical and Electronic Engineers), a UL (Underwriters Laboratories), ISO/IEC (International Standards Organization / 25/6/2009 Direitos autorais reservados 19 Apostila de Redes de Computadores Prof. Carlos E. Weber International Electrotechnical Commission). Além de criar os códigos e gerar as especificações dos materiais utilizados no cabeamento, também definem os padrões de instalação. O padrão EIA/TIA-568 reconhece os seguintes tipos de cabo para a utilização: Tipo Distâncias máximas Cabo de par trançado não blindado, em cobre: UTP (Unshielded Twisted Pair), de 100 ohm 800 m Cabo de par trançado blindado, em cobre: STP (Shielded Twisted Pair), de 150 ohm 700 m Cabo coaxial, de cobre, de 50 ohm 500 m Cabo de fibra óptica 62,5/125 µm 2 km 3.1.3. Cabo coaxial O cabo coaxial tem melhor blindagem que os cabos de par trançado, com isso pode se estender por distâncias maiores em velocidades mais altas. Dois tipos de cabo coaxial são muito usados: • cabo de 50 ohms. • cabo de 75 ohms. O cabo de 50 ohms, é muito utilizado em transmissões digitais, já o cabo de 75 ohms, é usado em transmissões analógicas e, principalmente, em ambientes de televisão. Um cabo coaxial é formado por um fio de cobre colocado na parte central, envolvido por um material isolante. O isolante é envolvido por uma malha sólida entrelaçada. O condutor externo, que tem a função de diminuir o efeito de ruídos sobre o sinal transmitido, é coberto por uma camada plástica protetora. Cabo Coaxial Revestimento plástico Malha condutora Isolante Núcleo condutor 3.1.4. Cabos de par-trançado (STP e UTP) A utilização mais comum do par trançado é o sistema telefônico. Geralmente, os telefones são conectados à central telefônica por meio de um cabo de par trançado. Os pares trançados podem se estender por diversos quilômetros sem amplificação mas, quando se trata de distâncias maiores, existe a necessidade de utilizarmos os dispositivos repetidores. Os pares trançados podem ser utilizados na transmissão de sinais analógicos ou digitais. A largura de banda e a taxa de transmissão dependem da espessura do fio e da distância percorrida mas, em muitos casos, é possível alcançar taxas altas, na ordem de alguns Mbps por alguns quilômetros. Muitas interferências podem ser provocadas se os pares não forem trançados. Devido ao custo e ao desempenho obtidos, os pares trançados são usados em larga escala e é provável que assim permaneçam nos próximos anos. 25/6/2009 Direitos autorais reservados 20 Apostila de Redes de Computadores Prof. Carlos E. Weber Denominamos de UTP (Unshielded Twisted Pair) os cabos que não possuem blindagem e STP (Shielded Twisted Pair) os que possuem blindagem. Abaixo podemos verificar a divisão dos cabos por categoria e sua aplicação: Tipo Aplicação Categoria 1 Voz (cabo telefônico) Categoria 2 Dados a 4 Mbps (LocalTalk) Categoria 3 Transmissão de até 16 MHz. Dados a 10 Mbps (Ethernet) Categoria 4 Transmissão de até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring) Categoria 5 Transmissão de até 100 MHz. Dados a 100 Mbps (Fast Ethernet) Categoria 6 Utilizado em ISDN, cabos para modem e TV a cabo. Categoria 7 Ethernet 1000BaseT, ATM com transmissão de até 500MHz. 3.2. Meios ópticos 3.2.1. Noções de óptica A óptica é um segmento da física que estuda a luz e seus efeitos. A óptica explica os fenômenos de reflexão, refração e difração, ou seja, a interação entre a luz e o meio. Dizemos que os raios de luz são linhas orientadas que representam, graficamente, a direção e o sentido da propagação da luz. Os fenômenos ópticos, reflexão e refração da luz, são os principais fatores para o estudo da transmissão de dados por meios ópticos. • Reflexão regular: quando o feixe de luz, que incide em uma superfície plana e lisa, retorna ao meio e se propaga mantendo o seu paralelismo. • Reflexão difusa: quando o feixe de luz, que incide em uma superfície irregular, retorna ao meio e se propaga espalhando-se em várias direções. • Refração da luz: quando o feixe de luz, que incide em uma superfície, se propaga em um segundo meio. Um sistema de transmissão óptica possui 3 componentes fundamentais: o gerador de luz, o meio de transmissão e o receptor. Seu funcionamento consiste na instalação de um gerador de luz em uma das extremidades e o receptor na outra. O gerador, ou fonte, de luz recebe um pulso elétrico e envia o sinal de luz através do meio de transmissão para o receptor. O receptor, ao entrar em contato com a luz, emite um pulso elétrico. Adota-se por convenção que a presença de luz equivale a um bit 1, e o bit 0 representa a ausência de luz. As fibras ópticas são constituídas por três camadas: o núcleo, a casca e o revestimento externo. O núcleo e a casca são produzidos a partir do vidro, ou de materiais a base de sílica ou plástico, e possuem diferentes índices de refração. 25/6/2009 Direitos autorais reservados 21 Apostila de Redesde Computadores Prof. Carlos E. Weber Fibra Óptica Revestimento plástico Casca Núcleo A atenuação da luz através do meio depende do comprimento de onda da luz. As principais vantagens da fibra óptica são: • Baixa atenuação • Elevada largura de banda • Imunidade à interferência eletromagnética • Baixo peso • Pequena dimensão • Sigilo • Isolação elétrica 3.2.2. Fibras Multimodo e Monomodo, e outros componentes ópticos Entre os mais usuais tipos de fibras ópticas podemos destacar: • Fibra monomodo • Fibra multimodo de índice degrau • Fibra multimodo de índice gradual A diferença está no modo de operação entre elas. A fibra monomodo possui um modo de propagação enquanto as multimodos podem ter vários modos de propagação. Entre as fibras multimodo a diferença está na composição do material e os respectivos índices de refração. Enquanto na gradual temos uma variação gradativa no índice de refração, devido a várias camadas de materiais, na fibra de índice degrau temos uma única composição de forma que temos um índice de refração constante. 3.2.3. Características de desempenho em Fibras Ópticas Neste item vamos falar sobre alguns fatores que afetam o desempenho das fibras ópticas. Estudaremos os efeitos de atenuação e dispersão. 3.2.3.1. Atenuação Chamamos de atenuação a perda da potência de um sinal luminoso em uma fibra óptica. Sua unidade de medida é em decibéis por quilômetro (dB/km). Essa perda depende do comprimento de onda da luz e do material usado e ocorre por causa da limitação de distância entre a origem e o término da transmissão. Os principais fatores que geram a atenuação são: a absorção, o espalhamento e a curvatura. 25/6/2009 Direitos autorais reservados 22 Apostila de Redes de Computadores Prof. Carlos E. Weber A atenuação é medida pela seguinte fórmula: atenuação = [10 log10 (Pout/Pin)]/L onde, Pout = potência de saída Pin= potência de entrada L= comprimento do cabo 3.2.3.1.1. Absorção Na absorção uma parcela da energia luminosa é absorvida pelo material devido a alguns fatores como: presença de impurezas, contaminação no processo de fabricação, variação na densidade do material, presença de moléculas de água dissolvidas no vidro ou no polímero, etc. 3.2.3.1.2. Espalhamento As perdas por espalhamento ocorrem devido ao desvio do fluxo dos raios de luz em várias direções. Dois parâmetros que contribuem para essa perda é a densidade do material da fibra e a estrutura da fibra. 3.2.3.1.3. Curvatura As perdas podem ocorrer devido a curvaturas. Quando as curvaturas são muito grandes (quando os ângulos gerados pela deformação causarem a refração do sinal) ou muito pequenas (quando são próximas do raio do núcleo da fibra) podem afetar o sinal luminoso. 3.2.3.2. Dispersão A dispersão é o alargamento do sinal luminoso ao longo do percurso da fibra óptica e limita a capacidade de transmissão, alterando os sinais transmitidos. As dispersões mais comuns são: dispersão modal, material e do guia de onda. 3.2.3.2.1. Dispersão modal A dispersão modal se refere ao fato de que cada modo de propagação, passando por caminhos distintos, tendo assim diferentes velocidades de propagação, para um mesmo comprimento de onda. 3.2.3.2.2. Dispersão material A dispersão material retrata a influência da matéria-prima empregada na composição da fibra, também é chamada de dispersão cromática. 3.2.3.2.3. Dispersão do guia de onda A dispersão do guia de onda ocorre devido a variação dos índices de refração do núcleo e da casca ao longo da fibra. 3.2.4. Instalação, Cuidados e Testes de Fibras Ópticas É muito importante que as conexões das fibras sejam muitos bem realizadas na instalação dos cabos de fibras ópticas. As conexões podem ser realizadas através de conectores ou emendas. Qualquer um dos modos de conexão gera um determinada perda no sinal. Desse modo devemos observar que um grande número de conexões pode comprometer o desempenho do sistema. Para minimizar as perdas devemos sempre observar dois fatores: • fatores intrínsecos: inerentes às fibras (diâmetro do núcleo/da casca, ovalização do núcleo/da casca, etc.). 25/6/2009 Direitos autorais reservados 23 Apostila de Redes de Computadores Prof. Carlos E. Weber • fatores extrínsecos: condições externas (deslocamento lateral, separação das extremidades, desalinhamento angular, etc.). Para a instalação devemos possuir alguns acessórios, tais como: o clivador, os removedores de revestimentos, o desencapador e a máquina de polir. Os principais testes realizados nas fibras são: • teste de tração • teste de curvatura • teste de compressão • teste de impacto • teste de potência 3.3. Acesso sem-fio (wireless) O acesso sem fio (wireless) teve seu início quando em 1901, o físico italiano Guglielmo Marconi realizou uma demonstração do funcionamento de um telégrafo sem fio. A transmissão foi realizada a partir de um navio por código morse. Atualmente, o acesso sem fio tem avançado muito e facilitado a vida de vários usuários. Podemos dividir as redes sem fio em três categorias: 1. Interconexão de sistemas. 2. LANs sem fios. 3. WANs sem fios. A interconexão de sistemas significa conectar computadores e periféricos usando uma faixa de alcance limitado. Normalmente, os computadores possuem conexão aos seus periféricos por meio de cabos. Uma tecnologia utilizada atualmente em computadores, celulares, fones de ouvido, pdas, etc. para estabelecer a comunicação entre sistemas é o Bluetooth. As LANs sem fio consiste em uma rede local sem a necessidade de cabos físicos, ou seja, podemos estabelecer a comunicação entre vários computadores e dispositivos de rede sem o uso de cabeamento. Por meio de um switch sem fio e placas de rede sem fio podemos implementar esse tipo de rede. As LANs sem fios estão se tornando cada vez mais comuns em pequenos escritórios e em residências, principalmente onde existe a dificuldade para a passagem de cabeamento, Um exemplo de rede WAN sem fio é a rede utilizada para telefonia celular. Atualmente conseguimos transmitir voz, dados e imagem para um aparelho celular. Os principais pontos que diferem uma rede LAN sem fio de uma WAN sem fio são: a distância de alcance, a capacidade de transmissão e a potência dos equipamentos e dos sinais gerados. Hoje, as LANs sem fio podem transmitir a taxas de 100 Mbps, à distâncias na ordem de metros. Enquanto as WANs sem fio funcionam à taxas 1 Mbps, em um raio de vários quilômetros. 3.3.1. Padrões e Organizações de Redes Locais sem fio A seguir temos as principais organizações que normatizam o assunto. Organizações Função ITU-R Padronização mundial de comunicações que usam energia de radiação, particularmente gerenciando os aspectos de freqüências. IEEE Padronização de redes locais sem fio (WLANs) (802.11) Wi-Fi Alliance Consórcio que fomenta a interoperabilidade de produtos que implementam os padrões de redes locais sem fio (WLANs) por meio de seus programas certificados de Wi-Fi. 25/6/2009 Direitos autorais reservados 24 Apostila de Redes de Computadores Prof. Carlos E. Weber Federal Communications Commission (FCC) Agência dos Estados Unidos da América que regula o uso de várias freqüências de comunicação no país. Anatel Agência Nacional de Telecomunicações que regulamenta e fiscaliza o uso das telecomunicações no Brasil. O padrão para as LANs sem fio que está sendo mais utilizado é o IEEE 802.11. Ele possui as seguintes divisões: Característica 802.11a 802.11b 802.11g Ano da criação da norma 1999 1999 2003 Taxa máxima de transmissão utilizando DSSS* - 11 Mbps 11 Mbps Taxa máxima de transmissão utilizando OFDM** 54 Mbps - 54 Mbps Freqüência da banda 5 GHz 2.4 GHz 2.4 GHz Canais (nonoverlapped)23 (12) 11 (3) 11 (3) Taxas de transmissão requeridas pelo padrão (Mbps) 6, 12, 24 1, 2, 5.5, 11 6, 12, 24 * Direct Sequence Spread Spectrum (DSSS) 802.11b ** Orthogonal Frequency Division Multiplexing (OFDM) 3.3.2. Topologias e Dispositivos sem-fio Os principais dispositivos de uma rede sem fio (wireless) são os APs (access points). Podemos dividir as redes sem fio em: IBSS, BSS e ESS. Modo Nome do Serviço Descrição Dispositivo-a- dispositivo (ad hoc) IBSS - Independent Basic Service Set Quando a comunicação é estabelecida diretamente entre dois dispositivos, sem a necessidade de um AP. Somente um AP BSS - Basic Service Set Quando somente uma única WLAN é criada com um AP e todos os demais dispositivos se comunicam por meio deste AP. Vários APs ESS - Extended Service Set Quando vários APs criam uma WLAN, permitindo uma cobertura mais ampla e o deslocamento dos usuários pelas várias áreas de cobertura. 25/6/2009 Direitos autorais reservados 25 Apostila de Redes de Computadores Prof. Carlos E. Weber 3.3.3. Como as Redes Locais sem-fio se comunicam Pelos sinais de portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos por intermédio de ondas eletromagnéticas. Em um mesmo ambiente podem existir vários sinais de portadoras de rádio sem que haja afetação entre elas. Para se conectar, o receptor sintoniza numa determinada freqüência e rejeita as outras, que são diferentes. Consideramos um cliente wireless, qualquer dispositivo wireless que se associa a um AP para usar uma determinada WLAN. Para ser um cliente WLAN, o dispositivo necessita de uma placa WLAN que suporte o mesmo padrão do AP. A placa inclui um rádio, o qual sintoniza as freqüências usadas pelos padrões WLAN suportados, e uma antena. Os APs possuem vários parâmetros de configuração, mas geralmente a maioria deles já são configurados por default, porém o usuário deve tomar cuidado com a parte de segurança, pois esses parâmetros não costumam ser configurados de fábrica e é de extrema importância que o administrador da rede os configure. 3.3.4. Autenticação Quando uma rede sem fio é ativada, sem proteções de segurança, qualquer dispositivo pode se associar à mesma. Para que isso ocorra é necessário configurar o nome de identificação da rede ou SSID (Service Set Identifier). O SSID pode ser adquirido através de pacotes do tipo BEACON. Estes pacotes não possuem criptografia e são enviados periodicamente pelo AP. Outras informações sobre a rede também são ou podem ser fornecidas pelo AP, tais como: a taxa de transmissão, endereço IP, DNS, default gateway, etc. 3.3.5. Os espectros de radiofreqüência e de microondas O espectro eletromagnético é representado pela figura abaixo: Espectro Eletromagnético Rádio Microonda Infra vermelho UV Raio X Raio Gama 104102100 1010108106 10141012 10181016 1020 10241022 Luz visível LF MF HF VHF UHF SHF EHF THF 1010107106 10141012 1015104 105 108 109 1011 1013 1016 Banda W · Banda V · Banda Ka · Banda K · Banda Ku · Banda X · Banda C · Banda S · Banda L 25/6/2009 Direitos autorais reservados 26 Apostila de Redes de Computadores Prof. Carlos E. Weber 3.3.6. Sinais e ruídos em uma WLAN As redes sem fio podem sofrer interferências de várias maneiras. As ondas de rádio transitam através do espaço, e devem passar direto por barreiras na área de cobertura, incluindo paredes, pisos e tetos. Ao atravessar esses obstáculos o sinal pode ser parcialmente absorvido, diminuindo a potência do sinal, conseqüentemente, a área de cobertura. Alguns materiais causam a dispersão do sinal, causando buracos sem cobertura. Outro ponto que influencia na transmissão de uma rede sem fio é a interferência de ondas de rádio, isso pode causar retransmissão de dados e até descarte da informação. 3.3.7. Segurança para redes sem-fio A seguir apresento os principais modelos de segurança para as redes sem fio. Modelo Ano Organização WEP - Wired Equivalent Privacy 1997 IEEE WPA - Wi-Fi Protected Access 2003 Wi-Fi Alliance WPA2 - 802.11i 2005 IEEE O WEP (Wired Equivalent Privacy), foi criado com o objetivo de dar segurança durante o processo de autenticação na comunicação de redes sem fio. O algoritmo utilizado é o RC4 (Ron’s code 4), inventado pelo engenheiro Ron Rivest, do MIT. Seu funcionamento consiste em passar parâmetros (uma chave e um vetor de inicialização). O algoritmo gera uma seqüência criptografada. Porém, como no WEP a chave secreta é a mesma utilizada por todos os usuários de uma mesma rede sem fio, devemos ter um vetor de inicialização diferente para cada pacote com o objetivo de evitar a repetição. Essa repetição de seqüência é extremamente indesejável possibilita ataques e invasões a sistemas. Por isso, é muito importante a troca das chaves secretas periodicamente para diminuir o risco à segurança da rede. Muitas vezes esta prática não é realizada pelos administradores por ser feita manualmente, principalmente quando temos redes com um grande número de usuários. A sua principal vulnerabilidade é o fato do vetor ser enviado sem encriptação, no quadro da mensagem, facilitando a sua captura. Temos abaixo as principais vulnerabilidades do protocolo WEP: - Chaves WEP estáticas O uso da mesma chave por longo período. - Autenticação unilateral Apenas a estação remota se autentica no AP. - Não existe autenticação de usuário A autenticação só é executada pela estação. Um invasor utilizando a estação de um usuário permitido pode acessar a rede e informação confidenciais. - Vetor de inicialização sem criptografia O vetor de inicialização no WEP possui 24 bits e são enviados sem criptografia para o AP. 25/6/2009 Direitos autorais reservados 27 Apostila de Redes de Computadores Prof. Carlos E. Weber - O vetor de inicialização é parte da chave usada pelo RC4 Este fato facilita a descoberta da chave usada pelo RC4 na criptografia das mensagens. - Integridade dos dados de baixa qualidade O fato do CRC (Cyclic Redundancy Check) ser criptografado apenas pela chave compartilhada facilita a quebra da chave. O WPA (Wi-Fi Protected Access) é um protocolo de comunicação que foi criado por membros da Wi-Fi Aliança e do IEEE para tentar solucionar os problemas de vulnerabilidade do WEP. Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado. Melhorias do WPA sobre o WEP. O WPA trouxe várias vantagens comparando-se com o WEP. Podemos citar: - a melhoria da criptografia dos dados Utilizando um protocolo de chave temporária (TKIP), que possibilita a criação de chaves por pacotes, e possui a função de detecção de erros utilizando um vetor de inicialização de 48 bits, ao invés de 24 como no WEP, e um mecanismo de distribuição de chaves. - a melhoria no processo de autenticação de usuários Essa autenticação usa o padrão 802.11x e o EAP (Extensible Authentication Protocol), que por meio de um servidor de autenticação central realiza a autenticação de cada usuário antes deste ter acesso a rede. - tecnologia aprimorada de criptografia e de autenticação de usuário Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado consiga se conectar à rede sem fio. A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que usa a mesma chave, evitando também a necessidade da mudança manual das chaves, como ocorre no WEP. O WPA2 (Wi-Fi Protected Access 2), ou IEEE 802.11i, foi criado
Compartilhar