Baixe o app para aproveitar ainda mais
Prévia do material em texto
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO – EAD MÓDULO 1 – Redes de Computadores A indústria da informática teve um progresso espetacular em um curto período de tempo e as redes de computadores também fazem parte desse crescimento. Hoje, com um simples clique de um botão, as organizações, com suas filiais espalhadas pelo mundo, podem comunicar-se e obter informações sobre desempenho, relatórios de produção, estoque e clientes, independente da sua localização. Durante a primeira década dos sistemas computacionais, os computadores eram altamente centralizados, as empresas e universidades possuíam apenas um ou dois computadores e as grandes instituições algumas dezenas. Todos eles eram isolados, não existindo nenhuma comunicação entre os mesmos. Com o avanço da comunicação, a forma com que os sistemas computacionais operavam foi totalmente modificada, a visão que os usuários tinham sobre os grandes centros de computação, em que os trabalhos eram levados para serem processados, tornou-se obsoleto, sendo substituído pelas redes de computadores. Agora, os trabalhos são processados por um grande número de computadores separados fisicamente e totalmente interligados. Em termos práticos, uma rede de computador é formada por dois ou mais computadores interligados, podendo existir uma troca de informação entre eles. Essa ligação não precisa ser feita obrigatoriamente através de um fio, pois existem diversas tecnologias que permitem a troca de dados, como infravermelho, microondas, satélite etc. 1.1 Redes de Computadores em aplicações comerciais Atualmente, as empresas possuem um grande número de computadores para desempenhar os mais diversos tipos de aplicações, como monitoramento, controle de produção e estoque, geração de planilhas e relatórios etc. Inicialmente, cada processo era feito de modo isolado, não existindo nenhuma forma de correlacionamento de informações e compartilhamento de recursos. Foi observado então, que com a interligação desses computadores espalhados pelas empresas, era possível comunicar os mais diversos sistemas, além, de compartilhar recursos como impressores e drivers de cd-rom, permitindo que todos os usuários da rede utilizem esses recursos. Na maioria dos casos que as empresas implantam em sua estrutura uma rede de computadores, elas sempre obtêm economia com o compartilhamento de recursos. Como exemplo, imagine a situação em que existem várias impressoras individuais, sendo estas substituídas por uma única impressora de grande porte, com essa troca, a manutenção é facilitada, é permitido o acesso de um número maior de usuários, além de possibilitar o controle do número de impressões. Tão importante quanto o compartilhamento de recursos é o compartilhamento de informações. As grandes instituições possuem filiais espalhadas por regiões diferentes e que precisam acessar informações que são comuns a todas, como registro de clientes, estoque de produtos, pedidos, etc. O fato de os usuários estarem em países diferentes, não impede que eles acessem esses dados como se eles estivessem armazenados em seu computador local. Para permitir esta facilidade de acesso, são utilizados servidores de grande porte para o armazenamento de informações e os usuários, com suas estações de trabalho, acessam esses dados remotamente. Essa comunicação entre computadores clientes e servidores é feita através das redes de computadores. Temos como exemplo de um modelo cliente/servidor, o acesso a uma página na internet, onde o usuário é o cliente que solicita através do seu navegador Web, um site qualquer e o servidor remoto encarrega-se de responder a solicitação do cliente. Observe que nesse modelo existem dois processos envolvidos, formado pelo computador cliente e o computador servidor. Além do compartilhamento de recursos e informações, as redes de computadores podem oferecer um eficiente meio de comunicação entre seus usuários. Muitas empresas utilizam o correio eletrônico (e-mail) para troca de informações, evitando o deslocamento e gasto com ligações. Percebemos então, o enorme ganho que o meio corporativo obteve com a implantação das redes de computadores. Seus dados e dispositivos agora podem ser compartilhados e acessados por filiais em qualquer parte do mundo, além de promover uma melhor comunicação entre seus usuários. 1.2 Redes de computadores domésticas No início, talvez o maior objetivo para se ter um computador em casa fosse para utilizar os aplicativos de texto e os jogos. Atualmente, esse pensamento mudou radicalmente com a chegada da internet, permitindo ao usuário doméstico acessar informações remotas, comunicação entre usuários, jogos on-line e o correio eletrônico. Com a internet os usuários podem obter informações dos mais variados gêneros como esporte, arte, ciência, automóveis, história, dentre muitos outros. Os portais de informação atualizam seus artigos minuto a minuto, proporcionando aos seus usuários informações recentes. Além de ler as notícias, como se estivesse lendo um jornal on-line, o leitor pode acompanhar debates, julgamentos, resultados de jogos, eventos importantes, tudo em tempo real. Todas as aplicações que citamos anteriormente envolvem a interação entre o usuário e um banco de dados. Outra categoria de utilização de redes de computadores é a comunicação entre os usuários, comandada principalmente pelo e-mail que já faz parte do dia-a-dia das pessoas e é utilizado por milhões de pessoas em todo o mundo. A troca de mensagens instantâneas como MSN Messenger, ICQ, Google Messenger virou uma febre entre os jovens, as salas de bate-papo são muito visitadas por pessoas que desejam discutir assuntos em comum. Essa interatividade entre os usuários, proporcionada pela grande rede de computadores que faz da internet um sucesso. Por fim, o entretenimento que é composto principalmente pelos jogos em rede e jogos on-line. Os jogos em redes estão perdendo espaço para os on-line, ocasionados principalmente pela sua limitação de estrutura física, pois os jovens montam suas “redes caseiras” formadas por dois ou mais computadores e ficam restritos a estrutura e o espaço físico limitado. Com o on-line, basta apenas está conectado a internet que é possível acessar jogos de simulação em tempo real formado por equipe de vários participantes, onde o usuário pode competir com jogadores de todas as partes do mundo. As redes de computadores tornaram-se extremamente importantes para as pessoas que se encontram localizadas em regiões distantes, pois propiciam a elas serviços que são oferecidos às pessoas das grandes cidades, e sem dúvidas a diversidade do uso das redes de computadores crescerá rapidamente no futuro, chegando a onde ninguém é capaz de prever agora. MÓDULO 2 – Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia-a-dia, estamos tão acostumados a utilizá-las que não nos damos conta da sofisticação e complexidade da estrutura, que mantém os dados e as informações percorrendo ao nosso redor. A maneira com que as redes de computadores são interligadas é um ponto importante, pois dispositivos podem ser interconectados de várias formas envolvendo tanto o ponto de vista físico, como o lógico. A topologia física refere-se ao layout físico e ao meio de conexão dos dispositivos de redes, ou seja, como eles são conectados, e esses dispositivos que formam a estrutura de uma rede são chamados de nós ou nodos. A topologia lógica é a forma com que os nós se comunicam através dos meios de transmissão. As redes são compostas por arranjos topológicos interligados, tendo como principal finalidade, a economia de recursos, pois com suas estruturas o compartilhamento e o processamento individualsão distribuídos para todos, o que torna as informações ao alcance de todos os usuários que estão conectados. 2.1 Topologias Físicas 2.1.1 Ponto-a-Ponto É a topologia mais simples e pode ser representada por dois computadores interligados entre si, através de um meio de transmissão qualquer. A topologia ponto-a-ponto é a base para a formação de novas topologias, com a inclusão de outros nós em sua estrutura. 2.1.2 Barramento No barramento, todos os nós estão ligados ao mesmo meio de transmissão, onde o tempo e a freqüência são importantes para a transmissão dos dados. Todos os nós que estão ligados a barra, podem “ouvir” as informações que estão sendo transmitidas, o que facilita o uso de aplicações que necessitam da difusão de mensagens para múltiplas estações. Para controlar o acesso das estações ao barramento, existem dois modos de controle, o centralizado que é um nó especial na rede que determina ou não o direito de um nó acessar o barramento, e no modo descentralizado o controle de acesso é distribuído entre os nós. O desempenho da topologia em barra é determinado pelo número de estações conectadas, meios de transmissão utilizados, tráfego, entre outros fatores. 2.1.3 Anel ou Ring A topologia em anel é formada por nós conectados através de um percurso fechado onde o sinal circula na rede passando por cada estação, essas estações fazem o papel de repetidoras e retransmitem o sinal até que o destinatário seja encontrado. É capaz de transmitir e receber informações em ambos os sentidos, o que torna os protocolos de entrega de mensagens aos destinatários, menos sofisticados. Infelizmente essa topologia é pouco tolerável à falha, sendo complicado a implantação de detecção de erros, e os erros podem fazer com que uma mensagem circule eternamente no anel. Para contornar esse tipo de problema, uma estação pode iniciar o anel, monitorar o envio de pacotes e diagnosticar o funcionamento da rede, essa estação monitora pode ser dedicada ou então cada estação assume a monitoria por um determinado período de tempo. 2.1.4 Estrela A topologia em estrela é formada por diversas estações conectadas a um dispositivo central, toda a comunicação é supervisionada por esse nó central. A unidade central tem o poder de determinar a velocidade de transmissão entre o transmissor e o receptor, e converter sinais transmitidos por protocolos diferentes, o que permite a comunicação entre redes de fabricantes distintos. As falhas em estações ou na ligação entre a estação e o nó central, deixam de fora apenas o nó que está envolvido na ligação, mas se a falha ocorrer no nó central, todo o sistema ficará fora do ar. Como solução para esse tipo de problema, teríamos a replicação de estações centrais, só que os custos aumentariam bastante, o que limita a implantação dessa topologia. O seu desempenho está totalmente ligado a unidade central, pois depende do tempo de que ela necessita para o processamento e o encaminhamento de mensagens. Apesar de todos os seus problemas, essa topologia permite um melhor controle da rede e a maioria dos sistemas de redes implementam essa configuração. 2.1.5 Árvore É equivalente a várias redes estrelas interligadas entre si, essa ligação é feita através dos seus nós centrais. É utilizada principalmente na ligação de Hub`s e repetidores, conhecida também como cascateamento. 2.1.6 Estrutura Mista ou Híbrida É uma mistura de topologias, que tem como características as ligações ponto-a-ponto e multiponto e com isso se obtém redes complexas proporcionando um maior número de recursos. A estrutura mista pode conter a topologia anel, estrela, barra etc. 2.1.7 Grafo (Parcial) A topologia em grafo engloba características de várias topologias, e cada nó da rede possui uma rota alternativa que pode ser usada em caso de falha ou congestionamento. Essas rotas são traçadas por nós que têm a função de rotear endereços que não pertence a sua rede. 2.1.8 Comparativo entre as topologias mais conhecidas. Topologias Vantagens Desvantagens Estrela -Monitoramento -Instalação simples - Custo de instalação - Muito cabeamento Barramento - Estrutura simples - Pouco cabeamento - Lentidão causada pelo uso intenso - Dificuldade no isolamento de problemas Anel - Instalação simples - Desempenho uniforme - Dificuldade em isolar problemas - Se um nó parar, todos param Módulo 3 - Topologias Lógicas Como falamos anteriormente as topologias lógicas significam a forma com que os nós se comunicam através dos meios físicos, os dois tipos mais comuns de topologias lógicas são o Broadcast e a passagem de Token. Na topologia de Broadcast o nó envia seus dados a todos os nós espalhados pela rede, não existindo nenhum tipo de ordem para este envio, o único tipo de ordem é: primeiro a chegar é o primeiro a usar. A Ethernet funciona dessa forma. 3.1 Ethernet A Ethernet é a tecnologia mais utilizada em redes locais, ela pode ser encontrada em topologias do tipo estrela que é composta por ligações utilizando cabeamento par trançado e uma unidade central, e em topologias do tipo barramento com a utilização de cabo coaxial. Nesse tipo de rede, a estação que deseja transmitir “ouve” o tráfego na rede, se não “ouvir” nada, ela transmite a informação. Se duas estações transmitirem informações ao mesmo tempo, ocorrerá uma colisão de pacotes, cada estação será alertada sobre a colisão e elas esperarão um período aleatório para transmitirem novamente. Esse método é conhecido como CSMA/CD (Carrier Sense Multiple Access With Collision Detection). A segunda topologia lógica é a passagem de Token, onde um sinal de Token controla o envio de dados pela rede. Um exemplo de rede que utiliza a passagem de token é a Token Ring. 3.2 Token Ring O método de acesso Token Ring utiliza a topologia em anel para transmitir dados entre duas estações, a estação transmissora necessita obter um sinal (Token), esse sinal concede a estação o direito de transmissão e percorre a rede de nó em nó. Apenas um Token está disponível na rede, o que faz com que uma única estação acesse a rede por vez, evitando colisões de pacotes. Seu funcionamento é feito da seguinte forma: 1. O sinal de Token circula no anel; 2. O emissor espera a chegada do Token; 3. O emissor captura o Token e transmite os dados; 4. O receptor recebe os dados e libera o Token. MÓDULO 4 – Tipos de Transmissão 4.1 Sinais Elétricos Os sinais elétricos são tensões que variam ao longo do tempo, sendo que algumas delas são úteis, pois transmitem alguns tipos de dados, como os que trafegam nas redes de computadores, essas tensões podem ser classificadas como sinais analógicos e digitais. 4.1.1 Sinais Digitais A grande maioria dos sinais elétricos utilizados na computação são digitais, e os que são analógicos são digitalizados para que depois sejam processados e armazenados. Os sinais digitais assumem uma infinidade de valores, não sendo matematicamente perfeitos, com isso eles não representam apenas dois valores 0 e 1, como alguns textos ensinam. Como exemplo, em uma transmissão de uma seqüência de bits 0110111001 são usadas as tensões de + 12 volts e – 12 volts para representar os bits 0 e 1, só que elas não assumem valores exatos, acontecendo oscilações e ao invés de + 12 volts , temos + 11,3 volts ou 12,20 volts. Além dessas oscilações, o sinal pode sofrer ruídos e interferências, esse problema não prejudica a qualidade do sinal se o valor não for muito acentuado. 4.2 Modo de Operação Em qualquer tipo de comunicação, a transmissão e a recepção podem ou não existir simultaneamente, sendoclassificadas em SIMPLEX, HALF- DUPLEX E FULL-DUPLEX. 4.2.1 Simplex A comunicação só é possível em uma única direção. Exemplo: 1. A ligação entre um computador e uma impressora . 2. Transmissão de sinais de rádio e televisão. 4.2.2 Half-Duplex A comunicação é possível em ambas as direções, porém não simultaneamente. Exemplo: Comunicação entre rádios amadores. 4.2.3 Full-Duplex A comunicação é possível em ambas as direções simultaneamente. Exemplo: Conversação telefônica entre duas pessoas. Módulo 5 - Transmissões seriais e paralelas Os equipamentos utilizados na computação transmitem e recebem bits simultaneamente. A transmissão paralela tem como característica vários bits caminhando juntos através de fios independentes, sendo mais rápida, já que os bits são transmitidos de forma simultânea. Sua desvantagem está no custo, pois é cara a transmissão de bits simultâneos por longas distâncias, sendo exigidos cabos complexos que incluem vários condutores, o que o torna sensível às interferências eletromagnéticas. A transmissão serial consiste no envio de bits, sendo que um por vez, com isso é possível atingir facilmente distâncias maiores. Os cabos são mais simples e baratos, o que facilita a sua construção com blindagem eletromagnética e com isso a redução das interferências que são captadas. Antigamente, um dos problemas da transmissão serial era a lentidão, só que hoje, ela está extremamente rápida e não possui problemas de sincronismo e interferências, como os encontrados em transmissões paralelas. A transmissão serial já é tão eficiente que está substituindo os dispositivos que utilizam transmissão paralela, como exemplo, temos os dispositivos USB e FIREWIRE que são transmissões seriais de alta velocidade. 5.1 Ritmos de Transmissão 5.1.2 Transmissão Assíncrona O termo “assíncrono” refere-se à irregularidade dos instantes de ocorrência da transmissão, ou seja, o tempo de transmissão decorrido de dois bits pode ser variado pelo equipamento de transmissão. Nesse tipo de transmissão, um bit especial é inserido no início e no fim da transmissão de um caractere e assim permite que o receptor entenda o que foi realmente transmitido. A principal desvantagem desse tipo de transmissão é a má utilização do canal, pois os caracteres são transmitidos irregularmente, além de um alto overhead (os bits de controle que são adicionados no inicio e no fim do caractere), o que ocasiona uma baixa eficiência na transmissão dos dados. 5.1.3 Transmissão Síncrona Na transmissão síncrona, os bits de um caractere são enviados imediatamente após o anterior, não existindo os bits de controle no início e no fim do caractere e nem irregularidades nos instantes de transmissão. A transmissão síncrona é estabelecida através de uma cadência fixa para a transmissão dos bits de todo um conjunto de caracteres, um bloco. Resumindo, o transmissor e o receptor comunicam-se, sincronizam suas ações, e preparam-se para receber a comunicação, já sabendo da taxa de transmissão e o tamanho dos dados ordenados e conhecidos. A comunicação síncrona é mais cara que a assíncrona, pois necessita de um relógio no hardware para permitir o seu sincronismo e é muito utilizada em redes com altas taxas de transmissão. MÓDULO 6 – Meios físicos de transmissão Os meios físicos de transmissão são compostos pelos cabos coaxiais, par trançado, fibra óptica, transmissão a rádio, transmissão via satélite e são divididos em duas categorias: Os meios guiados e os meios não guiados. No meio guiado, o sinal percorre através de meios sólidos, como a fibra, o cabo coaxial e o par trançado. No meio não guiado, o sinal propaga-se na atmosfera, como é o caso das redes sem fio e transmissões via rádio e via satélite. 6.1 Cabo par trançado O meio de transmissão guiado mais utilizado pelas redes telefônicas é o par trançado, ele está presente em quase 95% das ligações entre os aparelhos residenciais e as centrais telefônicas. Sua constituição é feita por dois fios de cobre isolados e enrolados em forma de espiral, com o intuito de reduzir as interferências dos pares semelhantes que estão próximos. Os pares são conjugados dentro de um cabo, sendo que cada par é isolado por uma blindagem de proteção. O par de fio trançado UTP (Unshielded Twisted Pair) é bem utilizado em redes de computadores existentes em edifícios comerciais, sua taxa de transmissão está na faixa de 10 Mbps a 1 Gbps, o que pode variar dependendo da distância entre o transmissor e o receptor. A tecnologia UTP categoria 5 consegue o alcance de taxas de transmissão de dados de 100 Mbps, na distância de algumas centenas de metros permitindo que o par trançado firma-se como a tecnologia dominante em LANs de alta velocidade. O par trançado não é usado apenas comercialmente, em muitas residências ele é utilizado para o acesso a internet via modem, com uma taxa de acesso de até 56 Kbps, e com a utilização da tecnologia DSL (Linha digital de assinante) que permite o alcance de taxas de transmissões maiores que 6 Mbps com pares de fios trançados. 6.2 Cabo coaxial Outro meio de transmissão guiado é o cabo coaxial. Ele possui melhor blindagem se comparado com o cabo par trançado, podendo se estender por distâncias maiores e em velocidades mais altas. Sua constituição é formada por dois condutores de cobre concêntricos e não paralelos com um isolamento e blindagem especial, o que permite com essa configuração o alcance de altas taxas de transmissão de bits. Um fio de cobre na parte central é envolvido por um material isolante, que é protegido por uma malha sólida entrelaçada. O condutor externo é protegido por uma camada plástica protetora. Existem dois tipos de cabos coaxiais comumente usados. O primeiro é o cabo de 50 ohms, que é utilizado em transmissões digitais, e o segundo é o cabo de 75 ohms que é utilizado com freqüência em transmissões analógicas de TV e internet a cabo. O cabo coaxial pode ser utilizado como um meio compartilhado guiado, onde vários sistemas finais podem ser conectados diretamente ao cabo, e todos eles recebem os sinais que são enviados por outros sistemas finais. 6.3 Cabo fibra óptica A fibra óptica é um meio de transmissão guiado que conduz pulsos de luz, cada pulso é representado por um bit. A fibra, além de suportar altas taxas de transmissão de bits, na casa das dezenas de gigabits por segundo, é imune a interferências eletromagnéticas, possuindo uma baixa atenuação de sinal. Todas essas características tornaram a fibra o meio preferido para a transmissões guiadas de longo alcance. O cabo de fibra óptica é semelhante ao cabo coaxial, exceto por não ter a malha metálica. O centro da fibra é formado por um núcleo de vidro por onde se propaga a luz, esse núcleo é revestido por um vidro com índice de refração inferior ao do núcleo, para manter toda a luz no núcleo. Módulo 7 Fibra óptica versus fio de cobre A fibra possui muitas vantagens, pois permite gerenciar larguras de bandas muito mais altas que o cobre, os repetidores só são necessários a cada 50km de distância, bem diferente dos 5km exigidos pelos fios de cobre. Não é afetada por picos de voltagem, interferências eletromagnéticas ou queda no fornecimento de energia. As empresas telefônicas preferem a utilização da fibra por ela ser fina e leve, como exemplo, mil pares trançados com 1km de comprimento pesam 9 toneladas, enquanto duas fibras com a mesma capacidade de transmissão pesa apenas 100kg. Na área de segurança, as fibras dificilmente são interceptadas, sendo uma excelente alternativa contra possíveis escutas telefônicas. Mas afibra não é composta apenas de vantagens, como desvantagem em relação ao fio de cobre, a fibra possui uma tecnologia pouco familiar, o que requer um conhecimento específico e mão-de-obra qualificada, além de danificar facilmente, se forem encurvadas demais. 7.1 Transmissão via rádio Os canais de rádio carregam seus sinais dentro do espectro eletromagnético, sendo um meio de transmissão atraente, pois não necessita de cabos físicos. Os canais de rádio são fáceis de gerar, podem percorrer longas distâncias e atravessar paredes e obstáculos, são consideradas omnidirecionais, permitindo que elas viajem por todas as direções, e desse modo o transmissor e o receptor não precisam está fisicamente alinhados. Os canais de rádio podem ser classificados em dois grupos, os de pequeno alcance, que funciona em locais próximos abrangendo de dez a algumas centenas de metros, e os de longo alcance, que abrangem algumas centenas de quilômetros. 7.2 Transmissão via satélite Um satélite de comunicação permite a ligação de dois ou mais transmissores-receptores, que são denominados de estações terrestres. Eles recebem as transmissões em uma faixa de freqüência, geram novamente o sinal com o uso de repetidores e transmitem o sinal em uma outra faixa de freqüência. Existem dois tipos de satélite que são usados para a comunicação: os satélites geoestacionários e os satélites de baixa altitude. Os satélites geoestacionários ficam permanentemente sobre o mesmo lugar da terra, isso só é permitido, porque ele é colocado em órbita a 37mil quilômetros acima da superfície terrestre. Essa enorme distância pode causar atrasos de propagação. Mesmo assim, essa transmissão alcança velocidades de centenas de Mbps, e são freqüentemente usadas em redes telefônicas e backbones da internet. Os satélites de baixa altitude são posicionados próximos da terra e não ficam permanentemente em um único lugar. Eles giram ao redor da terra e para promoverem a cobertura contínua em determinadas áreas é necessário colocar muitos satélites em órbita. MÓDULO 8 – Tipos de Redes 8.1 LAN’s (Local Area Network) - Redes Locais As LAN’s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São muito utilizadas para a conexão de computadores pessoais e estações de trabalho, permitindo o compartilhamento de recursos e informações. Seu tamanho é restrito, que permite o conhecimento do seu tempo de transmissão e a detecção de falhas com antecedência, permitindo assim um gerenciamento simplificado da rede. Sua tecnologia de transmissão é formada, na maioria das vezes, por um cabo que interliga todas as máquinas e com isso admite o uso de diversas topologias. 8.2 MAN’s (Metropolitan Area Network) – Redes Metropolitanas As redes metropolitanas são praticamente uma versão ampliada das redes locais, pois utilizam tecnologias semelhantes. As MAN’s podem ser formadas por escritórios vizinhos ou abranger uma cidade inteira sendo ou redes públicas ou redes privadas. Um bom exemplo de uma MAN são as redes de TV e internet a cabo, que existem na maioria das grandes cidades. As redes metropolitanas são inferiores as redes locais em capacidade de transmissão, isso é causado pelos dispositivos de conexão utilizados e a distância entre os nós. 8.3 WAN’s ( Wide Area Network) – Redes geograficamente distribuídas As redes geograficamente distribuídas são formadas por grandes áreas geográficas que abrangem países e continentes. É formada por um conjunto de Hosts, conectados através de uma sub-rede, onde esses Hosts são computadores pessoais e a sub-rede é formada por operadoras telefônicas e provedoras de internet. A sub-rede tem como principal tarefa, a transmissão de mensagens de um Host para outro, utilizando suas linhas de comunicação composta por fios de cobre, fibra óptica, rádio etc. e os elementos de comutação que são equipamentos especializados em conectar três ou mais linhas de comunicação, esses computadores de comutação são conhecidos como roteadores. Observe na figura abaixo que os Hosts estão conectados em uma LAN e as LAN’s ligadas a roteadores. O conjunto de linhas de transmissão e os roteadores compõem a sub-rede. Falando um pouco mais sobre as sub-redes, originalmente elas eram compreendidas apenas como um conjunto formado por roteadores e linhas de transmissão, responsáveis por entregar mensagens de uma origem a um destino. Essa concepção mudou um pouco com o endereçamento de redes, e surgiu a concepção da comutação de pacotes. Como foi dito anteriormente a maioria das WAN’s é composta por várias linhas de transmissão que estão conectadas a roteadores, se dois roteadores, que não compartilham de um mesmo meio de transmissão, desejarem se comunicar, eles terão que fazer isso de uma forma indireta, utilizando outros roteadores. Quando essa mensagem é enviada através de roteadores intermediários, ela é dividida em pacotes, cada um com sua seqüência e são injetados na rede por onde são transportados individualmente até a chegada no Host destino, onde o receptor irá novamente montá-los. Esse fluxo de pacotes podem seguir a mesma rota, ou então rotas diferentes, essa decisão é tomada pelo roteador intermediário que define a melhor rota levando em conta o tráfego, distância, fluxo, dentre outra série de fatores. Essa tomada de decisão é conhecida como algoritmos de roteamento. Dispersão Geográfica Taxas de Transmissão Taxas de Erros Propriedades LAN’s Sala, prédio, campus Muito alta Muito Baixa Privada MAN’s Cidade Altas Baixa Pública WAN’s Estado, País Baixas Mais Altas Pública Exemplo de LAN’s, MAN’s e WAN’s interligadas. Módulo 9 9.1 WLAN ( Wireless Local Area Network) – Redes Locais Sem Fio As LAN,s sem fio são boas opções para locais em que exista a necessidade de mobilidade dos pontos da rede ou a existência de dificuldades em implantação do cabeamento. As ligações sem fio permitem que dispositivos portáteis continuem sendo portáteis, sem que deixem de participar da rede, esses dispositivos podem se locomover em locais que a Wireless LAN esteja implantada. Uma combinação entre LAN cabeada e WLAN pode ser utilizada em conjunto, os pontos que necessitam de mobilidade utilizam a rede sem fio, e os pontos fixos utilizam o cabeamento. 9.2 SAN (Storage Area Network) – Redes de armazenamento de dados As SAN’s são redes dedicadas de alto desempenho usadas para transportar dados entre os servidores e as unidades de armazenamento (Storage). É uma rede separada e dedicada, com isso evita qualquer conflito entre clientes e servidores. Sua tecnologia permite uma ligação de alta velocidade entre servidores a unidades de armazenamento, unidade de armazenamento a unidade de armazenamento e servidores a servidores. Recursos oferecidos por uma SAN’s: Desempenho: Permite o acesso simultâneo a Arrays de discos e fitas por dois ou mais servidores em alta velocidade, fornecendo assim um melhor desempenho ao sistema. Disponibilidade: É tolerante contra desastres, pois permite o espelhamento de dados usando uma SAN a distâncias de até 10km. Escalabilidade: Pode utilizar uma grande diversidade de tecnologias, o que garante uma fácil transferência de dados de Backup, migração e replicação de dados entre sistemas. 9.3 VPN – Virtual Private Network Uma VPN é uma rede particular construída dentro de uma rede pública como a internet. Ao utilizar a VPN, uma estação pode acessar a rede matriz de uma empresa através da internet utilizando túneis de comunicação seguros entre a estação e o roteadorVPN da matriz. A segurança é muito importante em uma VPN, seus túneis de conexão são criptografados entre os pontos autorizados, uma vez que os dados serão transmitidos através da internet, que é tido como um meio de transmissão inseguro. A VPN tem como grande vantagem à redução dos custos, pois elimina a necessidade de uma linha dedicada para transmissões de longa distância. MÓDULO 10 – Equipamentos de Redes 10.1 HUB’s Os HUB’s são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o HUB as conexões da rede são concentradas, por isso também é chamado de concentrador de conexão, ficando cada equipamento em um segmento próprio. Com o uso do HUB o gerenciamento da rede é facilitado e a detecção de problemas fica bem mais fácil, pois os defeitos ficam isolados em um segmento da rede. Os HUB’s mais comuns são os Ethernet com cabeamento par trançado, são utilizados eventualmente em parte integrante de Bridges e Roteadores. 10.2 Switch O Switch tem o papel de filtrar e encaminhar pacotes entre segmentos de redes diferentes, ele funciona como um nó central em uma topologia do tipo estrela e faz a comutação entre as estações que desejam se comunicar. O Switch opera na camada 2 do modelo OSI. O Switch mapeia o endereço dos nós que são residentes nos segmentos da rede e permite apenas a passagem do tráfego necessário. Ele tem a função de “aprender” quais as estações que estão conectadas em seus segmentos, com esse exame ele constrói uma tabela de endereços locais. Quando um pacote é enviado para o Switch e com a existência dessa tabela de endereçamento, ele encaminha o pacote para a direção correta , bloqueando a passagem de pacotes para outras redes caso a origem e o destino seja no mesmo segmento de rede. 10.3 Switch X HUB Os Switchs estão substituindo rapidamente os HUB’s nos novos projetos de redes. Embora eles tenham sido projetados para a mesma finalidade, o Switch efetua um melhor gerenciamento da rede, fazendo um melhor uso da banda disponível. Um HUB compartilha a velocidade de forma idêntica entre todas as estações como um barramento. Já o Switch dedica a mesma velocidade entre todas as estações, mas a velocidade não é compartilhada e sim dedicada, assim o Switch trabalha com uma comutação de pacotes de alta velocidade feito a nível de hardware. 10.4 Repetidores Os repetidores são equipamentos que operam a níveis de cabos e sinais elétricos, tendo como principal papel amplificar e ressincronizar os sinais que trafegam pela rede. 10.5 Bridges A Bridge é um equipamento com capacidade de segmentar uma rede local em sub-redes com o objetivo de reduzir o tráfego e converter diferentes padrões de redes (de Token Ring para Ethernet, por exemplo). Elas manipulam pacotes de dados ao invés de sinais elétricos, e com isso se diferenciam dos repetidores, além de não retransmitirem ruídos, e erros nos pacotes. A Bridge atua nas camadas 1 e 2 do modelo OSI, lendo o campo de endereço de destino dos pacotes e transmitindo quando se trata de segmentos de redes diferentes, utilizando o mesmo protocolo de comunicação. Algumas características da Bridge: 1. Filtrar mensagens de tal forma que somente as mensagens endereçadas para ela sejam tratadas; 2. Armazenar mensagens quando o tráfego na rede for muito grande; 3. Tem a função de uma estação repetidora comum. Além de todas essas características algumas bridges atuam como elementos gerenciadores da rede, onde são coletados dados sobre tráfego para a elaboração de relatórios. 10.6 Roteadores Os roteadores são equipamentos que decidem qual caminho o tráfego de informações deve seguir. Ele opera nas camadas dos níveis 1,2 e 3 do modelo OSI e fazem o roteamento de pacote entre as LAN’s. Para estabelecer uma rota a ser seguida, o roteador consulta uma tabela interna de rotas que possuem informações sobre a rede, esta tabela pode ser estática ou dinâmica dependendo do protocolo de roteamento utilizado, esses protocolos baseiam-se em algoritmos de roteamento, que definem a melhor rota, sendo compostos por vários critérios. Os roteadores podem também comprimir e compactar os dados transmitidos. Os roteadores permitem que LAN’s tenham acesso a WAN’s, pois possuem normalmente uma porta LAN e várias portas WAN’s. 10.7 Gatways Os gatways atuam em todas as camadas do modelo OSI, e têm como objetivo permitir a comunicação entre duas redes com arquiteturas diferentes. Esse equipamento resolve o problema da diferença entre o tamanho máximo dos pacotes que são enviados, a forma de endereçamento, técnicas de roteamento, controle de acesso, entre outros , causados pela diferença existente entre duas redes distintas. MÓDULO 11 – Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada camada de uma rede é oferecer determinados serviços a camadas de níveis superiores, abstraindo-as dos detalhes de implementação de algum recurso. A camada X de uma máquina comunica-se com a camada X de outra máquina através de protocolos, que são basicamente um acordo entre as partes que estão se comunicando e estabelecendo como será feita a comunicação. A comunicação de máquinas diferentes não é feita diretamente de uma para outra, cada camada transfere seus dados e informações de controle para a camada que está em um nível abaixo dela, até que seja alcançada a camada de nível mais baixo. Depois de alcançado, a camada de nível mais baixo, utiliza o meio físico que é por onde são feitas as comunicações. Observamos na figura acima que entre cada par de camadas existe uma interface, ela é que define as operações e serviços que a camada inferior tem que oferecer a camada superior. Um conjunto de camadas, interfaces e protocolos são conhecidos como arquitetura de rede. 11.1 Serviços Versus Protocolos Um serviço é um conjunto de operações que uma camada inferior tem a oferecer a uma camada superior, o serviço relaciona-se a uma interface entre duas camadas. Um protocolo é um conjunto de regras que controlam o formato dos pacotes e mensagens que são trocados pelas entidades contidas nas camadas, essas entidades utilizam os protocolos para implementar suas definições e serviços. Na maioria das vezes, os serviços e os protocolos são confundidos, só que eles são totalmente distintos, pois os serviços estão relacionados às interfaces entre as camadas, e os protocolos estão relacionados aos pacotes envidados entre as entidades de máquinas diferentes. 11.2 O Modelo OSI Com o objetivo de obter uma padronização na conectividade e máquinas de diferentes fabricantes, a Organização Internacional de Normalização (ISO), aprovou no inicio da década de 80, um modelo para sistemas de arquiteturas abertas, que visava permitir a comunicação entre computadores heterogêneos, independente da tecnologia de implementação. Esse modelo recebeu a denominação de OSI (Open System Interconnection), que serve de base para a implementação de qualquer tipo de rede. Para alcançar os objetivos de escalabilidade, compatibilidade, portabilidade que são exigidos na elaboração de um modelo, são necessárias algumas etapas obrigatórias como: Cada camada de um computador comunica-se indiretamente com a camada semelhante de outro computador, sendo feita através de conexões virtuais; Cada camada irá utilizar os serviços da camada inferior; As camadas que estão situadas em níveis mais baixos estarão próximas do hardware, enquanto as camadas de nível superior estão mais próximas do usuário;Toda camada irá utilizar algum tipo de protocolo, sendo sempre adequado ao tipo de função que realiza; Todas as camadas são independentes, e alterações em uma camada não refletem na outra. As camadas do modelo OSI são as seguintes: 11.2.1 A Camada Física A camada física trata da transmissão de bits brutos pelo canal de comunicação, especificando detalhes como nível de tensão, modulação, conectores e a distância máxima que os canais podem utilizar. O seu projeto deve garantir que quando um lado envia um bit 1, o outro lado recebe um bit 1 e não um bit 0. Não existe nenhuma preocupação com o significado dos dados, endereços, CRCs e outros valores. O Hub é um dispositivo de redes que opera exclusivamente na camada física, pois ele simplesmente repete os sinais recebidos por todas as portas, não sendo levado em conta o seu significado. Outros dispositivos que operam na camada física são os transmissores e os receptores localizados na placa de rede. Características da camada física: Velocidade máxima de transmissão dos dados; Transmissão simplex, half-duplex e full-duplex. 11.2.2 A Camada de Enlace de Dados A camada de enlace é responsável pela transmissão e recepção de frames, que são conjuntos de dados que acompanham informações de endereçamento e correção de erro. Na camada de enlace ocorre a detecção e opcionalmente a correção de erros, que ocorreram na camada física, com isso busca-se tornar um canal de comunicação não confiável em um canal de comunicação confiável para uso nas camadas superiores. A camada de enlace também é responsável por um controle do fluxo de dados, ela evita que um transmissor envie mais informações que o receptor pode processar, utilizando mecanismos que permitem ao transmissor conhecer os espaço em buffer do receptor em um dado momento. 11.2.3 A Camada de Rede A camada de rede tem como função controlar as operações de rede de um modo geral. Sua principal característica é o roteamento de pacotes entre a fonte e o destino. Em redes de longa distância para uma mensagem chegar ao seu receptor, ela passa por diversos nós intermediários no seu caminho, e a camada de rede tem como tarefa escolher o melhor caminho para essa mensagem percorrer. A escolha da melhor rota a ser seguida é baseada em tabelas estáticas e dinâmicas que são atualizadas pelo roteador. Principais funções da camada de rede: Roteamento dos pacotes entre o transmissor e o receptor, mesmo que tenha que percorrer nós intermediários; Controle do congestionamento, evitando gargalos na conexão. 11.2.4 A Camada de Transporte A função básica da camada de transporte é receber os dados da camada acima, dividi-lo em unidades menores, caso exista a necessidade, repassar para a camada de rede e assegurar que eles cheguem corretamente a outra extremidade. A camada de transporte faz uma interface entre as camadas 1,2 e 3 que estão vinculadas a rede e aos dispositivos de rede, e as camadas 5,6 e 7 que operam em alto nível e são totalmente independentes da rede. Sob condições normais, a camada de transporte cria conexões distintas para cada conexão de transporte requisitada pelo nível superior, e se essas conexões necessitarem de uma alta velocidade de transmissão, ela cria múltiplas conexões de rede, dividindo os dados para aumentar a velocidade de transmissão. A camada de transporte trabalha com conexões lógicas fim a fim, ou seja, um programa na origem pode se comunicar com um programa similar no destino. Diferente das camadas anteriores que se comunicam somente com o nó vizinho. Principais características da camada de transporte: Criar conexões para solicitações vindas de níveis superiores; Dividir mensagens em tamanhos menores; Estabelecer e terminar conexões através da rede. 11.2.5 A camada de Sessão A camada de sessão permite que usuários de diferentes computadores estabeleçam sessões entre eles, essas sessões encarregam-se do gerenciamento do fluxo de dados, podendo, por exemplo, recomeçar uma transmissão do ponto onde ela parou, caso tenha sido interrompida. Pode suspender e reiniciar fluxos de dados e definir se aplicativos podem enviar e receber dados. Características da camada de sessão: Manter o controle de quem deve transmitir em cada momento; Impede que duas partes tentem executar a mesma operação crítica ao mesmo tempo; Realiza a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto que estava ocorrendo falha. 11.2.6 A Camada de Apresentação A camada de apresentação leva em conta a codificação dos dados, e também eventuais conversões (EX: ASCII / UNICODE), isso torna possível à comunicação entre computadores com diferentes representações de dados. A camada de apresentação também é responsável por outros aspectos de representação de dados, como criptografia e compressão de dados. 11.2.7 A Camada de Aplicação A camada de aplicação fornece aos usuários uma interface que permite acesso a diversos serviços de aplicação. Contém uma série de protocolos comumente necessários para os usuários, ou seja, fornece um conjunto de funções usadas pelos aplicativos que operam sobre o modelo OSI. MÓDULO 12 – Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP, conhecidos como protocolo TCP/IP como base para a estruturação de sua comunicação e os seus serviços de rede. A arquitetura TCP/IP fornece protocolos que habilitam a comunicação de dados e define uma série de aplicações que contribui para o sucesso da arquitetura. Serviços mais conhecidos na internet: Protocolo SMTP e POP3 utilizados no correio-eletrônico; FTP – Utilizado na transferência de arquivo; NFS – Utilizado no compartilhamento de arquivo; TELNET e SSH – Emulação remota de terminais; HTTP – Acesso a informações de hipermídia. O conjunto de protocolos TCP/IP teve seu projeto construído especialmente para a internet, sua principal característica é de proporcionar a interligação entre diversos tipos de redes. Qualquer tecnologia de rede pode ser empregada, pois o protocolo TCP/IP é independente de infra-estrutura tanto física quanto lógica. A arquitetura TCP/IP é bem parecida com a arquitetura OSI, pois divide suas funções em camadas. No modelo TCP/IP as camadas são: Aplicação Transporte Inter-rede Rede 12.1 A camada de rede A camada de rede tem como principal função, o envio dos datagramas que são construídos pela camada de inter-rede, ela é responsável por realizar o mapeamento entre um endereço a nível de inter-rede para um endereço físico ou lógico de rede. Protocolos existentes na camada de rede: Protocolos de enlace OSI (Ethernet, Token-Ring, PPP, FDDI, HDLC) Protocolos com estrutura própria (ATM, X.25, Frame-Relay) As redes do tipo ponto-a-ponto constituídas pela interligação de dois computadores, não possuem na maioria das vezes um endereçamento a nível de rede, pois não existe a necessidade de identificar várias máquinas. 12.2 A camada inter-rede A camada inter-rede tem como principal função, realizar a comunicação através do protocolo IP. Ela permite que Hosts injetem pacotes na rede e garante que eles irão trafegar independentes até chegar ao seu destino. Eles poderão chegar em uma ordem diferente da que foi enviada, o que obriga as camadas superiores a organizá-los. O formato dos pacotes que são enviados são definidos utilizando o protocolo IP, e o protocolo IP realizaa função mais importante dessa camada que é a própria comunicação inter-rede. Para que isso seja possível, ela realiza a função de roteamento, que consiste no transporte de mensagens entre redes, e na decisão de qual rota uma mensagem deve seguir através da estrutura da rede até a chegada ao seu destino. O Protocolo IP utiliza a própria estrutura da rede localizada nos níveis inferiores, para a entrega de uma mensagem destinada a uma máquina que está na mesma rede. Quando a mensagem tem que ser entregue em máquinas que estão localizadas em redes distintas, são utilizadas as funções de roteamento com o auxilio de um roteador. Ele repassa a mensagem para o destino ou então repassa para outros roteadores, até que a mensagem chegue a seu destino. Protocolos existentes na camada de inter-rede: IP – Internet Protocol (Protocolo de transporte de dados) ICMP – Internet Control Message Protocol (Protocolo de controle de erro) IGMP – Internet Group Manegment Protocol (Protocolo de controle de grupo de endereços) 12.3 A camada de transporte A camada de transporte está localizada acima da camada de inter-rede, tem como finalidade permitir que as entidades dos Hosts de origem e destino mantenham uma conversação. Dois protocolos fim a fim foram definidos na camada de transporte: Protocolo TCP (Transmission Control Protocol – Protocolo de controle de transmissão) : é um protocolo confiável e orientado a conexão, que permite a entrega sem erros de um fluxo de bytes de uma origem a qualquer computador, localizado em uma inter-rede. Tem como característica a fragmentação do fluxo de dados em pequenos pacotes de mensagens e passa para a camada de inter-rede. No destino, o protocolo TCP monta novamente o fluxo de dados com as mensagens recebidas. Além da fragmentação de mensagens, o TCP controla o fluxo de dados enviados, impedindo que um receptor lento seja sobrecarregado com um volume muito grande de dados enviados por um transmissor rápido. Protocolo UDP (User Datagram Protocol – Protocolo de datagrama do usuário): O UDP é um protocolo não orientado a conexão e não confiável, muito utilizado em aplicações que não requerem um controle de fluxo e nem a manutenção da seqüência em que as mensagens foram enviadas. As aplicações que utilizam o protocolo UDP necessitam de uma entrega imediata da mensagem, sendo mais importante que a entrega precisa. Como exemplos de entrega imediata temos as transmissões de áudio e vídeo. 12.4 A camada de aplicação A camada de aplicação reúne os protocolos que fornecem serviços de comunicação ao sistema e ao usuário. Como foi percebido, o modelo TCP/IP não possui as camadas de sessão e de apresentação, pois elas são pouco utilizadas na maiorias das aplicações. A camada de aplicação possui todos os protocolos de nível mais alto, sendo dividido nas seguintes categorias: Protocolos de serviços básicos: Fornece serviços que atendem as próprias necessidades do sistema de comunicação TCP/IP: DNS, BOOTP, DHCP. Protocolos de serviços para o usuário: FTP, TELNET, SMTP, POP3, IMAP, NFS, SNMP entre outros. 12.5 Diferenças entre o modelo OSI e o Modelo TCP/IP O Modelo TCP/IP possui uma série de diferenças se comparado ao modelo OSI, elas se encontram localizadas principalmente nos níveis de aplicação e inter-rede do modelo TCP/IP. Principais diferenças a serem citadas: O Modelo OSI oferece serviços orientados a conexão a nível da camada de rede, para que isso seja possível é necessária a utilização de equipamentos com inteligência adicional. No modelo TCP/IP a função de roteamento é bem simples, não necessitando da manutenção de informações complexas. As aplicações TCP/IP tratam os níveis superiores de forma monolítica, com isso o modelo OSI é mais eficiente pois permite o reaproveitamento de funções comuns a diversos tipos de aplicações. No TCP/IP cada aplicação é responsável por implementar suas necessidades de forma completa. MÓDULO 13 – Endereçamento IP Em uma rede TCP/IP, cada computador possui um endereço IP que o identifica na rede, esse endereço é composto por uma seqüência de bits divididos em 4 grupos de 8 bits que recebem o nome de octeto. Com 8 bits é permitido até 256 combinações diferentes, e para que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada octeto, pois é bem mais fácil formar números como 192.168.0.1 que ficar decorando números binários como 11111111.11000111.10101100.11100011. O endereçamento IP é dividido em duas partes. A primeira parte identifica a rede à qual o computador está conectado, sendo necessário, pois em uma rede IP podem existir várias redes distintas conectadas, como é o caso da Internet. A segunda parte do endereço IP é utilizada para identificar os Hosts que pertencem à rede. Com o intuito de permitir um número maior de endereços IP, o endereçamento foi dividido em cinco classes diferentes, que utilizam a nomenclatura A,B,C,D e E para identificá-las. As classes D e E não são utilizadas e foram desenvolvidas para utilizações futuras. Cada classe reserva um número diferente de octetos para o seu endereçamento de rede. São eles: Classe A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts. Classe B: Os dois primeiros octetos identificam a rede e os dois últimos identificam os Hosts. Classe C: Os três primeiros octetos identificam a rede e o último octeto identifica os Hosts. Para diferenciar uma classe de outra, são utilizados os valores do primeiro octeto. Se ele for um número entre 1 e 126 (114.222.38.37), ele será um endereço pertencente a classe A. Para ser um endereço classe B, o primeiro octeto tem que está entre 128 e 191 como no exemplo (168.31.134.202). Para ser um endereço classe C, o primeiro octeto tem que está entre 192 a 223. Para a implantação de uma rede TCP/IP, a primeira coisa que devemos analisar é o tipo de rede mais adequada baseado no numero de computadores que a rede irá conter: Classe A: É possível endereçar até 16.777.214 nós. Classe B: É possível endereçar até 65.534 nós. Classe C: É possível endereçar até 254 nós. Nem todas as combinações de IP são permitidas, alguns endereços são reservados e não podem ser utilizados. Endereços Inválidos Motivo 0.XXX.XXX.XXX Nenhum endereço IP pode começar com zero, pois o zero é utilizado para identificar se a rede está na rota padrão. O número 127 é reservado para 127.XXX.XXX.XXX testes internos, ou seja, destinados a própria máquina. 255.XXX.XXX.XXX XXX.255.XXX.XXX XXX.XXX.255.255 Nenhum identificador de rede pode ser composto do número 255, e nenhum identificador de Host pode ser composto apenas de endereços 255. Permitidas: Classe A: 65.31.255.180 Classe B: 165.30.255.75 XXX.0.0.0 XXX.XXX.0.0 Nenhum identificador Host pode ser composto apenas de zeros, independente da classe que ele pertence. Algumas combinações permitidas: 68.89.0.130 Classe A 149.35.0.90 Classe B 192.168.0.1 Classe C XXX.XXX.XXX.255 XXX.XXX.XXX.0 Nenhum endereço classe C pode terminar com 0 ou com 255, pois um Host não pode ser representado por 0 e por 255. Existem faixas de IP’s que são reservadas para serem utilizadas em redes internas, as faixas mais comuns são 10.x.x.x e 192.168.0.x. O 10 e o 192.168 são os endereços da rede e os outros octetos são utilizados para endereçar os Hosts. Em redes internas o endereço default (padrão) utilizado é o 192.168.0.x, se o usuário desejar uma faixa de IP’s maior, ele pode utilizar a faixa 10.X.X.X onde ele tem a sua disposição 12 milhões de endereços diferentes. 13.1 Máscara deSub-rede Ao configurar o protocolo TCP/IP, além do endereço IP é necessário o parâmetro de máscara de sub-rede que é formado por valores entre 0 e 255 como em 255.255.255.0 ou 255.255.0.0. O valor 255 indica a parte do endereço IP que corresponde a rede e o valor 0 corresponde a parte referente ao Host. Máscara de rede padrão: Classe A: A Máscara padrão seria 255.0.0.0, o primeiro octeto refere-se à rede e os três últimos aos Hosts. Classe B: A máscara padrão seria 255.255.0.0 onde os dois primeiros octetos referem-se à rede e os dois últimos aos Hosts. Classe C: A máscara padrão seria 255.255.255.0 onde os três primeiros octetos referem-se à rede e o último aos Hosts. Exemplo de endereço IP Classe do Endereço Parte referente a rede Parte referente ao Host Máscara de sub-rede padrão 98.158.200.127 Classe A 98 158.200.127 255.0.0.0 158.207.189.89 Classe B 158.207 189.89 255.255.0.0 192.168.1.1 Classe C 192.168.1 1 255.255.255.0 As máscaras de sub-rede podem mascarar um endereço IP mudando a faixa do endereço que será utilizado para endereçar a rede e o Host, por isso o termo “mascarar” , pois a máscara é utilizada apenas dentro da sub-rede. Para ilustrarmos melhor, imagine o endereço 210.138.109.90 que é um endereço classe C e sua máscara padrão é a 255.255.255.0. Se utilizarmos o mesmo endereço mas alterando a máscara para 255.55.0.0, apenas os dois primeiros octetos continuarão representando a rede enquanto os dois últimos passarão a representar os Hosts. Para que dois computadores possam se comunicar dentro de uma mesma sub- rede é necessário que a máscara das duas máquinas sejam as mesmas, caso contrário elas poderão não conseguir obter a comunicação entre ambas. Ex: Temos dois computadores com os seguintes IP’s: IP: Computador 1: 192.168.1.10 Computador 2: 192.168.1.12 MÁSCARA: Computador 1: 255.255.255.0 Computador 2: 255.255.0.0 Essa configuração estaria errada e não permitiria que esses dois computadores se comunicassem. 13.2 Calculando máscaras para redes complexas Como foi visto anteriormente, configuramos máscaras apenas para redes simples. Um dos recursos mais interessantes de uma máscara é permitir a divisão de um octeto pertencente a um endereço IP em duas partes, e com isso obter uma parte que representa a rede e outra parte que representa os Hosts. Para que possamos configurar máscaras complexas, precisamos utilizar o endereço IP no formato binário e não decimal como estamos acostumados a visualizar. Para efetuar esse tipo de transformação utilizaremos a calculadora do windows no modo científico, onde estão disponíveis diversos formatos como hexadecimal, binário, decimal e octal. Ex: Digite o número 11111111 e mude a opção da calculadora para decimal (DEC) e ela lhe mostrará o valor 255. Agora digite o número 240 e mude a opção para binário (BIN) que ela lhe mostrará o valor 11110000. O número decimal 255 (11111111) indica que temos 8 1’s binários representando a rede, enquanto o decimal 0 (00000000) indica que temos 8 0’s binários representando os Hosts. EX: Decimal: 255 255 255 0 Binário: 11111111 11111111 11111111 00000000 Rede Rede Rede Hosts As máscaras de sub-rede complexas são bastante utilizadas para dividir uma rede Classe C em várias redes distintas. Imagine que você possui um endereço classe C 200.253.248.X onde os três primeiros octetos representam a rede e o último representa os Hosts. Com esse endereço Classe C é possível ter 254 endereços na rede, só que você gostaria que de ter duas redes distintas com esses endereços, como isso seria possível? Usando uma máscara 255.255.255.0 todos os 8 bits do último octeto seriam reservados para o Host e não sobraria nada para diferenciar as duas redes. Agora, se usássemos uma máscara complexa, os 8 bits do octeto poderiam ser divididos em duas partes onde a primeira representaria a rede e a segunda os Hosts. EX: Decimal: 200 253 248 X Binário: 11001000 11111101 11111000 ???? ???? Rede Rede Rede Rede Host Se usarmos a máscara 255.255.255.0 todos os 8 bits finais serão para os Hosts. Se usarmos a máscara 255.255.255.240 ela terá uma divisão de 4 primeiros bits para a rede e os 4 últimos bits para o Hosts. EX: Decimal: 255 255 255 240 Binário: 11111111 11111111 11111111 1111 0000 Rede Rede Rede Rede Host Agora temos um octeto dividido em dois endereços binários de 4 bits cada, eles representam endereços distintos para serem configurados independentemente. Quatro bits permitem 16 combinações diferentes. Se o número 15 for convertido em binário teremos “1111” e se o número 0 for convertido em binário teremos “0000”. Se convertermos o número 10 em binário teremos “1010” e assim por diante. Serão usados os endereços de 0 a 15 para identificar a rede e os endereços de 1 a 14 para identificar os Hosts. Observe que os endereços de 0 e 15 não podem ser utilizados para identificar os Hosts, pois eles são reservados, assim como 0 e 255. EX: Decimal: 200 253 248 (173) 10 13 Binário: 11001000 11111101 11111000 1010 1101 Rede Rede Rede Rede Host Quando o IP for configurado nas estações, a máscara deve ser configurada para 255.255.255.240 e em seguida converta os binários em decimais para se ter o IP de cada estação. Como estabelecemos que o endereço “10” seria da rede e o endereço “13” seria da estação; “10” corresponde a “1010” e “13” corresponde a “1101” juntado os dois teremos “10101101” que corresponde a 173. Logo o IP da estação seria 200.253.248.173. A tabela abaixo mostra mais exemplos de redes e máscaras complexas. Máscara de Sub-rede Bits da rede Bits do Host Número máximo de redes Número máximo de Hosts 240 1111 0000 14 endereços (1 a 14) 16 endereços (0 a 15) 192 11 000000 2 endereços (2 e 3) 64 endereços (0 a 63) 224 111 00000 6 endereços (1 a 6) 32 endereços (0 a 31) 248 11111 000 30 endereços (1 a 30) 8 endereços (0 a 7) 252 111111 00 62 endereços (1 a 62) 4 endereços (0 a 3) Módulo 14 – DNS Domain Name System Existem diversas maneiras de sermos identificados, através do nome, CPF, RG, etc. Cada uma dessas maneiras se encaixa em um contexto adequado. Por exemplo, a universidade prefere identificar seu aluno pela matrícula do que pelo seu nome completo, já as pessoas preferem identificar seus amigos e parentes pelo nome pois é bem mais fácil de se lembra do que o CPF. Imagine você sendo chamado pelo CPF, você entenderia? Da mesma forma que podemos ser identificados de várias maneiras, os Hosts espalhados pela internet também podem. Nomes como www.google.com.br, www.globo.com, www.terra.com.br, etc. são fáceis de serem lembrados e por isso são bem utilizados pelos usuários. Infelizmente esse tipo de identificação fornece poucas informações sobre a localização desses Hosts, como o universo de caracteres utilizados nos nomes são variáveis isso torna difícil o processamento dos roteadores e por essas razões é que os Hosts também são identificados pelo endereço IP. Para que haja uma conciliação entre o endereço IP e a identificação através dos nomes com caracteres é necessário um serviço de diretório que execute a tradução dos nomes para os endereços IP, essa é a tarefa do DNS (Domain Name System – Sistema de nome de Domínios). O DNS pode ser entendido com um grande banco de dados distribuído, implementado através de uma hierarquia de servidores de nomes conhecidos como servidores DNS, tem o auxilio de um protocolo da camada de aplicação permitindo que os Hosts consultem o banco de dados de informações.As entidades da camada de aplicação que utilizam o dns são: http, SMTP,FTP,etc. Elas utilizam o DNS para traduzir nomes de Hosts que são fornecidos pelo usuário, para o endereço IP. Como exemplo, quando você digita no Browser do seu computador a URL www.google.com.br acontece os seguintes passos: 1. Sua própria máquina executa o lado cliente da aplicação DNS; 2. O Browser passa o nome do Host www.google.com.br para o lado cliente da aplicação; 3. O cliente DNS envia uma consulta para o servidor DNS contendo o endereço www.google.com.br; 4. O servidor DNS envia uma resposta para o cliente contendo o IP do Host desejado; 5. Depois de receber o endereço, o Browser abre uma conexão TCP com um processo http localizado naquele endereço IP. Como foi observado nesse passo a passo que acontece uma troca de mensagens entre o servidor e o cliente DNS, existe um pequeno atraso para as aplicações de internet que utilizam os serviços de DNS. Para diminuir esse problema,os endereços IP que são procurados com freqüência ficam armazenados no cache de servidores de DNS próximos e com isso ajuda a reduzir o tráfego e o atraso. Assim como os protocolos HTTP ,FTP, SMTP o DNS também é um protocolo da camada de aplicação, só que o seu papel é bem diferente dos outros pois ele não é uma aplicação com o qual os usuários interagem diretamente, em vez da interação, ele fornece uma função interna da internet que é a tradução de nomes para endereços IP. O DNS não é responsável apenas pela tradução de nomes, existem outros serviços que ele desempenha que são os seguintes: Apelidos dos Hosts: Às vezes alguns Hosts possuem um nome complicado ou então mais de um nome. Um nome como zona1.setor-x.corporate.com.br pode ter dois apelidos www.corporate.com.br e corporate.com.br. Os apelidos são na maioria das vezes bem mais fáceis de serem lembrados, com isso o DNS pode ser chamado para obter o nome real do apelido. Apelido do servidor de correio: Assim como no apelido dos Hosts, é interessante que o nome de um e-mail seja fácil de ser lembrado. Quem tem uma conta no Yahoo pode ter o seguinte e-mail luiz@yahoo.com.br, só que o servidor de hospedagem do Yahoo pode ter um nome complicado como zona1.setor-x.yahoo.com.br. O DNS é chamado pela aplicação de correio eletrônico para obter o nome real a partir do apelido que é fornecido e o endereço IP do servidor. Distribuição de Cargas: O DNS é bastante utilizado para realizar a distribuição de cargas em sites que são bastante visitados como o google.com.br. Essa distribuição é feita com a utilização de vários servidores que utilizam IP’s diferentes. O conjunto de IP’s desses servidores são associados ao nome real do site e armazenados no bando de dados do DNS. Quando um computador cliente solicita o endereço do site, o servidor de DNS oferece um conjunto de endereços IP, só que ele efetua um rodízio na ordem dos endereços a cada solicitação, esse rodízio distribuí o tráfego entre os vários servidores replicados e balanceia a carga entre eles. 14.1 Banco de dados centralizado Um modo simples e objetivo de se visualizar o DNS e seus serviços, seria um único servidor de nome contendo todos os mapeamentos. Os usuários dirigiriam todas as suas consultas para esse único ponto que responderia diretamente todas as consultas. Essa simplicidade é bem interessante só que não é adequada para a internet de hoje pois: Ponto único sujeito a falha: Se o servidor DNS parar, toda a internet para. Alto volume de tráfego: Imagine um único servidor DNS manipulando todas as consultas de milhares de Hosts. Banco de dados distante: Não seria possível que um único servidor estivesse próximo de todos os clientes, com isso resultaria em grandes atrasos. Grande volume de dados: Como seria um único servidor, o seu banco de dados armazenaria uma grande quantidade de informações e seria enorme, isso ocasionaria uma atualização freqüente das informações por causa dos novos Hosts que surgiriam. Como você deve ter observado, um único servidor de DNS centralizado não seria viável, por isso que o DNS é um projeto distribuído. 14.2 Banco de dados distribuído Para resolver todos os problemas que são causados por um banco de dados centralizado, o DNS utiliza um grande número de servidores que são organizados de forma hierárquica e distribuídos em todo o mundo, fazendo com que todos os mapeamentos da internet estejam espalhados. Existem três classes de servidores de nomes: Servidor de nomes raiz: Na internet existem aproximadamente 20 servidores de nomes espalhados pelo mundo, a maior parte se encontra na América do Norte. Cada um desses servidores é formado por um conglomerado de servidores replicados, que garante segurança e confiabilidade das informações. Servidor de nome de domínio de alto nível (TDL): Esses servidores são responsáveis pelos domínios de alto nível como .com, .org, .net e por todos os domínios de alto nível dos países como .br, .ar, .jp. Servidor de nome com autoridade: Todas as organizações que possuem um servidor que possa ser acessado publicamente pela internet, devem fornecer registros de DNS que faça o mapeamento desses servidores para um endereço IP. Algumas organizações preferem ter seu próprio servidor DNS para abrigar esses serviços, ou então utilizam alguns provedores de serviços. 14.3 Cache DNS O DND utiliza muito o cache para melhorar o desempenho em relação ao atraso e reduzir o número de mensagens de DNS pela internet. Seu funcionamento é bem simples, quando um servidor de DNS recebe a resposta de uma cadeia de consulta ele vai armazenando essas informações em sua memória local. Se uma nova consulta for efetuada e o endereço desejado já estiver em memória, ele pode fornecer o endereço IP desejado mesmo que não tenha a autoridade para esse nome. Esse armazenamento de endereços não é permanente, ele permanece após um período de tempo que na maioria dos servidores DNS é de dois dias, após esse período as informações que estão no cache são descartadas. Módulo 15 – A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos. Embora essas aplicações continuem sendo extremamente úteis, naquele tempo a internet não era conhecida fora do mundo acadêmico e de pesquisas. Em 1990 entrou em cena uma nova aplicação importantíssima o WWW (World Wide Web), que chamou a atenção e transformou totalmente a maneira com que as pessoas interagem dentro e fora do seu ambiente de trabalho. O WWW é uma estrutura que permite o acesso a documentos que estão espalhados pelo mundo, o crescimento de sua popularidade foi ocasionada pela sua interface gráfica e colorida, que facilitou o seu uso por usuários iniciantes. O primeiro navegador gráfico surgiu em 1993 com o Mosaic, ele se tornou tão popular que um ano mais tarde o seu criador, o pesquisador Marc Andreessen, fundou a Netscape Communications que tinha como objetivo, o desenvolvimento de softwares para a internet. O Netscape foi por três anos seguidos o navegador mais utilizado pelos internautas. A opinião desses usuários mudou com a chegada do Internet Explorer, a Microsoft lançou uma estratégia de anexar o Internet Explorer junto com a instalação do seu sistema operacional Windows e acabou dando certo. Hoje o Internet Explorer é um dos Browser mais utilizados pelos usuários seguido um pouco de longe pelo Mozilla Firefox. Se observarmos bem a arquitetura geral da World Wide Web , iremos visualizar uma vasta coleção de arquivos espalhados por páginas da Web. Essas páginas contêm Links que permitem o acesso a outraspáginas e a outros arquivos, esse processo pode ser repetido indefinidamente. O Hipertexto, que é a idéia de uma página apontar para outra, foi criado pelo professor do MIT Vannevar Bush em 1945, bem antes da internet. O modelo de funcionamento da Web é bem simples, um usuário solicita uma página através de um navegador disponível em sua máquina, o navegador envia a solicitação do site ao servidor desejado, o servidor responde a solicitação com a página desejada. Essa troca de mensagens é feita por uma conexão TCP através da internet. Passo a Passo: 1. O usuário digita a URL no navegador e solicita a página; 2. O navegador pergunta ao DNS qual é o endereço IP de www.google.com.br; 3. O navegador estabelece uma conexão TCP com o servidor www.google.com.br; 4. O navegador solicita a página principal (index.html); 5. O servidor Google envia o arquivo; 6. A conexão TCP é encerrada; 7. O navegador exibe a página do www.google.com.br. 15.1 URL – Uniform Resource Locators Falamos várias vezes que as páginas Web podem conter Links para outras páginas, para uma página apontar para outra é necessário mecanismos de nomenclatura e localização, por isso a URL está dividida em três partes: O Protocolo HTTP; O nome DNS do Host (www.google.com.br); O nome do arquivo que é o caminho relativo ao diretório Web padrão (/home/google/index.html). O URL surgiu para resolver problemas relacionados ao nome da página, onde a página está localizada e como ela pode ser acessada. 15.2 Documentos HTML – Hypertext Markup Language As páginas Web são formadas pela linguagem HTML, essa linguagem permite a produção de páginas contendo textos, gráficos, Links, áudio e vídeo. Por ser uma linguagem de marcação, ela descreve como o documento deve ser formatado, essa formatação é feita através de comandos explícitos de formatação. Ex: <b> Frase em Negrito</b> - Deixa o texto em negrito. O comando <b> mostra onde o comando inicia e o </b> mostra onde o comando termina. Os navegadores conhecem muito bem os comandos existentes no HTML. Código: <html> <head> <title>Fundamentos de Rede de Dados e Comunicação</title> <style type="text/css"> <!-- .style1 { font-family: Arial, Helvetica, sans-serif; color: #006600; } .style2 { font-family: Arial, Helvetica, sans-serif; color: #0033FF; } --> </style> </head> <body> <div align="center"> <h1 class="style1">Disciplina de Fundamentos de Rede de Dados e Comunicação</h1> <br /><br /> <h3 class="style2">Módulo 11 - A Web e seus aplicativos</h3> </div> </body> </html> Tabela de Comandos TAG Descrição <html>...</html> Declara a página a ser criada em HTML <head>...</head> Define o cabeçalho da página <title>...</title> Define o título <body>..</body> Delimita o corpo da página <style>...</style> Define folha de estilo – CSS <h1>...</h1> Cabeçalho nível 1 <h3>...</h3> Cabeçalho nível 3 <div align=”center”>...</div> Alinha todo conteúdo de div ao centro <br/><br/> Pula uma linha 15.3 HTTP – Hypertext Transfer Protocol O HTTP define como o cliente Web (Browser) requisita uma página Web a um servidor e como esse servidor transfere a página para o cliente. O HTTP utiliza o protocolo TCP como protocolo de transporte, a mensagem sai de suas mãos e passa para as mãos do TCP. Com essa ajuda, o TCP provê ao HTTP um serviço confiável de transferência de dados, que implica que todas as mensagens de requisição HTTP emitidas por um processo cliente, chegarão intactas ao servidor. Da mesma forma, todas as mensagens emitidas pelo servidor chegarão intactas ao cliente. O HTTP não precisa se preocupar com os dados perdidos e nem com os detalhes de como o TCP recupera essa perca de dados. Essas informações que são enviadas entre clientes e servidores não são armazenadas, se um cliente solicitar o mesmo objeto duas vezes o servidor não informará que esse objeto já foi enviado, ele enviará novamente o objeto. Como o HTTP não mantém nenhuma informação sobre o cliente, ele é denominado como um protocolo sem estado. Versões do HTTP: HTTP 1.0: Uma conexão é estabelecida, uma solicitação é entregue e uma resposta é recebida, depois disso a conexão é encerrada. HTTP 1.1: Foram adotadas conexões persistentes onde é possível estabelecer conexões TCP que permite o envio de várias solicitações e o recebimento de várias respostas. 15.4 Cookies Falamos anteriormente que os servidores HTTP não possuem estado, só que seria interessante que os sites Web identificassem seus usuários, para que isso aconteça é necessária a utilização dos Cookies. Os Cookies permitem que os sites monitorem seus usuários, grande parte dos portais( www.yahoo.com.br , www.globo.com) e sites de comércio eletrônico (www.submarino.com.br) fazem uso intensivo dos Cookies. O Cookie é formado pelos seguintes componentes: Uma linha de cabeçalho de Cookie na mensagem de resposta HTTP; Uma linha de cabeçalho de Cookie na mensagem de requisição HTTP; Um arquivo de Cookie mantido no computador do usuário e gerenciado pelo Browser; Um banco de dados de apoio no site Web. Como funciona o Cookie? Vamos supor que você deseja comprar algum produto no site www.submarino.com.br, quando você acessa o site pela primeira vez é criado um número de identificação exclusivo que será armazenado no seu computador, e uma entrada no banco de dados do servidor do submarino, esse número irá lhe identificar. Toda vez que você acessar o site do Submarino, seu Browser irá consultar a identificação no arquivo de Cookie e inserir no cabeçalho HTTP de requisição. Com isso o site Web pode monitorar se é você mesmo que está acessando o site novamente. Os sites de comércio eletrônico utilizam bastantes os Cookies por causa dos seus carrinhos de compra. Eles podem recomendar produtos com base na suas buscas da última visita, ou armazenar os produtos que você adicionou no carrinho e não comprou. Os Cookies podem ser utilizados para criar uma camada de sessão de usuário sobre o HTTP que é sem estado. Como exemplo, quando você acessa uma aplicação de Webmail, o Browser envia suas informações de Cookie ao servidor e este por sua vez, identifica-lhe por meio da sessão do usuário com a aplicação. Os Cookies não são totalmente aceitos, na maioria das vezes eles são considerados como violação de privacidade. Por permitir o armazenamento de informações do usuário, essas informações podem ser repassadas a terceiros, além disso ele pode coletar informações sobre o comportamento do usuário e gerar spams com as informações mais solicitas. 15.5 Correio eletrônico na Internet O Correio Eletrônico (E-mail) existe desde o início da internet, era uma das aplicações mais utilizadas quando a internet estava apenas começando, e com o passar do tempo ficou mais elaborado e poderoso. Hoje é tido como uma aplicação muito importante e de grande sucesso tanto comercialmente como para lazer. O E-mail é um meio de comunicação assíncrono em que as pessoas enviam e recebem mensagens quando desejam. Ao contrário do correio tradicional que é lento, o E-mail é rápido, fácil de distribuir e barato. A estrutura de E-mail na internet é composta pelos aplicativos de E-mail (Outlook Express, Outlook, Thunderbird), os servidores de E-mail e o protocolo SMTP. Quando você deseja enviar um E-mail para um destinatário X, você utiliza o programa de E-mail de sua preferência (permite ler, escrever, responder, encaminhar, anexar, salvar, etc.) para compor sua mensagem. O programa se encarrega de enviar a mensagem para o servidor de E-mail onde essa mensagem é adicionada em uma fila
Compartilhar