Baixe o app para aproveitar ainda mais
Prévia do material em texto
Instituto Superior Politécnico da Huila “ISPH” Departamento de Computação e Informática O professor: Silva Chipala Carlos Engº Março de 2018 Índice 1- Conceitos Básicos ................................................................................................................................................................. 1 2- Tipos de Rede: LANs e WANs ............................................................................................................................................. 6 3- Topologias ............................................................................................................................................................................ 7 3-1 Barramento .......................................................................................................................................................................... 9 3.2- Estrela ............................................................................................................................................................................... 11 3.3- Anel .................................................................................................................................................................................. 12 3.4- Malha ................................................................................................................................................................................ 13 3.5- Estrela-Barramento ........................................................................................................................................................... 14 3.6- Estrela-Anel ...................................................................................................................................................................... 14 4- Modelo de Referência OSI .................................................................................................................................................. 15 4.1- Arquitetura........................................................................................................................................................................ 16 4.2- O Modelo OSI e o Sistema Operacional de Rede ............................................................................................................. 20 5- O Modelo TCP/IP ............................................................................................................................................................... 21 5.2- Padrões ............................................................................................................................................................................. 22 6- OSI e TCP/IP ...................................................................................................................................................................... 22 7- Internet ................................................................................................................................................................................ 25 8- Equipamentos de Conectividade ......................................................................................................................................... 29 8.1- Hubs ................................................................................................................................................................................. 29 8.2- Pontes ............................................................................................................................................................................... 32 8.3- STP (Spanning Tree Protocol) .......................................................................................................................................... 33 8.3.1- Domínios de Broadcast .................................................................................................................................................. 37 8.4- Roteador ........................................................................................................................................................................... 38 8.4.1- Subredes e Mascaras ...................................................................................................................................................... 39 8.5- Gateway ............................................................................................................................................................................ 44 8.5.1 Gateway de Mainframe ................................................................................................................................................... 45 9- Configuração da rede .......................................................................................................................................................... 46 9.1- Redes Ponto a Ponto ......................................................................................................................................................... 47 9.2- Redes baseadas em servidor ............................................................................................................................................. 48 10- Transmissão de Sinal ...................................................................................................................................................... 50 10.1- Transmissão Banda Base ................................................................................................................................................ 50 10.2- Transmissão Banda Larga .............................................................................................................................................. 50 11- Formas de transmitir informação .................................................................................................................................... 51 12- Cabeamento da rede ........................................................................................................................................................ 52 12.1 Cabo Coaxial ................................................................................................................................................................... 52 12.2 Cabo Par Trançado........................................................................................................................................................... 55 12.2.1- Preparação de cabos UTP ............................................................................................................................................ 60 122.2 Tomadas para cabos com conectores RJ-45 fêmea ........................................................................................................ 61 12.3- Cabo de Fibra Ótica ........................................................................................................................................................ 62 12.3.1 Tipos de Fibra ............................................................................................................................................................... 63 13- A Placa de Rede .............................................................................................................................................................. 66 13.1- Endereços de rede ........................................................................................................................................................... 67 14- Redes Wireless ......................................................................................................................................................................69 14.1- Tipos de Redes Wireless ................................................................................................................................................ 69 14.1.1- LANs ........................................................................................................................................................................... 70 14.1.1 Infravermelho ............................................................................................................................................................... 71 14.1.1.2 Laser .......................................................................................................................................................................... 71 14.1.1.3 Banda estreita ............................................................................................................................................................. 71 14.1.1.4 Espalhamento de espectro .......................................................................................................................................... 72 14.1.2 – Computação Móvel .................................................................................................................................................... 72 14.1.2.1 Comunicação de rádio em pacotes ............................................................................................................................. 72 14.1.2.2 Redes de Celular ........................................................................................................................................................ 73 14.1.2.3 Estações de satélite .................................................................................................................................................... 73 15- Arquitetura de uma rede ................................................................................................................................................. 74 15.1- Métodos de Acesso ......................................................................................................................................................... 74 15.1.1 CSMA/CD (Carrier Sense Multiple Access – Collision Detect) .................................................................................. 75 15.1.2 CSMA/CA (Carrier Sense Multiple Access – Collision Avoidance) ............................................................................ 78 15.1.3 Passagem de Token ....................................................................................................................................................... 78 16- Como dados são enviados em uma rede ......................................................................................................................... 80 16.2- Estrutura de um pacote ................................................................................................................................................... 81 17 Redes Ethernet ........................................................................................................................................................................ 85 17.1- O formato do frame Ethernet .......................................................................................................................................... 86 17.1.1- Padrões IEEE de 10 Mbps ........................................................................................................................................... 87 17.1.2 Padrões IEEE de 100 Mbps .......................................................................................................................................... 89 17.1.3 Padrões IEEE de 1Gbps ................................................................................................................................................ 90 17.1.4 Padrão IEEE de 10 Gbps............................................................................................................................................... 92 17- Redes AppleTalk e ArcNet ............................................................................................................................................. 93 1 1- Conceitos Básicos O que é uma Rede? Conjunto de dispositivos ligados entre si que podem trocar informações e compartilhar recursos e programas. Partes que compõem uma rede Computadores Clientes – Estação de Trabalho, é o computador do usuário final. Servidores – São computadores que compartilham algum recurso como disco para armazenamento de dados ou impressoras. Cabos – A maior partes das redes utilizam cabo de rede UTP, algumas redes usam cabo coaxial ou fibra ótica de acordo com a necessidade. Switches e Roteadores – Os Switches Ligam dispositivos entre si e os roteadores conectam redes diferentes. 2 Surge na possibilidade e facilidade de comunicar e trocar informações com membros de outros departamentos ou secção da empresa/instituição sem ter de deslocar fisicamente é algo do qual não se pode abrir mão. Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente distribuídos, permitindo a troca de dados entre estas unidades e optimizando recursos de hardware e software. Redes de Vários Tamanhos Visão Geral dos Componentes de Rede 3 Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus computadores. Por exemplo quando o João precisasse utilizar um arquivo que estava no computador de Maria por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para a disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir até o computador de Pedro (novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão simples. Uma rede de computadores pode ser definido, como um grupo de computadores que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado na figura 1.1. 4 O uso de redes traz uma economia na aquisição de hardware. No caso descrito acima, se João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será necessária se eles estiverem em uma rede. Figura 1.1 – Uma rede de dois computadores. Redes tem como objetivos principais: » Compartilhamento de informação (ou dados) » Compartilhamento de hardware e software » Administração centralizada e suporte Mais especificamente computadores podem compartilhar: » Documentos » Impressoras » Fax-modems » Drives de CD-ROM » Discos Rígidos » Fotografias, arquivos deáudio e vídeo » Mensagens de e-mail » Softwares 5 A comunicação entre computadores ocorre segundo regras pré-definidas que permitem que a máquina receptora possa receber de forma inteligível os dados enviados pela máquina transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer uma analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar como meio compartilhado para isso. O simples fato de João falar não garante que Maria irá entender e conseqüentemente que haverá comunicação entre eles. Para que Maria entenda o que João diz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação. Unicast, Broadcast e Multicast • Unicast – Um dispositivo se comunica com o outro. • Broadcast – A informação é enviada para todos na rede. 6 • Multicast – A informação é enviada para um grupo. Acesso Remoto Instalação do Team Viewer 2- Tipos de Rede: LANs e WANs Redes de computadores podem ser classificados em dois grandes grupos de acordo com seu tamanho e função, LANs e WANs. LAN (Local Area Network) Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger desde um ambiente com apenas dois computadores conectados até centenas de computadores e periféricos que se espalham por vários andares de um prédio. Uma LAN está confinada a uma área geográfica limitada. Elvio Realce 7 WAN (Wide Area Network) Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs estarem localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em vários países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área geográfica. 3- Topologias Elvio Realce Elvio Nota Dúvida!!! 8 O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo padrão que muitos profissionais usam quando se referem ao design básico da rede. A escolha de uma determinada topologia terá impacto nos seguintes fatores: » Tipo de equipamento de rede necessário » Capacidades do equipamento » Crescimento da rede » Forma como a rede será gerenciada Antes que computadores possam compartilhar recursos e executar qualquer tarefa de comunicação, eles devem estar conectados, e cabos são utilizados para fazer essa conexão entre eles. Porém conectar os computadores por meio de cabos não é tão simples assim. Existem vários tipos de cabos que combinados com diversas placas de rede e outros componentes necessitam de vários tipos de arranjos. Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente o tipo de cabo deverá ser levado em consideração , mas também, a forma como ele será passado através de pisos, tetos e paredes. A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande influência na rede. As topologias padrão são as seguintes: » Barramento » Estrela » Anel » Malha 9 3-1 Barramento Nesta topologia os computadores são ligados em série por meio de um único cabo coaxial. Esse cabo também é chamado de backbone ou segmento. É a mais rudimentar de todas as topologias e já caiu em desuso. Comunicação Dados enviados do computador A para o computador B, são recebidos por todos, mas somente o computador B processa esses dados, os demais rejeitam. Somente um computador por vez pode transmitir dados. Aumentar o número de computadores impactará na performance da rede, porque teremos mais computadores compartilhando o meio e esperando para colocar dados no barramento. Quando um computador transmite dados ele conseqüentemente estará utilizando o meio e nenhum outro computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os computadores ficam constantemente monitorando o meio para saber se ele está livre ou não. Mas existem outros fatores que poderão afetar a performance. » Capacidade do hardware dos computadores da rede » Tipos de aplicação utilizada na rede » Tipo de cabo utilizado » Distância entre os computadores na rede 10 Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do cabo para evitar que haja reflexão do sinal transmitido. Sem eles o sinal seria refletido e o meio estaria constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados. Fig. Terminador em destaque Interrupção na comunicação Embora seja de fácil implementação essa topologia tem um inconveniente, se houver uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um terminador apresentar qualquer tipo de problema, toda a rede pára. Nenhum computador conseguirá se comunicar com qualquer outro enquanto a falha não for sanada. Figura 1.9 – Uma ruptura o cabo paralisará toda a rede. 11 Expansão da rede A medida que a rede cresce, o barramento pode ser expandido através dos seguintes formas: » Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë preferível ter um único cabo continuo do que vários segmentos ligados por conectores. Um segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores. » A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores são usados para aumentar o nível do sinal. Um repetidor é preferível em comparação ao conector BNC Fig. Conector BNC fêmea ligando dois segmentos Fig.Repetidores ligando dois segmentos 3.2- Estrela Nessa topologia não há mais um único segmento ligando todos os computadores na rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central, que pode ser um hub ou um switch. Este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, 12 as demais descartam. Hubs e switches intermedeiam esta comunicação entre as estações de formas diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo não paralisará toda a rede. Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São cabos par-trançados, vulgarmente chamados de UTP. Possuem conectores nas extremidades chamados de RJ-45. Fig. Topologia estrela simples 3.3- Anel Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um computador impactará a rede inteira. 13 Diferentemente das duas topologias descritas anteriormente, uma estação que deseja transmitir não competecom as demais. Ela tem autorização para fazê-lo. Existe um token que é como se fosse um cartão de autorização que circula na rede. Quando uma estação quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmissão. Quando a estação termina a transmissão, ela cria um outro token e o libera na rede para ser utilizado por outra estação. Fig. Topologia em Anel 3.4- Malha Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos. Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao uso de grande quantidade de cabeamento. Por vezes essa topologia será usada juntamente com as outras descritas, para formar uma topologia híbrida. 14 Fig. Topologia em malha 3.5- Estrela-Barramento É uma combinação das topologias barramento e estrela. Nessa topologia várias redes estrelas são conectadas entre si através de um barramento, ou seja, os hubs estão ligados de forma serial. Se um computador falhar a rede não será impactada por essa falha. Se um hub falhar, os computadores ligados a esse hub serão incapazes de se comunicar e de se comunicar com o restante da rede. Se o hub estiver ligado a outro hub, a comunicação entre os dois também será afetada. Figura 1.16 – Topologia Estrela-Barramento 3.6- Estrela-Anel 15 Essa topologia é similar a anterior. Ambas as topologias possuem um hub central que contem o anel ou o barramento. Fig.- Topologia Estrela-Anel Selecionando uma topologia Existem muitos fatores que devem ser levados em consideração quando da escolha de qual tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra um resumo com as vantagens e desvantagens de cada topologia. 4- Modelo de Referência OSI 16 A atividade de uma rede envolve envio de dados de um computador para o outro. Esse processo pode ser divido em pequenas tarefas seqüenciais por parte do computador que está transmitindo. » Reconhecer os dados. » Dividir os dados em pedaços gerenciáveis. » Adicionar informação a cada pedaço de dado para determinar a localização e identificar o receptor. » Adicionar informações de timing e verificação de erro. » Colocar o dado na rede e enviá-lo. O software de rede cliente opera em muitos níveis. Cada um desses níveis é composto de tarefas específicas e essas tarefas são dirigidas por protocolos. Esses protocolos são especificações padrões que tem por objetivo formatar e mover o dado. Quando os computadores transmissores e receptor, seguem os mesmos protocolos, a comunicação é realizada. Como essa estrutura é baseada em camadas, ela é comumente chamada de pilha de protocolos. Com o rápido crescimento do software e do hardware, surgiu a necessidade de uma padrão de protocolos que permitisse a comunicação entre dispositivos de diferentes fabricantes. O modelo de referência OSI, que significa Interconexão de sistemas abertos, foi criado pelo ISO em 1978 com a finalidade de conectar dispositivos dissimilares, através de uma padronização de protocolos e padrões visando a troca de informação em uma rede. Em 1984, ele se tornou um padrão mundial e se tornou um guia. Porém o modelo de referência OSI é mais um modelo conceitual do que propriamente prático. Com ele se pode entender como ocorre a comunicação entre dois nós de uma rede. Ele dá uma idéia de como o hardware e o software de rede trabalham juntos para tornar a comunicação possível. Além disso, ajuda a diagnosticar problemas descrevendo como os componentes de uma rede são capazes de operar. 4.1- Arquitetura O modelo divide a comunicação de uma rede em 7 camadas e define como cada camada se relaciona com a camada imediatamente superior ou inferior a ela. Cada camada é responsável por serviços ou ações visando a entrega do dado através da rede para outro computador. Quanto mais alta 17 a camada, mais complexa é a tarefa. As camadas mais baixas são responsáveis por colocar os bits de dados na rede através das NICs e do cabo, ficando a cargo das camadas mais altas, como as aplicações acessam os serviços de comunicação. Fig. Modelo OSI de 7 camadas Eis as funções de cada camada: Aplicação – Estabelece comunicação entre os usuários e fornece serviços básicos de comunicação. Entre os aplicativos que trabalham nessa camada, poderíamos citar: FTP, http, banco de dados e e-mail. Serve com uma janela em que os processos da aplicação podem acessar os serviços de rede. Apresentação – Define o formato para troca de dados entre computadores. Pense nessa camada como um tradutor. Quando sistemas dissimilares precisam se comunicar, uma tradução e re-ordenação de byte deve ser feita. Ela é responsável por tradução de protocolos, criptografia , compressão de dados, entre outras tarefas. Sessão – Permite a duas aplicações que estão em computadores diferentes, abrir, usar e fechar uma conexão, chamada sessão. Uma sessão nada mais é que um diálogo muito bem estruturado entre dois computadores. Cabe a essa camada gerenciar esse diálogo através de reconhecimento de nomes e outras funções, tais como, segurança, que são necessárias a comunicação de duas aplicações pela rede. Essa camada também implementa controle de diálogo entre processos, determinando quem transmite, quando e por quanto tempo. Transporte – Garante que os pacotes cheguem ao seu destino livre de erros, sem perdas ou duplicações e em seqüência, fornecendo portanto uma comunicação fim a fim confiável. Essa 18 confiabilidade se dá através de sinais de reconhecimento ACK enviadas entre as partes. Fornece também controle de fluxo. O protocolo TCP opera nessa camada. Rede – Roteia os pacotes da origem para o destino, determinando qual o melhor caminho para fazê-lo, baseado em condições de rede, prioridade de serviço e outros fatores. Essa camada não está preocupada com a confiabilidade da comunicação, até porque isso já faz parte da camada de transporte. Sua tarefa principal é endereçar os pacotes para o computador destino. Traduz endereços lógicos em endereços físicos. Gerencia problemas de tráfego em uma rede. O protocolo IP opera nessa camada. Enlace ou link de dados – Estabelece a conexão entre dois dispositivos físicos compartilhando o mesmo meio físico. Detectar e corrigir erros que porventura venham a ocorrer no meio físico, garantindo assim que os frames sejam recebidos corretamente. Passa os frames de dados da camada de rede para a camada física. Controlar os impulsos elétricos que entram e saem do cabo de rede. Física – Transmite um fluxo de bits pelo meio físico. É totalmente orientada a hardware e lida com todos os aspectos de estabelecer e manter um link físico entre dois computadores. Carrega os sinais que transmitem os dados gerados por cada uma das camadas mais altas. Essa camada define como o cabo é ligado ao NIC. Por exemplo, ele define quantos pinos o conector tem e a função de cada um. Além disso define também qual técnica de transmissão será usada para enviar os dados através do cabo. Fornece codificação de dado e sincronização de bit. Essa camada é as vezes referenciada como camada de hardware. A unidade básica de transmissão recebe um nome diferente em função da camada de origem, conforme podemos ver na tabela abaixo: Relacionamento entre as camadas Cada camada fornece serviços para a camada imediatamente superior ou inferior a ela. Ao mesmo tempo cada camada parece estar em comunicação direta com seu par no outro computador, 19 através de uma comunicação virtual. Emcada camada, o software implementa funções de rede de acordo com o set de protocolos. Fig. Como as camadas do modelo OSI se relacionam. Quando ocorre uma comunicação entre dois nós de uma rede, no transmissor, o dado é particionado em pacotes gerenciáveis e esses pacotes são encapsulados, tendo adicionado a eles outras informações e passado para a camada imediatamente inferior. O processo vai se repetindo de camada em camada até chegar a camada física onde o pacote é finalmente enviado pela rede para o computador destino. Ou seja, o processo é similar a colocar várias caixas umas dentro das outras, a última delas é o dado propriamente dito. Chegando ao computador destino, ocorre o processo inverso, o de desencapsulamento. Cada camada retira do pacote as informações necessárias e passa o pacote para a camada imediatamente superior a ela. Voltando ao exemplo das caixas, é como se cada camada abrisse uma caixa e passasse o restante para a camada imediatamente superior a ela. O processo se repete de camada em camada até chegar a camada de aplicação onde o dado é finalmente aproveitado na sua forma original. Nenhuma camada pode passar informações diretamente para a sua camada par em outro computador. 20 Fig. Processo de encapsulamento e desencapsulamento de pacotes. 4.2- O Modelo OSI e o Sistema Operacional de Rede Como dito anteriormente, fabricantes usam o modelo OSI quando desenvolvem seus produtos. Quando cada um segue um modelo há uma grande probabilidade de sistemas diferentes se comunicarem. Porém muitos fabricantes criaram seus produtos antes do modelo ser aceito. Esses produtos mais antigos não devem seguir o modelo exatamente. A tabela abaixo mostra como o modelo OSI é adaptado a um sistema operacional de rede. Drivers do sistema de arquivos – Trabalham nas camadas de aplicação, apresentação e sessão do modelo de referência OSI. Quando esses drivers detectam que a aplicação está requisitando recursos em um sistema remoto, eles direcionam o pedido para o sistema apropriado. 21 Protocolos de transporte – Responsáveis pelo endereçamento de software e confiabilidade da transmissão. São combinados com a placa de rede para que haja comunicação. Drivers da placa de rede – Responsável pelo endereçamento de hardware e formatação dos dados para transmissão no meio físico. 5- O Modelo TCP/IP O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) na realidade é uma evolução de um protocolo de uma rede criada em 1969 pelo ARPA (Agency Research and Projects Agency), a ARPANET. A ARPANET tinha como propósito inicial evitar que a rede de comunicação dos Estados Unidos ficasse inoperante por conta de um ataque nuclear, já que todas as informações dessa rede passavam por um computador central localizado no Pentágono. A ARPANET tornaria possível portanto, a interligação de centros de pesquisa e militares do governo sem ter um ponto central definido nem rota única de informações. Mas com o passar do tempo a ameaça da guerra fria passou e no inicio dos anos 70 o governo americano abriu o acesso a ARPANET permitindo que universidades e outras organizações acessassem a rede. Porém no final dos anos 70, com o crescimento continuo da rede, seu protocolo de comutação de pacotes conhecido como NCP (Network Control Protocol) tornou-se inadequado. Se tornava necessário então a criação de um protocolo que permitisse esse crescimento de uma forma transparente e livre de problemas. A ARPA desenvolveu então o TCP/IP para o lugar do NCP. O novo protocolo não só resolvia os problemas de seu antecessor, como permitiu o crescimento ilimitado da rede. Composto de uma família de protocolos, o TCP/IP é a pedra fundamental que permitiu o surgimento da Internet. O sucesso do TCP/IP foi tamanho, que rapidamente ele se tornou um padrão de mercado. Diferentemente do modelo OSI, o TCP/IP foi um modelo implementado. Hoje em dia o modelo OSI serve apenas como um modelo conceitual. Características Entre algumas características do TCP/IP poderíamos citar: » Os protocolos são abertos e independentes de hardware ou software. » Sistema comum de endereçamento. » Rotavel. 22 » Robusto. » Escalável. 5.2- Padrões Os padrões do TCP/IP são publicados em uma série de documentos conhecidos como RFC(Request for Comments). O propósito das RFCs é fornecer informação ou descrever trabalhos em andamento. O comitê responsável pela publicação das RFCs é o IETF(Internet Engineering Task Force). As RFCs podem ser encontradas no site do IETF em www.ietf.org ou no site do INTERNIC em www.internic.com. 6- OSI e TCP/IP Diferentemente do modelo OSI que usa 7 camadas, o TCP/IP usa somente 4. São elas: » Rede. » Internet. » Transporte. » Aplicação. Cada uma dessas camadas pode corresponder a uma ou mais camadas do modelo OSI. A tabela abaixo ilustra essa correspondência. Aplicação Corresponde as camadas de aplicação, apresentação e sessão do modelo OSI. Essa camada conecta as aplicações a rede e nela se encontram os protocolos das aplicações clientes e servidoras O 23 processo de transmissão de dados se inicia nessa camada. Duas interfaces de programação dão acesso aos protocolos da camada de transporte. Windows Sockets e NETBIOS. Eis alguns protocolos que compõem essa camada: SMTP, http, FTP, POP. Transporte Corresponde a camada de transporte do modelo OSI. Garante a comunicação entre os hosts e passa os dados entre a camada de aplicação e a camada internet. Tem como características: » Reconhecimento de recebimento de pacotes. » Controle de fluxo. » Sequenciamento de pacotes. » Retransmissão de pacotes. Dois protocolos compõem essa camada, o UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol). TCP Fornece serviço de entrega de dados orientado a conexão de maneira confiável e full-duplex. Ou seja, antes de transmitir os dados os computadores devem estabelecer uma conexão. Há garantia de que os dados enviados foram recebidos. O processo de conexão é conhecido como Three-Way- Handshake, eis como o processo ocorre. » A origem inicia a conexão enviando um pacote SYN que contém o número da porta que ele planeja usar e o número de seqüência inicial. » O destino reconhece com um ACK que consiste do SYN de origem +1. » A origem reconhece o ACK com o número SYN do destino +1. Para ficar mais claro, vamos ver na prática a conexão entre dois hosts, João e Maria. » João manda um SYN=100. 24 » Maria manda um SYN=300 e um ACK=101. » João responde com um ACK=301. A transmissão de pacotes é feita em grupos. A cada pacote é atribuído um número seqüencial e uma confirmação de recebimento é usada para certificar que o destino recebeu o pacote. Se a origem não receber essa confirmação, os dados são retransmitidos. Pode acontecer e é muito comum que os pacotes cheguem fora de ordem ao destino. Aí é que entra a importância da numeração dos pacotes. O destino então reordena os pacotes e recria o dado original. Simples não? O TCP adiciona aos pacotes também informações de porta das aplicações origem e destino. Em suma, um pacote TCP contém: » Número da porta TCP origem e destino. » Um número seqüencial. » Um verificador para garantir que a informação é enviada sem erro. » Um número de reconhecimento que informa a origem que o pacote foi recebido. A grande vantagem do TCP é a confiabilidade. UDP Fornece serviço de entrega de dados não orientado a conexão e logo de forma não confiável. Ou seja, não há garantia de que os dados foram realmente recebidos. Aqui não há estabelecimento de conexão como no TCP. Os dados são enviados e não há qualquertentativa de verificar se o destino realmente os recebeu, nem se houve algum erro que impediu a recepção dos mesmos, logo não existe re-transmissão dos dados. O UDP é mais adequado para transmissão de pequenas quantidades de dados em que a garantia de entrega não é uma necessidade. Um bom exemplo disso, são aplicativos que transmitem usando broadcast e multicast tais como uma vídeoconferência. O UDP também usa portas, mas elas são diferentes das portas usadas pelo TCP. A grande vantagem do UDP é a velocidade. Portas 25 As portas são uma referência da localização de uma aplicação ou processo em cada máquina identificando aquela aplicação para a camada de transporte dessa forma fornecendo uma conexão completa entre aplicações de computadores diferentes. Existem portas UDP e TCP. Cada protocolo tem um número de porta associado a ele. Por exemplo imagine uma situação em que estamos acessando um site na internet. A aplicação cliente é o nosso navegador e a aplicação servidora é o servidor web que abriga aquele site que estamos acessando. Quando digitamos, http://www.sitequalquer.com.br, onde http é o protocolo, estamos na verdade fazendo referência a porta 80 do servidor web em questão e na nossa máquina cria-se uma outra porta que identifica o nosso navegador referente ao nosso endereço IP. As tabela ilustra algumas portas TCP. 7- Internet Corresponde a camada de rede do modelo OSI. Responsável pelo endereçamento e roteamento dos dados que devem ser transmitidos. São usados para encaminhar pacotes entre segmentos de redes. Quatro protocolos fazem parte dessa camada: IP, ICMP, IGMP e ARP. IP (Internet Protocol) Responsável pelo endereçamento e seleção de rota. Quando um pacote é transmitido, é adicionado ao pacote um cabeçalho, de modo que modo que ele possa ser roteado através da rede usando tabelas de roteamento. Para identificar os hosts e as redes das quais fazem parte, é definido um número identificador conhecido como endereço IP. O endereço IP é composto de duas partes o endereço de rede e o endereço de host. Eis o que está incluído em um pacote IP: » Endereço IP origem e destino. » Um identificador de protocolo. » Um valor calculado para verificação de erro. » Um TTL. 26 O TTL é uma informação importante do pacote IP. Expresso em segundos, ele diz quanto tempo o pacote poderá permanecer na rede. Quanto o pacote passa de uma rede para outra o valor do TTL é decrescido de um. A finalidade disso é evitar que o pacote fique em loop trafegando infinitamente na rede. ICMP Usado para emitir informações de controle e erro quando acontecerem problemas na rede. São geradas na impossibilidade de rotear um datagrama ou quando houver um congestionamento na rede. Utiliza o IP para o transporte da mensagem, não oferecendo portanto garantia de entrega. Dois utilitários de diagnóstico usam o ICMP, o ping e o tracert. Uma das mensagens que o ICMP pode enviar é Destino Inalcançável que pode ser dos seguintes tipos: » Rede inalcançável. » Host inalcançável. » Porta Inalcançável. » Host de destino desconhecido. » Rede de destino desconhecida. IGMP Usado para enviar pacotes a vários destinos simultaneamente. Essa prática é conhecida como multicast. Usado por roteadores para comunicação entre eles. ARP Responsável pela obtenção do endereço de hardware que se refere aquele endereço IP. Todos os endereços resolvidos são armazenados em cache. A cache nada mais é que uma tabela que mapeia endereços IP a endereços MAC. As entradas são incluídas dinamicamente, mas é possível criar entradas estáticas. Mas como ocorre esse processo? Vamos ilustrar através de um exemplo. Suponha que duas máquinas que estão em uma rede queiram se comunicar. 27 Alpha – IP: 192.168.0.1 e MAC:0702 Delta – IP:192.168.0.2 e MAC: 0703 » Alpha quer se comunicar com Delta e consulta a sua tabela para saber qual o endereço MAC de Delta. Mas não existem entradas para o host em questão. » Alpha manda um ARP broadcast para todos os hosts da rede, contendo seu endereço IP e MAC e endereço IP de Delta. » Somente Delta processa o pacote e armazena o endereço MAC de Alpha em sua tabela. » Delta responde a Alpha com seu endereço MAC. » Alpha armazena o endereço MAC de Delta em sua tabela. Rede Corresponde as camadas Link de dados e física do modelo OSI. Responsável pelo envio de datagramas construídos na camada internet, através do meio físico. Essa camada é totalmente independente do nível de rede. Entre os protocolos que fazem parte dessa camada poderíamos citar: ATM, X25, Frame-Relay, PPP, Ethernet, FDDI. Classes de Endereços Conforme mencionamos anteriormente um endereço IP é composto de duas partes, a da rede e a de host. Todos os equipamentos pertencentes a uma mesma rede, possuem o mesmo endereço de rede. Um endereço IP é composto por 4 octetos (32 bits) e é representado na forma decimal. Por exemplo, 192.168.0.1. Onde 192.168.0.1 seria o endereço do host e 192.168.0 seria o endereço de rede. Cada equipamento tem um endereço IP que o identifica na rede. Para facilitar a organização de distribuição desses endereços a diversas entidades espalhadas pelo mundo, eles foram divididos em classes. A diferença entre cada uma das classes é o número de bits utilizado para identificar a rede e o número de bits utilizado para identificar os hosts. Assim pelo primeiro octeto do IP podemos identificar a que classe ele pertence. 28 Classe A – IPs que tem seu inicio variando de 0 a 126. Se caracterizam por poder ter até 126 redes e 16.777.214 hosts. Classe B – Ips que tem seu inicio variando de 128 a 191. Se caracterizam poder ter até 16.384 redes e 65.534 hosts. Classe C – Ips que tem seu inicio variando de 192 a 223. Se caracterizam por poder ter até 2.095.152 redes e 254 hosts. Como pode-se notar o Classe C é o inverso do Classe A. Assim teríamos: 10.0.0.1 – Classe A 172.16.0.30 – Classe B 192.168.0.40 – Classe C Endereços Reservados Visando evitar a escassez de endereços, separou-se uma gama de endereços que poderiam ser usados em redes internas e que poderiam ser repetidos em redes distintas. Porém esses endereços não são endereços válidos para trafegar na internet. Os roteadores quando identificam um pacote em que consta algum desses endereços, bloqueiam a sua passagem para a internet. Os endereços são os seguintes: » 10.0.0.1 até 10.255.255.255 na classe A. » 172.16.0.0 até 172.31.255.255 na classe B. » 192.168.0.0 até 192.168.255.255 na classe C. Logo, supondo que estamos montando uma rede em nosso escritório, podemos usar qualquer um desses endereços para os equipamentos de nossa rede interna sem qualquer problema. Considerações 29 » O endereço 127.x.x.x não está disponível para uso. O endereço de rede 127 é reservado para diagnóstico em redes. Os números 0 e 255 também tem uso reservado quando se trata de endereço de rede ou de host. O primeiro é interpretado como a própria rede e o segundo como endereço de broadcast. Por exemplo: 192.168.0.0 , é o endereço de uma rede, enquanto que 255.255.255.255 seria um endereço de broadcast. 8- Equipamentos de Conectividade Uma rede não é só feita de estações, servidores e cabos. Existem dispositivos que podem ser usados para expandir a rede, segmentar o tráfego e para conectar duas ou mais redes. Um deles já vimos em capítulos anteriores de forma sucinta, o hub. Nesse capítulo estaremos falando mais detalhadamente sobre ele. As pontes e switches tem como principal função a segmentação do tráfego em uma rede grande , os roteadores servem como meio de interligação de duas ou mais redes e os gatewaystornam possível a comunicação entre diferentes ambientes e arquiteturas. 8.1- Hubs Conforme vimos anteriormente, o hub é o elemento central de uma rede baseada em cabo par- trançado. Opera na camada física do modelo OSI regenerando os sinais de rede e enviando-os para os outros segmentos. As estações são conectadas as portas do hub e se houver algum problema em uma estação, a rede não será afetada, somente aquela porta. A rede só será paralisada se o hub apresentar algum problema. Fig. – Hub Cada hub pode chegar a ter 24 portas. Á medida que a rede cresce, podemos conectar hubs de maneira distinta. Uma delas a menos recomendada para redes médias e grandes, é ligá-los em série 30 através de cabos par trançado pelas suas portas uplink. Lembrando que no máximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No máximo 5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados. Fig. Cascateando Hubs A outra é a mais recomendável porque ao invés de aparecerem para a rede como hubs em separado, a rede os verá como um único hub de n portas. Nessa forma de ligação os hubs são cascateados usando uma porta especial que fica na parte traseira. Normalmente no máximo 8 hubs podem ser conectados dessa forma. Fig.Ligando hubs serialmente usando cabo UTP 31 Embora o hub aparentemente passe a idéia ilusória de filtrar ou isolar o tráfego entre as estações, ele na realidade não o faz. Podemos ser levados a crer que quando uma estação realiza uma transmissão na rede, o hub cuida para que isso fique restrito entre a origem e o destino sem afetar as outras portas, mas ocorre justamente o contrário. Na realidade o hub nada mais é que um repetidor multi-porta. Quando uma estação transmite alguma coisa o sinal é propagado por todas as portas do hub e conseqüentemente por toda a rede, ou seja, continua havendo a competição entre as máquinas para acessar a rede. E não há nenhuma surpresa nisso porque por operar na camada 1 do modelo OSI, ele não entende endereços MAC. Todos os usuários conectados a um único hub ou uma pilha de hubs, compartilham o mesmo segmento e a mesma largura de banda. O hub é uma boa forma de se expandir a rede, mas não passa disso. À medida que uma rede composta por hubs, cresce muito e passamos a ter problemas de performance, temos a disposição outros dispositivos que podem nos ajudar a segmentar o tráfego e aumentar a performance da rede. Hubs Inteligentes Existem alguns tipos de hubs que permitem ao administrador da rede, um maior controle sobre a ação do hub, são os hubs inteligentes. Eles vão além das funções desempenhadas pelos hubs comuns. » Incorporam um processador e softwares de diagnóstico. » Podem detectar e mesmo isolar da rede estações problemáticas. » Detectam pontos de congestionamento. » Possuem uma interface de linha de comando para se interagir com o hub. » Podem impedir acesso não autorizado ao equipamento. » Possuem normalmente um módulo que pode ser acoplado ao hub para que o mesmo seja gerenciado através de software. 32 Fig.Um hub inteligente 8.2- Pontes A ponte opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de entender endereços MAC e portanto de filtrar tráfego entre segmentos de uma rede. Como a ponte opera na camada 2, ela permite que qualquer tipo de protocolo passe por ela. Ela é muito útil quando precisamos segmentar uma rede grande em duas redes menores para aumentar a performance. Mas como funciona uma ponte? A ponte basicamente é composta de duas portas que conectam os segmentos de uma rede . O tráfego gerado por um segmento fica confinado no mesmo evitando assim que haja interferência no tráfego do outro segmento. O tráfego só atravessará para o outro segmento, se a estações origem e destino não estiverem no mesmo segmento. Vamos exemplificar isso para entender melhor. Considere a figura abaixo: Fig. Uma ponte conectando dois segmentos. Quando uma máquina do segmento 1 quer se comunicar com outra máquina que está no mesmo segmento, o tráfego gerado não atravessa para o segmento 2. Porém quando uma máquina no segmento 1 quer se comunicar com uma máquina que está no segmento 2, a ponte permite que o 33 tráfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe quando tem que permitir ou não o tráfego entre os segmentos? Em outras palavras, como a ponte sabe que o João está no segmento 1 e Maria no segmento 2? A ponte opera baseada no principio de que cada máquina tem o seu endereço MAC. Ela possui uma tabela que diz em que segmento a máquina está localizada, e baseado nessa tabela, toma as decisões. Essa tabela é construída com base na verificação dos endereços MAC origem de cada pacote. Quando a máquina X manda um frame para a máquina Y, a ponte aprende pelo endereço MAC que a máquina X por exemplo, pertence ao segmento 1 e armazena essa informação em sua tabela. Quando a máquina Y responde , a ponte aprende que a máquina Y pertence ao segmento 2 por exemplo e também armazena essa informação em sua tabela. Essa tabela é volátil, ou seja quando a ponte é desligada essas informações são perdidas. Existe uma situação em que a ponte encaminha os pacotes entre todos os segmentos, indiferente de qual segmento as máquinas envolvidas no processo de transmissão estão. É quando em sua tabela não consta nenhuma informação de qual segmento estão as máquinas envolvidas. Isso acontece por exemplo quando a ponte é inicializada e portanto a sua tabela se encontra vazia ou quando uma máquina nova é adicionada ao segmento. Fig. Ponte construindo sua tabela de roteamento 8.3- STP (Spanning Tree Protocol) Uma característica muito importante de um switch é o STP. STP é um algoritmo que tem a finalidade de evitar loops em uma rede composta por switches. Vamos entender isso melhor. Quando conectamos vários switches é muito recomendado que o façamos de modo a que tenhamos redundância. Se um switch apresentar alguma falha, isso não deve paralisar a rede inteira. 34 Porém ao conectarmos os switches de forma que haja múltiplos caminhos físicos para o mesmo destino, podem ocorrer loops no encaminhamento de pacotes. O STP garante que um desses caminhos físicos estará bloqueado e só será ativado em caso de falha de um switch, ou seja o STP cria um único caminho ativo a cada momento entre qualquer par de segmentos da rede. O IEEE 802.1d é a especificação que regulamenta o STP. Vamos procurar entender melhor a necessidade de redundância em uma rede. Veja a figura abaixo Fig. switches ligados sem redundância. Não é difícil concluir observando a figura que o switch 2 é ponto nefrálgico da rede. Se ele falhar toda a rede será paralisada, já que ele é o elo de comunicação entre as extremidades da rede. Vejamos agora a mesma rede com redundância, conforme ilustrado na figura 35 Fig. Rede com 3 switches com redundância Observe que há redundância em termos de caminhos físicos para o mesmo destino. Se um dos switches falhar a rede não será paralisada. Para se chegar a máquina A partindo do switch 3, podemos fazê-lo diretamente através do switch 2 ou através do switch 1 e depois passando pelo switch 2. Agora vamos imaginar a seguinte situação: A máquina A está desligada e a máquina G dispara um frame tendo como endereço destino a máquina A. O que acontece? O frame ficará em loop porque os switches não possuem o endereço MAC de A em suas tabelas e o quadro será encaminhado indefinidamente entre eles. Um outro caso seria o de envios de broadcasts. Eles ficariam em loop gerando o que chamamos tempestade de broadcast. Vamos ilustrar isso passo a passo,para os dois casos para entendermos melhor. » O switches são inicializados. As tabelas CAM estão vazias. » Máquina G manda um frame tendo como endereço destino máquina A. No frame constam as informações. » O switch 3 envia o frame para todas as portas (broadcast), inclusive a porta que o conecta ao switch 1 e 2, já que acabou de ser inicializado e coloca em sua tabela. 36 » O switch 1 como não contém o endereço de A em sua tabela. Envia um broadcast para todas as suas portas. Inclusive as portas que o conectam ao switch 2 e 3. » O switch 2 não contém o endereço de A em sua tabela, já que a máquina está desligada e envia um broadcast para todas as suas portas, inclusive aquelas que o conectam ao switch 1 e 3. O processo se repete indefinidamente gerando loops de forma crescente e criando uma tempestade de broadcasts, já que cada switch recebe 2 vezes o mesmo frame pelas portas que o conectam aos demais switches. Tempestades de broadcasts paralisam uma rede. Vamos ilustrar mais um exemplo para que fique bem claro a questão do loop. Veja a figura abaixo. Fig. Dois switches ligando dois segmentos No caso em questão, o host A quer se comunicar com o host C. 37 » Host A manda um frame com o seguinte conteúdo. » Como o host A está ligado as portas dos switches 1 e 2. Eles colocam em suas tabelas: » Imaginando que o host C não conste da tabela de ambos, eles encaminham o frame para todas as portas menos a porta de origem, 0/2. Aqui começa a confusão. Ambos os switches enviam o frame para o segmento 1 e recebem um do outro através da porta 0/1, esse frame. Ou seja, o switch 2 recebe um frame do switch 1 indicando que o host A está na verdade em sua porta 0/1 e o switch 1 recebe um frame do switch 2 que diz que o host A está em sua porta 0/1. Os switches refarão o conteúdo das suas tabelas CAM de acordo com a nova informação. Note que o host C ainda não recebeu o frame. » Ao fazerem isso, eles acabam enviando o frame obrigatoriamente para o segmento 2, já que ainda não sabem a localização do host C. E o processo se repete indefinidamente. Para solucionar esse tipo de problema é que existe o STP. Com o STP, somente um caminho físico estará ativo em um dado momento. O algoritmo prevê uma eleição a ser feita entre os switches segundo certos critérios, em que um deles será o raiz e controlará toda a operação da rede. Propagando inclusive as alterações na topologia para os demais switches. As portas passam por estados de blocking, listening, learning e forwarding. Mensagens de status periódicas são trocadas entre os switches para informar que não houve alteração na topologia da rede, os CBPDUs. Voltando a figura 5.12, a porta que liga o switch 2 e 3 por exemplo estaria em estado de blocking e não chegaria aos demais estados. Só passaria a estar em forwarding se houvesse uma mudança de topologia ou uma falha em um dos switches. 8.3.1- Domínios de Broadcast 38 Por definição todo domínio de broadcast constitui o raio de ação de um pacote broadcast. Se o pacote broadcast não chega a determinada máquina, ela não faz parte daquele domínio broadcast. Observe a figura 5.14. As máquinas A,B,C,D fazem parte de um domínio de broadcast e as máquinas E,F,G,H fazem parte de outro domínio. Pacotes de broadcast enviados por A não atingirão a máquina E. Isso se deve a presença do roteador que filtra os pacotes broadcast, impedindo que eles atravessem para o outro lado. Fig. Dois domínios de broadcast separados por um roteador. Certamente uma rede com um único domínio de broadcast com 8 computadores, será mais lenta que uma rede com dois domínios de broadcast com 4 computadores cada 8.4- Roteador Em uma rede complexa com diversos segmentos e diferentes protocolos e arquiteturas, nenhum dispositivo fará uma comunicação tão eficiente entre esses segmentos do que um roteador. Além de saber o endereço de cada segmento, o roteador tem a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast. O roteador é um dispositivo que opera na camada 3 (rede) do modelo OSI. Por isso ele é capaz de chavear e rotear pacotes sobre múltiplas redes. O roteador lê a informação de endereçamento de rede contida no pacote e devido ao fato de operar em uma camada mais alta do que a do switch, ele tem acesso a essa informação adicional. Portanto o roteador é uma ponte ou switch bem melhorado. Logo, tudo que uma ponte faz o roteador também faz, só que faz muito melhor, de maneira mais otimizada. Por todas essas 39 características, ele fornece melhor gerenciamento do tráfego, pode compartilhar status de conexão e informações com outro roteadores e usar essa informação para driblar conexões lentas ou instáveis. 8.4.1- Subredes e Mascaras Antes de entendermos como funciona um roteador, vamos falar de subredes. Quando falamos anteriormente em domínios de broadcast, na verdade estávamos nos referindo a subredes. Conforme já vimos os endereços IP foram divididos em classes. Portanto um endereço tipo, 192.168.0.0, corresponde a uma rede inteira que pode ter até 254 hosts, que vai do IP: 192.168.0.1 a 192.168.0.254. Só que essa rede pode ser dividida em pequenas redes de poucos hosts cada, com a finalidade de melhorar a performance. Para que isso seja possível existe a máscara da rede. A máscara, nada mais é que uma forma encontrada para que se determinar se dois computadores pertencem ou não a mesma rede. Assim , IPs que contém a mesma máscara estão na mesma rede. Um roteador se baseia nisso para rotear ou não um pacote. Veja a tabela abaixo. Observe que os IPs dos hosts A e B estão na mesma rede, pois possuem a mesma máscara. Vamos entender como funciona a questão da máscara. Vimos que o endereço IP é composto de duas partes, a de rede e a de host. Quem determina até que ponto do endereço é rede ou host é a mascara. Cada classe tem uma máscara padrão. Classe A – 255.0.0.0 Classe B – 255.255.0.0 Classe C – 255.255.255.0 40 A porção 255 da máscara aplicado sobre o IP indica que aquela porção do IP corresponde ao endereço de rede e o que sobra é o endereço do host. Observe como muda o endereço de rede e o de host para cada situação. Mas como fazer para dividir uma rede em várias subredes? Isso é feito usando-se uma máscara diferente das mascaras padrão de acordo com as necessidades. Lembre-se que o endereço IP e a mascara são expressos na forma decimal apenas para facilitar o nosso entendimento e que na realidade para a rede eles são um conjunto de 0s e 1s. Assim, a mascara 255.255.255.0 pode ser expressa na forma binária como: Onde, os 24 primeiros bits correspondem a parte de rede e os 8 bits restantes correspondem a parte de host. Para criar uma nova subrede mudando a máscara, basta pegarmos emprestado para a parte de rede um bit da parte de host. Veja agora como ficaria a nova máscara (255.255.255.128), pegando um bit da parte de host, atribuindo a ele o valor 1 ao invés de 0. Para entender a conversão de binário decimal para binário é bem simples. Qualquer número decimal pode ser expresso em binário através de 8 posições de 0s e 1s. Para expressar um numero decimal em binário basta preenchermos com bit 1 as posições, começando da esquerda para a direita até que a soma dê o valor em decimal, as posições restantes preencheremos com 0. Logo, para expressarmos 128 em binário, fazemos: 41 Obviamente que você já percebeu que o número 255 corresponde a todos os bits com valor 1. O calculo do número de subredes e quais são elas para um determinado IP, estão além do escopo desse tutorial.Como funciona um roteador? Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor meio para encaminhá-los se houver vários caminhos para o mesmo destino. Para fazer isso o roteador se baseia em uma tabela de roteamento que é composta das seguintes informações: » Todos os endereços de rede conhecidos. » Instruções para conexão as outras redes. » Os caminhos possíveis entre os roteadores. » O custo do envio dos dados sobre tais caminhos. Roteadores necessitam de endereços específicos. Eles entendem somente os endereços que pertencem a ele, para comunicação com outros roteadores e computadores locais. Ele não fala com computadores remotos. Fig. Roteador se comunica com outros roteadores, mas não com computadores remotos. Quando o roteador recebe um pacote cujo destino é uma rede remota, ele encaminha esse pacote para o outro roteador conectado a ele e esse outro roteador saberá o que fazer até que esse pacote chegue a rede destino. Damos o nome de pulo (hops) a quantidade de roteadores que um 42 pacote tem que passar para chegar a uma rede destino. Vamos entender isso através de um exemplo. Observe a figura Fig. Pacote viajando por vários roteadores até a rede destino Vamos imaginar que o computador RJ pertença a rede 200.200.16.0 e o computador BH pertença a rede 200.200.96.0 ambos com máscara classe C padrão. Teríamos os endereços conforme mostrado na tabela abaixo: Como temos três roteadores temos quatro redes. São elas: 200.200.16.0 – Rede interna do roteador R1 200.200.32.0 – Rede entre os roteadores R1 e R2 200.200.64.0 – Rede entre os roteadores R2 e R3 43 200.200.96.0 – Rede interna do roteador R3 Observe que cada roteador tem dois IPs, um para cada interface. Vejamos o que acontece quando RJ manda um pacote tendo como destino o IP de BH. » RJ manda um pacote com endereço destino 200.200.96.3. » O roteador R1 intercepta esse pacote e verifica que o endereço destino não está na rede local. » R1 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R2. » R2 verifica o endereço destino do pacote e vê que não se trata da rede local ao qual ele está conectado. » R2 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R3. » R3 verifica o endereço destino do pacote e vê que se trata de um endereço da sua rede local e entrega o pacote a BH. Observe que para o pacote chegar até BH ele passou por 3 roteadores e portanto o número de pulos necessários para se chegar a rede BH partindo de RJ é 3. Pulos são parâmetros importantes na decisão do roteador da escolha do caminho para encaminhamento do pacote. Como tem que executar operações complexas em cada pacote, roteadores são mais lentos do que pontes ou switches. A medida que os pacotes passam de um roteador para o outro, os endereços destino e fonte são apagados e recriados. Isso habilita um roteador a rotear um pacote de uma rede TCP/IP ethernet para um servidor em uma rede TCP/IP token ring. Roteadores não permitem que dados corrompidos sejam passados através da rede, nem tempestades de broadcast. Eles não procuram pelo endereço IP do host destino mas sim pelo endereço da rede do host destino em cada pacote. A habilidade de controlar as passagem de dados através do roteador, reduz a quantidade de tráfego entre as redes e permite aos roteadores usar esses links de forma mais eficiente. 44 Usar o esquema de endereçamento do roteador, permite dividir uma grande rede em redes menores e o fato do roteador atuar como uma barreira segura entre elas pelo fato de não encaminhar broadcasts e permitir pacotes corrompidos, faz com que a quantidade de trafégo seja reduzida e os usuários experimentem baixos tempos de resposta. 8.5- Gateway Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele realiza a conversão dos dados de um ambiente para o outro de modo que cada ambiente seja capaz de entender os dados. Eles podem ainda mudar o formato de uma mensagem de forma que ela fique de acordo com o que é exigido pela aplicação que estará recebendo esses dados. Por exemplo, um gateway de correio eletrônico pode receber as mensagens em um formato, traduzi-las e encaminha-las no formato usado pelo receptor. Um bom exemplo disso é um gateway X.400. Um gateway liga dois sistemas que não usam: » Os mesmos protocolos de comunicação. » A mesma estrutura de formatação de dados. » A mesma linguagem. » A mesma arquitetura. Gateways poderiam conectar por exemplo, um sistema Windows 2000 a um sistema IBM (SNA). Como funciona o gateway? Gateways são referenciados pelo nome das tarefas especificas que eles desempenham, ou seja são dedicados a um tipo de transferência particular, por exemplo Gateway Windows 2000 para SNA. A figura 5.22 mostra como eles operam. O gateway pega o dado de um ambiente retira a pilha de protocolos antiga e reencapsula com a pilha de protocolos da rede destino. Alguns gateways usam as 7 camadas do modelo OSI, mas a maioria realiza conversão de protocolo na camada de aplicação. Embora o nível de funcionalidade varie enormemente entre os vários tipos. 45 Figura 5.22 – Funcionamento do gateway 8.5.1 Gateway de Mainframe Um uso muito comum para os gateways é atuar como tradutores entre computadores pessoais e ambientes mainframe. A computador atuando como gateway conecta computadores da LAN ao ambiente do mainframe, que não reconhece computadores pessoais. Programas especiais instalados nos computadores desktop se comunicam com o gateway e permite aos usuários acessar os recursos do mainframe como se esses recursos estivessem em seus próprios desktops. 46 Fig. Computador atuando como gateway entre uma LAN e um mainframe 9- Configuração da rede No que tange as formas de configuração as redes podem ser classificadas em ponto a ponto e baseada em servidor. Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas necessidades e possuem vantagens e desvantagens. O tipo de configuração escolhido vai depender de determinados fatores tais como: » Tamanho da organização » Nível de segurança necessário » Tipo do negócio » Nível de suporte administrativo disponível » Tráfego da rede » Necessidades dos usuários » Orçamento 47 Fig. Redes ponto a ponto e baseada em servidor 9.1- Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não há servidores dedicados nem hierarquia entre os computadores. Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão compartilhados na rede. Treinamento dos usuários é necessário antes que eles sejam capazes de ser ambos usuários e administradores dos seus próprios computadores. Poderíamos destacar os seguintes pontos em redes ponto a ponto. » Não há servidor dedicado » Os nós da rede são ao mesmo tempo cliente e servidor » Não há a figura de um administrador responsável pela rede 48 » Fácil implantação » Treinamento dos usuários é necessário » O controle de acesso a rede não é centralizado » A segurança não é uma preocupação. » Pouca possibilidade de crescimento. » A medida que a rede cresce, a performance diminui. 9.2- Redes baseadas em servidor Redes baseadas em servidor são voltadas para redes acima de 10 computadores.Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e são otimizados para atender os pedidos da rede rapidamente e além disso garantem a segurança de arquivos e diretórios. Os recursos compartilhados estão centralizados e há um maior controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o que ele pode fazer na rede. A figura de um administrador de rede é necessária. Treinamento dos usuários não é necessário. Existem vários tipos de servidores : » Servidores de aplicação » Servidores de arquivo e impressão » Servidores de comunicação » Servidores de correio » Servidores de serviços de diretório Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e quando precisam ser utilizados por uma estação, esses dados são transferidos para a memória da estação e usados localmente. Servidores de aplicação – Possuem uma porção servidora responsável por processar os pedidos enviados pela porção cliente que fica na estação. Diferentemente do servidor de arquivos, somente o 49 que é requisitado é passado para a estação e não a massa de dados inteira. Um bom exemplo seria a pesquisa em um banco de dados. Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o que muda é o tipo da aplicação Servidor de comunicação – Controla o acesso de usuários externos aos recursos da rede. Esses usuários normalmente discam para esses servidores que por sua vez possuem um pool de modems. Servidores de serviço de diretório – Responsáveis pela validação do usuário na rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no domínio e a utilização dos recursos do mesmo. Como todos os dados importantes da rede agora estão centralizados, um backup é fundamental, já que uma vez que os dados são importantes, eles não podem ser perdidos devido a falhas de hadware. Há meios de agendar backups periódicos e que são executados automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para serem realizados em horários em que a rede estiver praticamente sem utilização. Redundância também é um importante. Se o servidor principal falhar, todos os recursos e dados importantes não poderão ser acessados. Existe uma forma de duplicar os dados do servidor e mantê-los online. Se o esquema de armazenamento primário falhar, o secundário será utilizado no lugar deste, sem causar qualquer interrupção na rede. Poderíamos destacar os seguintes pontos em redes baseadas em servidor: » Há um ou mais servidores dedicados » Segurança é fundamental » A figura de um administrador é muitas vezes imprescindível » Possui controle maior do usuário e do que é permitido a ele fazer na rede. » Meios de restringir o acesso do usuário a rede a determinados períodos » Crescimento da rede só depende do hardware do servidor 50 » Recursos compartilhados estão centralizados » Instalação não é tão simples Como sei que minha empresa precisa de um Servidor? • Possuem Vários Computadores que comunicam entre si • O Software é importante,. Tem programas relacionados com a empresa e precisa de correr Em mais de um computador. • Permitir que os empregados partilhem documentos e software, bases de dados da empresa e acesso à Internet de banda larga. Um servidor irá ajudá-lo a armazenar e organizar documentos e evitar confusões com versões múltiplas, para que tenha sempre acesso ao que precisa quando precisar. • Trabalha fora do escritório: se trabalha em casa, viaja frequentemente ou tem funcionários móveis ou remotos, um servidor irá permitir que todos se possam ligar remotamente à rede da empresa e aceder a informação e recursos, independentemente da sua localização. • Eliminar o excesso de cabos e poupar dinheiro para comprá-los. • Quer backups melhores e mais segurança: Se tiver valiosos ficheiros e dados que não podem ser substituídos, um servidor irá protegê-los contra perdas e corrupção. 10- Transmissão de Sinal Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo: transmissão banda base e transmissão banda larga. 10.1- Transmissão Banda Base Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta de pulsos de eletricidade ou luz. Neste método de transmissão todo a capacidade de comunicação do canal é usada para transmitir um único sinal de dados. A largura de banda de banda do canal refere-se a capacidade de transmissão de dados ou velocidade de transmissão de um sistema de comunicação digital e é expressa em bps (bits por segundo). A medida que o sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido. Se o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível. 10.2- Transmissão Banda Larga 51 Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e são contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é unidirecional. Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede. A cada sistema de transmissão é alocada uma fatia da largura de banda total. Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas banda larga usam amplificadores para a mesma finalidade. Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados, de modo que todos os dispositivos sejam alcançados. Há duas formas de fazer isso: » A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa de freqüências diferentes. Um canal é usado para transmissão e outro para recepção. » Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para recepção. 11- Formas de transmitir informação Aumentar a velocidade da transmissão de dados é uma necessidade a medida que uma rede cresce em seu tamanho e na quantidade de tráfego. Maximizando o uso do canal, podemos trocar mais dados em menos tempo. Existem três formas de transmitir informação : simplex, half-duplex e full- duplex Simplex – Forma mais básica de transmissão. Nela a transmissão pode ocorrer apenas em uma direção. O transmissor envia ao dados, mas não tem certeza se o receptor os recebeu. Não há meios de verificar a recepção dos dados. Problemas encontrados durante a transmissão não são detectados e corrigidos. Um bom exemplo de transmissão simplex é a transmissão de TV aberta. Half-Duplex – A transmissão pode ocorrer em ambos as direções mas não ao mesmo tempo. Detecção de erro é possível. Um bom exemplo é a comunicação com walk-talkies. Modems usam half- duplex. 52 Full-Duplex – A melhor forma de transmissão. Os dados podem transmitidos e recebidos simultaneamente. Um bom exemplo é uma conexão de TV a cabo, em que você pode ver TV e navegar na internet ao mesmo tempo. 12- Cabeamento da rede Embora possa não parecer a principio, um cabeamento correto é que vai determinar o sucesso da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é fundamental para a perfeita operação de uma rede. Logo estar atento as características de cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um é muito importante. A maior parte das redes são conectadas por algum tipo de cabo que atua como meio de transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem muitos tipos de cabos que satisfazem as diversas
Compartilhar