Prévia do material em texto
Conteúdo 1 Rede de Computadores .................................................................................................... 3 1.1 Introdução .............................................................................................................. 3 1.2 Classificação de Redes ............................................................................................. 3 1.2.1 Cliente-Servidor .............................................................................................. 3 1.2.2 Ponto-a-Ponto................................................................................................. 4 1.3 Elementos de uma Rede .......................................................................................... 4 1.4 Modelos de Redes de Computadores ......................................................................... 5 2 Mídia de Transmissão (Conectividade) ............................................................................... 6 2.1 Mídia Utilizando Cabo: ............................................................................................. 6 2.1.1 Cabo Coaxial ................................................................................................... 6 2.1.2 Cabo de Par Trançado (UTP / STP) ................................................................ 10 2.1.3 Codificação dos Cabos UTP ............................................................................ 12 2.1.4 Cabo Direto, conecta o computador ao Hub/Switch/Roteador. ......................... 12 2.1.5 Cabo Cross-Over, conexão de um computador a outro computador. ................. 12 2.1.6 Preparação do Cabo UTP: .............................................................................. 13 2.1.7 Cabo de Fibra Óptica ..................................................................................... 17 2.2 Comunicação em rede sem cabos - Wireless ........................................................... 18 2.2.1 Ondas de Radio Freqüência (RF) .................................................................... 18 2.2.2 Microondas: .................................................................................................. 19 2.2.3 Infravermelho: .............................................................................................. 20 3 Dispositivos de Conectividade de Rede ............................................................................ 20 3.1 Placa de Rede ....................................................................................................... 20 3.1.1 Interfaces Ethernet (RJ45) ............................................................................. 21 3.1.2 Interfaces Ethernet (Wireless) ....................................................................... 21 3.2 Hubs ..................................................................................................................... 21 3.3 Switchs ................................................................................................................. 22 3.4 Bridge ................................................................................................................... 23 3.5 Routers ................................................................................................................. 23 4 Topologia Física da Rede ................................................................................................ 24 4.1 Topologia Barramento: .......................................................................................... 24 4.2 Topologia Estrela: .................................................................................................. 25 4.3 Topologia Malha (Mesh): ........................................................................................ 26 4.4 Topologia Anel (Ring): ........................................................................................... 26 4.5 Variações de Topologias ......................................................................................... 27 4.5.1 Topologia Barramento Estrela: ....................................................................... 27 4.5.2 Topologia Anel Estrela (ou Árvore): ................................................................ 27 4.6 Qual Topologia Usar? ............................................................................................. 28 5 Modelos de Referência OSI e o Projeto 802 ..................................................................... 28 5.1 Comunicação em Rede ........................................................................................... 28 5.2 O Modelo OSI e suas Camadas ............................................................................... 28 5.2.1 Camada 1 (Física) ......................................................................................... 30 5.2.2 Camada 2 (Link de Dados) ............................................................................ 30 5.2.3 Camada 3 (Rede) .......................................................................................... 30 5.2.4 Camada 4 (Transporte) ................................................................................. 31 5.2.5 Camada 5 (Sessão) ....................................................................................... 32 5.2.6 Camada 6 (Apresentação) ............................................................................. 32 5.2.7 Camada 7 (Aplicação) ................................................................................... 32 5.2.8 Encapsulamento dos Dados ........................................................................... 32 5.3 Projeto 802 do IEEE ............................................................................................... 34 5.3.1 Camada Física – IEEE 802 ............................................................................. 34 5.3.2 Controle de Acesso ao Meio (MAC) – IEEE 802................................................ 35 5.3.3 Controle do Link Lógico (LLC) – IEEE 802 ....................................................... 36 5.3.4 Categorias do Padrão IEEE 8002 .................................................................... 37 6 Protocolos de Rede ........................................................................................................ 44 6.1 Pilhas de Protocolo ................................................................................................ 44 6.1.1 Protocolos de Aplicativo ................................................................................. 45 6.1.2 Protocolos de Transporte ............................................................................... 45 6.1.3 Protocolos de Rede ....................................................................................... 46 7 Protocolo TCP/IP ............................................................................................................ 46 7.1 Camada de Aplicação ............................................................................................. 47 7.2 ・Camada de Transporte ......................................................................................... 48 7.3 Camada de Internet ............................................................................................... 48 7.4 Camada de Interface com a Rede ........................................................................... 48 7.5 Endereçamento IP ................................................................................................. 48 7.5.1 Máscara de Sub-Rede .................................................................................... 51 7.6 ARP (Address Resolution Protocol) .......................................................................... 51 7.7 RARP (Reverse Address Resolution Protocol) ........................................................... 52 7.8 IP (InternetProtocol) ............................................................................................. 52 7.8.1 Estrutura do Datagrama IP ............................................................................ 52 7.9 ICMP (Internet Control Message Protocol) ............................................................... 54 7.10 UDP (User Data Protocol) ....................................................................................... 54 7.11 TCP (Transmission Control Protocol) ....................................................................... 55 7.11.1 Sockets ........................................................................................................ 56 7.11.2 Janelas ......................................................................................................... 56 7.11.3 Organização dos Segmentos Recebidos .......................................................... 56 7.12 Protocolos de aplicação .......................................................................................... 56 7.12.1 DNS (Domain Name System) ......................................................................... 56 7.12.2 Telnet .......................................................................................................... 57 7.12.3 FTP (File Transfer Protocol) ........................................................................... 57 7.12.4 SMTP (Simple Mail Transfer Protocol) ............................................................. 57 7.12.5 HTTP (HiperText Transfer Protocol) ............................................................... 58 by Luiz Alexandre (Workplus) Página 3 1 Rede de Computadores 1.1 Introdução Basicamente consiste em 2 (dois) ou mais computadores interligados por uma mídia de transmissão, seja ela através de (Cabo: Par Trançado, Coaxial, Fibra Ótica, etc.) ou (Sem Cabo: Wireless, Rádio Freqüência) com o objetivo de compartilhar; Arquivos, Periféricos, Aplicações, etc. Figura 1 – Rede de Computadores. Alias todas as redes, não importa o quanto sejam sofisticadas, derivam desse sistema simples. Se a idéia de dois computadores conectados por um cabo pode não parecer extraordinária, no passado representou uma grande conquista nas comunicações. Uma rede de computadores baseia-se nos princípios de uma rede de informações, implementando técnicas de hardware e software de modo a torná-la efetivamente mais dinâmica, para atender às necessidades que o mundo moderno impõe. Redes de computadores incluem todos os equipamentos eletrônicos necessários à interconexão de dispositivos, tais como microcomputadores e impressoras. Esses dispositivos que se comunicam entre si são chamados de "NÓS", estações de trabalho, pontos ou simplesmente dispositivos de rede. Dois computadores seriam o número mínimo de dispositivos necessários para formar uma rede. O número máximo não é definido, teoricamente todos os computadores do mundo poderiam estar interligados. O principal motivo para a implementação de redes de computadores nas organizações sejam elas simples escritórios ou empresas de âmbito internacional resumem-se em uma única palavra: “dinheiro!” Os custos reduzidos com a automatização dos processos mediante a utilização de redes é realmente muito significativo. Por exemplo, se uma empresa pudesse optar entre adquirir cem impressoras independentes ou apenas dez compartilhadas, sem dúvida alguma a segunda opção seria mais interessante. Também é preferível adquirir o direito de compartilhar um aplicativo (chamados de pacotes para vários usuários) entre um número predeterminado de usuários, do que adquirir várias cópias unitárias. 1.2 Classificação de Redes Podemos classificar as redes de computadores em dois tipos, (Cliente-Servidor, Client-Server) e (Ponto-a-Ponto, Peer-to-Peer). 1.2.1 Cliente-Servidor As redes Baseadas em Cliente-Servidor permitem gerenciamento e restrição das ações solicitadas pelos usuários, conforme política adotada pela empresa através do administrador da rede. Na maior parte desta rede, utiliza-se um servidor dedicado. Os Servidores são dedicados pois são otimizados para processar rapidamente as requisições dos clientes da rede e para garantir a segurança dos arquivos e pastas. Rede Local by Luiz Alexandre (Workplus) Página 4 Conforme tamanho e tráfego das redes aumentam, mais de um servidor na rede é necessário. A distribuição de tarefas entre vários servidores garante que cada tarefa seja desempenhada da maneira mais eficiente possível. Abaixo citamos os tipos mais comuns de servidores: a) Servidor de Arquivos; b) Servidor de Impressão; c) Servidor de Autenticação; d) Servidor de Aplicações; e) Servidor de Correio Eletrônico; f) Servidor de Comunicação. Cliente-Servidor (Resumo): a. Usada normalmente em redes que possuem mais de 10 computadores ou redes pequenas que necessitam de segurança; b. Custo mais elevado comparando com rede “Ponto-a-Ponto”; c. Maior desempenho na utilização das informações e recursos compartilhados; d. Concepção necessita de especialistas; e. Segurança elevada; f. Manutenção e configuração centralizada pela figura do administrador da rede; g. Existência de servidores, que são computadores que permitem disponibilizar recursos, tais como, impressão, armazenamento de arquivos, envio de mensagens, etc. 1.2.2 Ponto-a-Ponto Na rede Ponto-a-Ponto não existem servidores dedicados ou hierarquia entre os computadores, todas as estações compartilham seus recursos mutuamente sem muita burocracia. A grande desvantagem que as redes Ponto-a-Ponto oferecem com relação às redes Cliente-Servidor é a dificuldade de gerenciar os seus serviços, já que não existe um sistema operacional que centralize a administração da rede. Também não é possível estendê-las excessivamente, já que um número elevado de NÓS sobrecarregaria o fluxo de dados, tornando-a lenta e, por conseguinte ineficaz. Aos poucos as empresas estão substituindo suas redes Ponto-a-Ponto por redes Cliente-Servidor. Então, cada estação de trabalho pode potencialmente ser num instante o “Cliente”, como também ao mesmo tempo ser o “Servidor”, conforme desejo do usuário. Ponto-a-Ponto (Resumo): a. Usadas em redes pequenas, até 10 computadores; b. Baixo Custo e Fácil implementação; c. Todos os usuários estão localizados numa mesma área física; d. A segurança não é um item importante; e. Não necessita de administrador de rede, a rede a administrada por cada usuário; f. A rede de computadores terá um crescimento limitado. 1.3 Elementos de uma Rede Todas as redes necessitam dos seguintes 3 (três) elementos: a. Pelo menos duas ou mais pessoas que tenham algo a compartilhar (Serviços de Rede); b. Um método ou caminho de contato entre estes computadores (Mídia de Transmissão); c. Regras para que os dois ou mais computadores possam se comunicar (Protocolo). by Luiz Alexandre (Workplus) Página 5 1.4 Modelos de Redes de Computadores As Redes se dividem em três categorias, são elas: Rede Local (LAN, Local Area Network), Rede Metropolitana (MAN, Metropolitan Area Network), Rede de Longa Distância (WAN, Wide Area Network). Conforme explicamos logo a seguir. LAN: Este é o tipo mais comum de rede de computadores. Redes que interligam salas em um edifício comercial ou prédios de um campus universitário são exemplos de redes locais. Até mesmo quem tem dois computadores ligados em sua própria casa possui uma rede local. No princípio a maioria das redes locais era Ponto-a-Ponto, e duas redes locais normalmente não eram interligadas. Com a expansão das redes Cliente-Servidor, viabilizou-se a interconexão de diferentes LANs, dando origem às redes MANs e redes WANs. As redes LANs caracterizam-se por altas taxas de transferência, baixo índice de erros e custo relativamentepequeno. MAN: O conceito de rede metropolitana pode parecer um tanto quanto confuso, e algumas vezes há certa confusão no que diz respeito às diferenças existentes entre uma MAN e uma rede remota. Na verdade, a definição para este tipo de rede de computadores surgiu depois das LANs e WANs. Ficou estabelecido que redes metropolitanas, como o próprio nome já diz, são aquelas que estão compreendidas numa área metropolitana, como as diferentes regiões de toda uma cidade. Normalmente as MANs são constituídas de equipamentos sofisticados, com um custo alto para a sua implementação e manutenção, que compõem a infra-estrutura necessária para o tráfego de som, vídeo e gráficos de alta resolução. Por serem comuns nos grandes centros urbanos e econômicos, as MANs são o primeiro passo para o desenvolvimento da WAN. WAN: São redes que cobrem regiões extensas. Na verdade WAN são agrupamentos de várias LANs e/ou MANs, interligando estados, países ou continentes. Tecnologias que envolvem custos elevados são necessárias, tais como cabeamento submarino, transmissão por satélite ou sistemas terrestres de microondas. As linhas telefônicas, uma tecnologia que não é tão sofisticada e nem possui um custo muito elevado, também são amplamente empregadas no tráfego de informações em redes remotas. Este tipo de rede caracteriza-se por apresentar uma maior incidência de erros, e também são extremamente lentas. Um exemplo de WAN muito popular é a Internet, que possibilita a comunicação entre pessoas de lugares totalmente diferentes. Figura 2 - Modelos de Redes (LAN, MAN, WAN). by Luiz Alexandre (Workplus) Página 6 Podemos também conforme distância encontrar as seguintes classificações: Distância entre CPU’s Localização das CPU’s Nome das Redes = 1m a 10m Desktop Personal Área Network (PAN) Conexão entre PC´s. = 10m Sala Local Área Network (LAN) Interligação no Mesmo Ambiente ou Próximo. = 100m Prédio Local Área Network (LAN) Interligação Entre Andares. = 2 km Campus Campus Area Network (CAN) Interligação Entre Edifícios da Mesma Planta. = 30 km a 50 km Cidade Metropolitan Área Network (MAN) Interligação Entre Sites da Mesma Cidade. = 100 km País Wide Area Network (WAN) Interligação Entre Cidades. = 1.000 km Continente Wide Area Network (WAN) Interligação Entre Continentes. = 10.000 km Planeta Wide Area Network (WAN) A Internet. = 100.000 km Sistema Terra - Espaço Global Area Network (GAN) Terra e Satélites Artificiais. 2 Mídia de Transmissão (Conectividade) Para um computador conectar-se em uma LAN, é necessário que exista um meio físico. Atualmente utilizamos as seguintes mídias de transmissão: Corrente Elétrica, Ondas de Rádio, Microondas, ou Espectros de Luz para transmitir os sinais. As classificações das mídias de transmissão são: (com cabo) ou (sem cabo, wireless). Quando precisamos projetar o tipo de mídia que deveremos utilizar, temos que levar em consideração os fatores distintos de cada uma. a. Custo; b. Facilidade de Instalação; c. Escalabilidade; d. Segurança; e. Atenuação; f. Imunidade a EMI. 2.1 Mídia Utilizando Cabo: Estudaremos agora os sistemas de cabeamento que podem ser utilizados na sua rede. Existem no mercado três tipos diferentes de cabos de rede: a. Cabo "Coaxial"; b. Cabo de "Pares Trançados" (UTP/STP); c. Cabo de "Fibra Ótica". 2.1.1 Cabo Coaxial Em algum tempo não tão distante, este tipo de cabeamento de rede era o mais utilizado. Vários motivos justificavam, era relativamente barato, leve para transporte, flexível e fácil de manipular. O cabo coaxial é feito de dois condutores que compartilham um eixo comum, daí o nome (co+axial). De forma simples, este cabo é constituído por "4" (quatro) camadas: by Luiz Alexandre (Workplus) Página 7 a. Núcleo de cobre (Condutor Interno); b. Isolante plástico (Dielétrico, utiliza os materiais PVC ou Teflon); c. Malha de metal ou luva de alumínio (Condutor Externo) – Protege contra a EMI; d. Jaqueta (Capa Protetora, tubo plástico isolante e rígido forma a cobertura do cabo). Figura 3 - Cabo Coaxial. O condutor interno é envolvido com uma segunda camada de material, o condutor externo protegerá da interferência externa. Devido a esta blindagem, os cabos coaxiais (apesar de ligeiramente mais caros que os de par trançado) podem transmitir dados a distâncias maiores, sem que haja degradação do sinal. Existem 4 tipos diferentes de cabos coaxiais, são eles: a) RG-58 A/U (10Base2), b) RG-59/U, c) RG-213 A/U (10Base5), d) RG-62/U. RG-58 A/U, Cabo Coaxial Fino: Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos coaxiais usados em redes Ethernet. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4,7mm, o que os torna razoavelmente flexíveis. O 10 (dez) na sigla 10Base2 significa que os cabos podem transmitir dados a uma velocidade de até 10 Mbps (Megabits por segundo), Base significa banda base e se refere à distância máxima para que o sinal possa percorrer através do cabo, no caso o 2 (dois) que teoricamente significaria 200 metros, mas que na prática é apenas um arredondamento, pois nos cabos 10Base2 a distância máxima utilizável é de 185 metros. Usando cabos 10Base2, o comprimento do cabo que liga um computador ao outro deve ser de no mínimo 50 cm. É permitido ligar até 30 computadores no mesmo cabo, pois acima disso, o grande número de colisões de pacotes irá prejudicar o desempenho da rede, chegando ao ponto de praticamente impedir a comunicação entre os computadores em casos extremos. Figura 4 - Rede utilizando cabo coaxial. Distância Mínima: 50cm Distância Máxima: 185m Cabo Coaxial 30 Micros no Máximo by Luiz Alexandre (Workplus) Página 8 Características do cabo coaxial fino (10Base2): 9 Utiliza a especificação RG-58 A/U; 9 Cada segmento da rede pode ter, no máximo, 185 metros; 9 Cada segmento pode ter, no máximo, 30 “NÓS”; 9 Distância mínima de 50 cm entre cada “NÓ” da rede; 9 Utilizado com conector “BNC”. Nota: NÓ (do inglês Node), como já dito, significa ponto da rede. Em geral é uma placa de rede (um micro), mas existem periféricos que também contam como um ponto da rede. No caso do cabo coaxial, podemos citar repetidores e impressoras de rede (existem impressoras que tem um conector BNC para serem ligadas diretamente ao cabo coaxial da rede). Fisicamente os cabos coaxiais são conectados na placa de rede utilizando conectores BNC. Que por sua vez são ligados aos conectores T-BNC, que finalmente são conectados na placa de rede. Figura 5 - Cabo Coaxial com detalhe do conector BNC. Figura 6 - Conector T-BNC. Realizado todas as conexões entre os computadores através dos T-BNC. Nos computadores dos extremos é necessária a conexão dos Terminadores de Rede, que tem por função realizar o casamento de impedância, desta forma anulando qualquer sinal que chegue ao mesmo. Figura 7 - Terminador de Rede. by Luiz Alexandre (Workplus) Página 9 Abaixo visualizamos a conectorização como de fato acontece. Figura 8 – Conectorização no adaptador de rede. 10Base5 – Cabo Coaxial Grosso: O cabo RG-213 A/U é um tipo mais antigo, usado geralmente em Redes baseadas em Mainframes. Este cabo é muito grosso, tem cerca de 0,4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e difícil de instalar devido à baixa flexibilidade. Figura 9 - Cabo Coaxial RG-213 A/U. É também chamado Thick Ethernet, Thicknet ou 10Base5. Analogamente ao 10Base2, o 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. Além da baixa flexibilidade e alto custo, os cabos 10Base5 exigem uma topologia de Rede bem mais cara e complicada. Temos o cabo coaxial 10base5 numa posição central,como um Backbone, sendo as estações conectadas usando um segundo dispositivo, chamado Transceiver ou Transceptor, que atua como um meio de ligação entre elas e o cabo principal. Os transceptores perfuram o cabo 10Base5, alcançando o cabo central que transmite os dados, sendo por isso também chamados de (Vampire taps, derivadores vampiros). Os transceptores são conectados aos encaixes AUI das placas de Rede (um tipo de encaixe parecido com a porta de joystick da placa de som) através de um cabo mais fino, chamado (Transceiver cable, cabo transceptor). Figura 10 - Conectorização do cabo coaxial grosso 10Base5. Cabo Transceptor Cabo Coaxial 10Base5 Transceiver by Luiz Alexandre (Workplus) Página 10 Os cabos 10Base5 foram praticamente os únicos utilizados em redes de mainframes no inicio da década de 80, mas sua popularidade foi diminuindo com o passar do tempo por motivos óbvios. Hoje, você só verá este tipo de cabo em instalações bem antigas ou, quem sabe, em museus. Características do cabo coaxial grosso: 9 Utiliza a especificação RG-213 A/U; 9 Cada segmento de rede pode ter, no máximo: 500 metros; 9 Cada segmento de rede pode ter, no máximo: 100 NÓS; 9 Distância mínima de 2,5 metros entre cada NÓS da rede; 9 Utilizado com Transceiver. 2.1.2 Cabo de Par Trançado (UTP / STP) Quando dois fios de cobre muito próximos conduzem sinais elétricos, gera-se um campo eletromagnético que interfere ou até mesmo corrompe o sinal que esta sendo transmitido no fio adjacente. Este tipo de interferência é chamado de diafonia ou (crosstalk, conversa cruzada). Trançar os fios de cobre reduz a emissão de diafonia. Cada fio trançado conduz uma corrente cujas ondas emitidas são canceladas pelas emissões do outro condutor. Existem 2 (dois) modelos de TP (Twisted Pair, Par Trançado), são eles STP e UTP. Figura 11 - Cabo de Par Trançado. STP (Shielded Twisted Pair, Par Trançado blindado): STP, além de ter a proteção do entrelaçamento dos fios, eles também possuem uma blindagem extra, sendo mais adequada para ambientes que sofrem fortes EMI, como grandes motores elétricos e estações de rádio que estejam muito próximas. Outras fontes de menores interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede. Figura 12 - Cabo STP, categoria 5 UTP (Unshielded Twisted Pair) – Par Trançado sem blindagem: Com o aumento das taxas de transmissão e a inevitável tendência para as redes de altíssima velocidade com necessidades de alcance cada vez maiores, um cabeamento de cobre de alto desempenho tornou-se uma necessidade. Foi necessário estabelecer alguns modos de classificação para o cabeamento em par metálico e o respectivo hardware de conexão. Criou-se então a subdivisão em uma série de categorias e classes por capacidades de desempenho. Categorias 1 e 2: Especificadas pela norma EIA/TIA-568-A, eram recomendadas para comunicação de voz e dados até 9,6Kbps. E atualmente estão fora de uso; Isolantento Fio de cobre (condutor) by Luiz Alexandre (Workplus) Página 11 Categoria 3 (10Base-T): Características de desempenho para cabeamento e conexões em transmissões de dados e voz até 16Mhz, com uma taxa de transmissão de até 10Mbps; Categoria 4 (10Base-T): Características de desempenho para cabeamento e conexões em transmissões de dados e voz com taxa de até 16Mbps; Categoria 5 (100Base-T): Características de desempenho para cabeamento e conexões em transmissões de dados e voz com taxa de transmissão de até 100Mbps; Categoria 5e (100Base-T): (Enhanced), é uma melhoria das características dos materiais utilizados na categoria 5, que permite um melhor desempenho, sendo especificada até 100Mhz, mas na sua origem foi desenvolvido pensando em atender a rede Gigabit que estava por surgir. De modo geral, a Categoria 5/5e inclui algumas melhorias em relação da Categoria 3, são elas: (mais tranças por centímetro e um isolante de alto grau) que melhoram o desempenho da mídia de transmissão como já dito anteriormente. Categoria 6 (1000Base-T): Características para desempenho especificadas até 250Mhz e velocidades de 1Gbps até 10Gbps. Categoria 6e (10GBaseT): (Enhanced), aperfeiçoamento da categoria 6, suporta freqüência de até 625 MHz com taxa de transferência de até 10 Gigabit Ethernet. Figura 13 - Cabos UTPs, Categorias 3, 5, e 6. Categoria 7-STP (10GBaseT): Cabo de Par Trançado Blindado de 150 ohms, suporta freqüência de 700MHz. Fazendo uso de conectores Tera da Siemon, este permite balanceamento individuais de 1.2GHz que facilita integrar vídeo, voz e dados em um único enlace de cabeamento. Figura 14 - Conector Tera da Siemon, e cabo STP Categoria 7. Outros componentes do cabo UTP: Todos os cabos TPs usam o mesmo conector, o RJ-45. Este conector é parecido com os conectores de telefonia RJ-11, mas é bem maior por acomodar mais condutores (4 pares de fios). Figura 15 - Conectores RJ45 e Capas. by Luiz Alexandre (Workplus) Página 12 2.1.3 Codificação dos Cabos UTP Existem 2 (dois) padrões normatizados pela EIA/TIA, que são o 568A e o 568B. Esses definem a posição correta para os condutores dentro do conector RJ45. Notem que cada um dos condutores do cabo possui uma cor diferente. Metade tem uma cor sólida enquanto a outra metade tem uma cor mesclada com branco (ou a cor mais clara). Padrão EIA/TIA 568A Padrão EIA/TIA 568B 1) Branco - Verde 2) Verde 3) Branco - Laranja 4) Azul 5) Branco - Azul 6) Laranja 7) Branco - Marrom 8) Marrom 1) Branco - Laranja 2) Laranja 3) Branco - Verde 4) Azul 5) Branco - Azul 6) Verde 7) Branco - Marrom 8) Marrom 2.1.4 Cabo Direto, conecta o computador ao Hub/Switch/Roteador. Para conectar um computador ao (Hub/Switch/Roteador). Utiliza-se um dos padrões nos extremos do cabo UTP. Por exemplo: Tanto de um lado como do outro usaremos seja o padrão 568A ou o padrão 568B. Contanto que nos 2 (dois) extremos do cabo tenha o mesmo padrão. Na prática o que nos interessa é que no "pino 1" até o "pino 8" tanto de um lado como do outro esteja a mesma seqüência. Assim então poderíamos usar qualquer codificação não padronizada. Uma das funções das portas do "Hub/Switch/Roteador" é realizar a inversão dos sinais. Permitindo assim, que exista comunicação entre os computadores conectados aos mesmos. 2.1.5 Cabo Cross-Over, conexão de um computador a outro computador. É possível também criar um cabo para ligar diretamente dois computadores, sem precisamos usar um concentrador Hub ou Switch. É conhecido como cabo cross-over ou simplesmente cross que significa literalmente "cruzado no extremo". Logicamente este cabo só poderá ser usado caso a sua rede tenha apenas 2 (dois) computadores. Neste tipo de cabo a posição dos condutores é diferente nos dois conectores. Em um dos lados utiliza o padrão é o 568A, enquanto que no outro lado o padrão é o 568B. Também podemos utilizar o cabo cross para fazer um Up-Link (cascateamento) entre 2 (dois) Switches. Note, na figura abaixo vemos o cascateamento utilizando portas normais do Switch fazendo uso de um cabo cross. Agora, caso o Switch possua uma tecnologia conhecida por auto-cross (MDI / MDI-X) o cabo conectado para realizar o cascateamento pode ser tanto o cabo direto como o cabo cross. Patch Cord by Luiz Alexandre (Workplus) Página 13 Figura 16 - Cascateando Switches Internamente os sinais funcionam da seguinte forma: Cabo Direto Cabo Cross-Over TX+ 1 TX- 2 RX+ 3 4 5 RX- 6 7 8 1 RX+ 2 RX- 3 TX+ 4 5 6 TX- 7 8 Padrão 568A Padrão 568AComputador Hub/Switch/Roteador TX+ 1 TX- 2 RX+ 3 4 5 RX- 6 7 8 1 TX+ 2 TX- 3 RX+ 4 5 6 RX- 7 8 Padrão 568A Padrão 568B Computador Computador 2.1.6 Preparação do Cabo UTP: Para crimpar o cabo, ou seja, para fixar o conector RJ45 ao cabo UTP, é necessário ter algumas ferramentas que nos ajudará nesta tarefa. São elas: Figura 17 - Alicate para Crimpar e Decapador. Bem, inicialmente temos que cortar o cabo UTP5 no comprimento necessário para conectar o microcomputador (estação de trabalho) ao Hub/Switch/Roteador (concentrador da rede). E fazer a passagem deste cabo do local de origem até o local de destino. Uma vez feito... a) Decapar o cabo UTP Para decapar o cabo UTP, veja (Figura 18), prenderemos o decapador ao cabo UTP (fixando-o como o pregador de roupa). Com a distância aproximada da ponta do cabo em 2,5cm. Alicate para Crimpar RJ-45 e RJ-11 8P = RJ-45 6P = RJ-11 Decapador by Luiz Alexandre (Workplus) Página 14 Neste momento devemos dar no máximo 2 (dois) giros com o decapador (com cuidado para não ferir os condutores internos). Retirar o decapador (soltando) - puxar a capa, e se ainda o capa não sair facilmente dar uma pequena torcida e ao mesmo tempo puxar. Figura 18 - Decapando o cabo UTP com 2,5cm b) Alinhar e Aparar os condutores Após retirar a capa protetora, precisaremos desfazer as tranças dos cabos posicionando-os na ordem correta para o tipo de cabo que estamos fazendo, seja (568A ou 568B), conforme mostramos no item (2.1.3 Codificação dos Cabos UTP). Utilize o alicate para cortar o excesso, deixe apenas em torno de 1,5 cm. Figura 19 - Alinhando e Cortando o Excesso. Veja que o que protege os cabos contra as interferências externas são justamente as tranças. A parte sem trança que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência. Por isso, é recomendável deixar um espaço menor possível sem as tranças, se possível em torno de 1,5 cm. 2,5cm 1,5cm by Luiz Alexandre (Workplus) Página 15 Figura 20 - Condutores ordenados e alinhados. c) Inserir o cabo UTP no conector RJ45 Bem, basta inserir os condutores dentro do conector RJ45 (totalmente alinhados). Observar que a codificação das cores é lida da esquerda para a direita olhando o conector pelo lado de baixo (o lado que se visualiza as lâminas). Notem, que o cabo UTP é introduzido de forma que a capa protetora do cabo também entre dentro do conector RJ45. Figura 21 - Introduzindo o cabo UTP no conector RJ45. d) Crimpar o cabo UTP com o conector RJ45 Com o cabo UTP dentro do conector RJ45, encaixá-los na entrada para o RJ45 e apertar o alicate. Para termos certeza de uma boa crimpagem apertar novamente. A função do alicate é fornecer pressão suficiente para que as lâminas do conector RJ45 perfurem a capa dos condutores do cabo UTP, alcançando o fio de cobre e criando o contato. Figura 22 - Crimpando o RJ45 no cabo UTP. Finalmente, uma vez crimpado o conector RJ45 no cabo UTP, observa-se que o lacre (a) terá que prender o revestimento plástico, e todas as lâminas (b) terão que perfurar os condutores coloridos fazendo contato com o fio de cobre. by Luiz Alexandre (Workplus) Página 16 Figura 23 - Cabo UTP crimpado no RJ45. Acabamos de preparar um cabo UTP para ser utilizado em uma rede de computador. Só nos falta agora testá-lo. e) Testar o cabo Existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do computador e ao Hub/Switch. Tanto o LED da placa quanto o do Hub/Switch deverão acender. Naturalmente, tanto o computador quanto o Hub/Switch deverão estar ligados. Agora, vamos analisar a seguinte situação. Você foi ordenado para fazer os cabos de uma rede numa cidade bastante distante. Cujo cliente ainda não adquiriu os computadores. Então no momento da confecção dos cabos temos que atestar que os cabos estão prontos para uso. Para averiguar, usamos o aparelho testador de cabo. Figura 24 - Testadores de Cabo UTP. f) Certificação de Rede Para certificamos que a rede fisicamente falando esta pronta de fato, é necessária a utilização de um equipamento conhecido como Cable Scanner. Este simula tráfego de sinais na rede. Citamos funções e testes que podem ser realizados: 9 Comprimento dos pares em separado; 9 Detecção de ruptura no cabo ou conectores, indicando a distância das mesmas; 9 Curto circuito entre cabos, indicando a distância a que se encontram; 9 Detecção de cabos trocados, invertidos, transpostos e mal entrelaçados; 9 Identificação de cabos desconhecidos. No nosso mercado existem vários modelos de Cable Scanner com as mais variadas funções. Para obter maiores informações consultem os Datasheets dos fabricantes. a b by Luiz Alexandre (Workplus) Página 17 Figura 25 - Cable Scanner. 2.1.7 Cabo de Fibra Óptica Diferente dos cabos coaxiais e UTPs, que nada mais são que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz e sendo assim, é totalmente imune a qualquer tipo de EMI (Interferência Eletromagnética). Além disso, como os cabos são feitos de plásticos e fibra de vidro (ao invés de metal), são resistentes também as corrosões. Existem dois tipos de fibras ópticas: as fibras multimodo e as monomodo. A escolha de um destes tipos dependerá da aplicação à qual se destinará o uso da fibra. As fibras multimodo são mais utilizadas em aplicações de rede locais (LAN), enquanto as fibras monomodo são mais utilizadas para aplicações de redes de longa distância (WAN). Os cabos de Fibra Óptica podem ter um comprimento de até 2Km (alguns cabos especiais chegam até 5Km). Caso seja necessário cobrir uma distância maior do que estas informadas, será necessário a utilização de repetidores. E por conduzir as informações através de pulsos modulados de luz, se torna mais difícil à interceptação das informações no meio do caminho. O que pode facilmente acontecer com qualquer cabo baseado em cobre que transporta os dados na forma de sinais de eletrônicos. O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o núcleo. Em seguida temos uma camada de plástico protetor chamado de “Cladding”, e uma nova camada de isolamento e finalmente uma capa externa chamada bainha. Figura 26 - Fibra Ótica. A luz transmitida pelo cabo é gerada por um LED (ou diodo emissor de luz) ou Laser. Chegando ao destino, o sinal luminoso é decodificado em sinais digitais por um segundo circuito chamado de foto-diodo. O conjunto dos dois circuitos é chamado de CODEC, abreviação de (COdificador / DECodificador). Os filamentos de vidro transportam o sinal em uma única direção, por isso os cabos são constituídos por dois filamentos com invólucros separados. Um filamento transmite e o outro recebe. Uma camada de fibra kevlar envolve os filamentos de. As fibras kevlar do conector óptico são colocadas entre os dois cabos, que são revestidos com plásticos. Bainha Isolamento Fibra de Vidro Núcleo Cladding by Luiz Alexandre (Workplus) Página 18 Figura 27 - Conector de Fibra Ótica. Ao contrário do que se costuma pensar, os cabos de fibra ótica são bastante flexíveis e podem ser passados dentro de conduítes, sem problemas. Onde um cabo coaxial entra, pode ter certeza que um cabo de fibra ótica também vai entrar. Não é necessário em absoluto que os cabos fiquem em linha reta, e devido às camadas de proteção, os cabos de fibra ótica também apresentam uma boa resistência mecânica. 2.2 Comunicaçãoem rede sem cabos - Wireless Cada vez mais os computadores podem ser conectados em rede através de uma rede Wireless (sistema de comunicação que não requer cabos para transportar sinais). Para este feito, é necessária uma placa adaptadora de rede sem fio com um transceptor conectado em cada computador. 2.2.1 Ondas de Radio Freqüência (RF) Freqüência Denominação Comprimento da Onda 3mHz a 3 KHz ELF (Extremely Low Frequency) Sub áudio 3 a 30 KHz VLF (Very Low Frequency) Ondas Myriamétricas 10 a 100 Km Very Long Waves 30 a 300 KHz LF (Low Frequency) Ondas Kilométricas 1 a 10 Km Long Waves 300 a 3000 KHz MF (Medium Frequency) Ondas Hectométricas 100 a 1000 m Ondas Médias 3 a 30 MHz HF (High Frequency) Ondas Decamétricas 10 a 100 m Ondas Curtas 30 a 300 MHz VHF (Very High Frequency) Ondas Métricas 1 a 10 m Ondas Ultra Curtas 300 a 3000 MHz UHF (Ultra High Frequency) Ondas Decimétricas 10 a 100 cm Ondas Ultra Curtas 3 a 30 GHz SHF (Super High Frequency) Ondas Centimétricas 1 a 10 cm Ondas Ultra Curtas 30 a 300 GHz EHF (Extremely High Frequency) Ondas Milimétricas 1 a 10 mm Ondas Ultra Curtas 300 a 3000 GHz THF (Tremendous High Frequency) Ondas Decimilimétricas 0,1 a 1 mm by Luiz Alexandre (Workplus) Página 19 Figura 28 - Espectro de Freqüência. Os espectros que normalmente são considerados como Radio Freqüência (RF) fica entre 10 KHz e 1 GHz. Esta faixa de freqüência de rádio contém faixas de broadcast geralmente chamadas de: a. Rádio AM ...................... : 535 KHz a 1.7 MHz; b. Rádio de Ondas Curtas .. : 5.9 MHz a 26.1 MHz; c. Rádio CB ...................... : 26.96 MHz a 27.41 MHz; d. Canais de TV ................ : 54 a 88 MHz (do canal 2 até o canal 6); e. Rádio FM ...................... : 88 MHz a 108 MHz; f. Canais de TV ................ : 174 a 220 MHz (do canal 7 até o canal 13). 2.2.2 Microondas: Existem 2 (dois) tipos de sistemas de comunicação de dados, e funcionalmente, cada um deles usa as mesmas freqüências. Diferenciam-se pelos recursos físicos que utilizam. a) Sistema de Microonda Terrestre (com base na terra): Utilizam antenas parabólicas direcionadas que necessitam de um caminho livre ou uma linha de mira para outras unidades. E normalmente são utilizadas para fazer a ligação entre prédios separados, onde a ligação entre cabos seja inconveniente e ou mais cara. Figura 29 - Transmissão RF Visada. b) Sistema por Satélites: by Luiz Alexandre (Workplus) Página 20 Como o sistema de microonda terrestre, os sistemas de microondas por satélite usam faixas de baixas freqüências em GHz. E usam linha de mira irradiada entre antenas parabólicas localizadas na terra e satélites de órbita geossíncrona. A longa distância que um sinal pode viajar, para ser transmitido pelos satélites, nos leva a atrasos muitos longos (chamados de atraso de propagação). Este atraso pode variar entre 500 milissegundos a mais de 5 segundos. Figura 30 - Transmissão via Satélite. 2.2.3 Infravermelho: Infravermelhos usam diodos emissores de luz (LEDs) ou diodos injetores de luz (ILDs) e fotodiodos (como as utilizados em controles remotos de áudio e vídeo) para trocar dados entre as estações. Este grupo de tecnologia possui uma vasta gama de produtos, que se resumem em duas categorias; Ponto-a-Ponto, e Broadcast. 3 Dispositivos de Conectividade de Rede 3.1 Placa de Rede As placas de rede diferenciam-se pelo barramento utilizado. Atualmente você encontrará no mercado placas de rede para Slot PCI usadas em computadores de mesa e cartões de rede PCMCIA, usadas em notebooks e handhelds, quando já não vem integrada de forma On-board. Naturalmente, caso seu PC possua Slots PCI, é recomendável comprar placas de rede PCI FastEthernet, que suportam transmissão de dados a 10/100 Mbps. Você poderá usá-las por muito tempo, visto que placas de rede Gigabit ainda não é um padrão de consumo no nosso mercado. No nível de recursos do sistema, todas as placas de rede são parecidas: precisam de um endereço de IRQ, um canal de DMA e um endereço de I/O. Todas as atuais placas de rede são Plug and Play, ou seja, os seus valores são configurados automaticamente pelo sistema. Placas mais antiga por sua vez, trazem jumpers ou DIP switches que permitem configurar manualmente os valores a serem usados pela placa. Existem também casos de placas de rede de legado que são configuráveis via software, sendo sua configuração feita através de um programa fornecido junto com a placa. O padrão mais difundido para LAN é o FastEthernet. Sendo assim, quando simplesmente na loja solicitamos uma placa de rede, tenha certeza que você estará levando uma PCI 10/100 Mbps. by Luiz Alexandre (Workplus) Página 21 3.1.1 Interfaces Ethernet (RJ45) Figura 31 - Placas de Rede para conector RJ45. 3.1.2 Interfaces Ethernet (Wireless) Cada vez mais é crescente a utilização de placas de rede wireless (sem fio) que se comunicam através de Rádio Freqüência (RF). Estas permitem maior conforto na mobilidade dos micros nos ambientes. Pois não precisamos instalar novos cabos toda vez que mudar o computador de lugar. Figura 32 - Placa de Rede PCI Wireless Para os Notebook’s mais antigos que não possuem Network Card Wireless interno é possível adquirir um cartão (PCMCIA / Express Card) Wireless. Figura 33 - Express Card (34mm) e Cartão PCMCIA (54mm) - Adaptadores Wireless 3.2 Hubs O Hub opera na camada 1 (Física) do modelo OSI. Em uma rede com topologia estrela, o Hub funciona como um concentrador, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem dois tipos de hubs, os hubs passivos e os hubs ativos. PCI Gigabit Ethernet 10/100Mbps/1Gbps PCI Express 1x Gigabit Ethernet by Luiz Alexandre (Workplus) Página 22 Figura 34 - HUB (16 Portas) a. Hub passivo: limita-se a funcionar como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. b. Hub ativo: Além de distribuir o sinal, serve como um repetidor, reconstituindo o sinal enfraquecido e retransmitindo-o. Um Hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponível seja compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez. Desta forma cria-se um único "Domínio de Colisão", ou seja, quando um terminal tiver usando a mídia todos os demais tem que aguardar a mesma desocupar. Na (Figura 35) vemos um HUB com diferentes pontos de rede realizando comunicações entre si, são eles: Ponto A com o ponto D; Ponto B com o ponto E; Ponto C com o ponto F. A Barramento Único. B C D E F A B C D E F Figura 35 - Comportamento Interno do HUB. Se as comunicações entre os pontos de rede são realizadas ao mesmo tempo, como todos os pontos utilizam o mesmo barramento, nesse exato momento haverá a colisão entre os pacotes de dados (como é esperada). E sendo assim, terá prioridade para transmitir o pacote de dados do ponto de rede que primeiro chegar ao barramento. Os outros pontos de rede esperarão por um tempo aleatório (em micro- segundos) e tentarão novamente, caso o barramento esteja disponível eles enviam. 3.3 Switchs O Switch opera na camada 2 (Enlace) do modelo OSI. E é mais eficiente que o Hub, pois ao invés de simplesmente encaminhar os quadros para todas as estações (via broadcast, para todas as portas), encaminha apenas para o destinatário correto, fazendo uso do que chamamos Tabela CAM que registra qual Endereço Físico (MAC) encontra-se em qual porta. E sendo assim o Switch sabe para quem enviar. by Luiz Alexandre (Workplus) Página 23 Figura 36 - Switch (16 Portas + 4 para Empilhamento).Sendo assim, o switch possui vários "Domínios de Colisão". Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10 e 10/100/1.000Mbps, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 Mbps trocarem dados, a comunicação será feita a 100 Mbps. Quando uma das placas de 10 Mbps estiver envolvida, será feita a 10 Mbps. Na (Figura 37) vemos um Switch com diferentes pontos de rede realizando comunicações entre si, são eles: Ponto A com o ponto D; Ponto B com o ponto E; Ponto C com o ponto F. A B C D E F A B C D E F Figura 37 - Comportamento Interno do Switch De maneira geral a função do Switch é muito parecida com a de um Bridge, com a exceção que um Switch tem mais portas e um melhor desempenho. Usando um Bridge ou Switch todos os segmentos interligados continuam fazendo parte da mesma LAN. As vantagens são apenas a melhora no desempenho e a possibilidade de adicionar mais "NÓS" do que seria possível unindo os Hubs diretamente. 3.4 Bridge A Bridge opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de entender endereços MAC e portanto de filtrar tráfego entre segmentos de uma rede. Como a Bridge opera na camada 2, ela permite que qualquer tipo de protocolo passe por ela. Ela é muito útil quando precisamos segmentar uma rede grande em duas redes menores para aumentar a performance. Mas como funciona uma Bridge? Basicamente é composta de duas portas que conectam os segmentos de uma rede. O tráfego gerado por um segmento fica confinado no mesmo evitando assim que haja interferência no tráfego do outro segmento. O tráfego só atravessará para o outro segmento, se a estações origem e destino não estiverem no mesmo segmento. 3.5 Routers Permitem conectar duas ou mais redes separadas logicamente. Essas subdivisões lógicas de rede são freqüentemente chamadas de sub-rede. by Luiz Alexandre (Workplus) Página 24 Sua velocidade de processamento (geralmente medida em pacotes - ou blocos de dados - enviados por segundo) não é tão alta. Mesmo assim, por outro lado, os roteadores são capazes de fazer uma seleção de caminho muito mais sofisticada. Figura 38 - Roteador. Como já dito, os roteadores permitem interligar várias LANs diferentes, criando a comunicação, mas mantendo-as como redes distintas. Pois os mesmo não propagam "broadcast". Sendo assim, no exemplo abaixo temos 2 (dois) domínios de "broadcast". Figura 39 - Sub-Redes interligadas via Router. 4 Topologia Física da Rede Topologia Física da Rede significa a forma pela qual os computadores são fisicamente conectados através de cabos. Como quase tudo em computação, temos aqui uma divisão entre Topologias Físicas e Topologias Lógicas. A Topologia Lógica, por sua vez, é a maneira como os sinais trafegam através dos cabos e placas de rede. As redes Ethernet, por exemplo, usam uma topologia lógica de barramento, mas podem usar topologias físicas de estrela ou de barramento. As redes Token Ring, por sua vez, usam uma topologia lógica de anel, mas usam topologia física de estrela. Existem três tipos de Topologias Físicas, conhecidas como: Topologia de Barramento, Topologia Estrela e Topologia Anel. a. A Topologia de Barramento: É a mais simples das três, pois nela um PC é ligado ao outro, usando cabos coaxiais. b. Topologia de Estrela: Os micros não são ligados entre si, mas sim a um Switch, usando cabos UTPs. O Switch permite que todos os micros conectados se vejam mutuamente. c. Topologia de Anel: Onde apenas um cabo passa por todos os micros e volta ao primeiro, formando um anel fechado. A topologia de anel físico é praticamente apenas uma teoria, pois seria complicado e problemático demais montar uma rede deste tipo na prática. Sempre que ouvir falar em uma rede com topologia de anel, pode ter certeza que na verdade se trata de uma rede Token Ring, que usa uma topologia de anel lógico, mas que ao mesmo tempo usa topologia física de estrela. 4.1 Topologia Barramento: Nesta topologia todos os computadores estão conectados a um único cabo (também conhecido como: segmento, tronco ou backbone) em uma linha única. Tem a desvantagem que se um dos conectores de algum computador soltar Router LAN 1 192.168.0.0 /24 LAN 2 172.31.0.0 /24 by Luiz Alexandre (Workplus) Página 25 ou ficar com mau contato, comprometerá toda a rede. E também como apenas um computador por vez pode enviar os dados em rede de barramento, o desempenho da rede é afetado proporcionalmente pela quantidade de computadores. Figura 40 - Topologia Barramento, Único domínio de colisão. 4.2 Topologia Estrela: Os computadores nesta topologia são conectados por segmentos de cabos concentrados em um Hub ou Switch. Entretanto, como os computadores estão conectados a um ponto central, é necessária uma quantidade maior de cabos. Estes dispositivos possuem várias portas onde os computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e switches intermedeiam esta comunicação entre as estações de formas diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não ocorre com o Switch. A grande vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo não paralisará toda a rede. Somente aquele segmento onde está à falha será afetado. Por outro lado, a rede poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São cabos par-trançados, vulgarmente chamados de UTP. Cabo Coaxial by Luiz Alexandre (Workplus) Página 26 Figura 41 - Topologia Estrela (Vários Domínios de Colisão). 4.3 Topologia Malha (Mesh): A interconexão é total garantindo alta confiabilidade, porém a complexidade da implementação fisicamente falando e o custo elevado inviabiliza seu uso comercial. Aplicada na interconexão entre Switches Gerenciais, que suportem o protocolo STP (Spanning Tree Protocol) com a intenção de se criar rotas redundantes entre os mesmos. STP: É um protocolo para equipamento de rede que permite resolver problemas de loop em redes comutadas cuja topologia introduza anéis nas ligações. O algoritmo de Spanning Tree determina qual é o caminho mais eficiente entre cada segmento separado por Bridges ou Switches. Caso ocorra um problema nesse caminho, o algoritmo irá recalcular entre os existentes, o novo caminho mais eficiente, habilitando-o automaticamente. 4.4 Topologia Anel (Ring): Implementa-se apenas logicamente. Fisicamente falando: esta topologia é utilizada pela rede Token Ring que utiliza um periférico concentrador, genericamente chamado MAU (Multistation Access Unit). Funciona como um Switch, porém é específico para redes Token Ring. O barramento interno toma a forma de um anel, com ligações unidirecionais ponto a ponto. A mensagem é repetida de estação para estação até retornar à estação de origem, sendo então retirada do anel. Como o sinal é recebido por um circuito e reproduzido por outro há a regeneração do sinal no meio de comunicação; entretanto há também a inserção de um atraso mínimo de 1 bit por estação. O tráfego passa por todas as estações do anel, sendo que somente a estação destino interpreta a mensagem. É de fácil expansão, obtida através da ligação de módulos que implementam anéis independentes eque se tornam um grande anel quando conectados. Pode ter sua confiabilidade incrementada pela adoção de dispositivos que realizam o by-pass da estação no anel em caso de falha nos circuitos de conexão da mesma. Switch by Luiz Alexandre (Workplus) Página 27 Figura 42 - Topologia Anel. 4.5 Variações de Topologias 4.5.1 Topologia Barramento Estrela: É a combinação da Topologia Barramento mais a Estrela. Existe nesta topologia varias redes em topologia estrela vinculadas em conjunto com troncos de barramento linear. Figura 43 - Topologia Barramento Estrela. 4.5.2 Topologia Anel Estrela (ou Árvore): Existe também outra combinação que seria Anel Estrela. Diferente dos Switchs do Barramento Estrela que são conectados em um cabo central (tronco), na topologia Anel Estrela estes Switchs são conectados em um Switch principal. Figura 44 - Topologia Anel Estrela. Switch 1 Switch 2 Switch 3 Switch (Layer 3) Switch 1 Switch 2 Switch 3 Token (Ficha) by Luiz Alexandre (Workplus) Página 28 4.6 Qual Topologia Usar? Normalmente a escolha da topologia pode parecer difícil. Hoje em dia a mais utilizada é “Barramento Estrela”, mas mesmo assim pode ser que ela não atenda as suas necessidades. Então temos que levar 3 pontos em considerações: a. Instalação; b. Solução de Problemas; c. Manutenção. Se o custo for um fator importante, então talvez você deva escolher a topologia que você poderá instalar de forma mais econômica. 5 Modelos de Referência OSI e o Projeto 802 5.1 Comunicação em Rede As tarefas que são realizadas para existir uma comunicação entre computadores em uma rede, podem ser divididas nas seguintes etapas distintas: a. Reconhecer os dados; b. Dividir estes dados em partes gerenciáveis (pacotes); c. Adicionar informações nos pacotes; d. Determinação da localização dos dados e identificação do receptor; e. Adicionar informações de teste de erro e sincronização; f. Inserir os dados na rede e enviá-los ao seu destino. Em um ambiente de rede, é necessária à utilização de um rigoroso conjunto de procedimentos ao ser executado uma tarefa. Estes procedimentos são conhecidos como Protocolos ou regras de comportamento. Os Protocolos permitem e orientam a realização das tarefas. Em 1978, a ISO (International Organization for Standardization) criou um subcomitê para desenvolver padrões de comunicação de dados para a interoperabilidade de diversos fornecedores. O resultado desses esforços é o OSI (Open Systems Interconnection). Este Modelo de Referência OSI permite a comunicação entre os diferentes tipos de hardwares e softwares de diferentes fabricantes. Existem 2 (dois) conjuntos de padrões principais: O Modelo de Referência OSI, e a modificação melhorada, que deu origem ao Projeto 802 do IEEE. 5.2 O Modelo OSI e suas Camadas Em 1984 a ISO publicou uma revisão desse modelo e chamou-o de modelo de referência da Interconexão de Sistemas Abertos (OSI). A revisão de 1984 tornou-se um padrão internacional e serve de guia para as redes. Este modelo proporciona a descrição de como o hardware e o software de rede trabalham juntos em uma disposição em camadas para possibilitar as comunicações. O Modelo de Referência OSI é formado por 7 (sete) camadas, como vemos na (Figura 45). Cada camada do modelo OSI, possui funções distintas em relação à outra camada. E essas camadas comunicam-se e trabalham com as funções das camadas imediatamente superiores e inferiores das mesmas. Na elaboração final do Modelo de Referência (OSI) pesaram certos princípios, por exemplo, a existência de outros modelos, padronizados e em uso pela indústria para a comunicação entre processadores.De uma forma simplificada, os seguintes princípios foram considerados: by Luiz Alexandre (Workplus) Página 29 9 Cada camada deve executar uma função bem definida; 9 A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente; 9 As fronteiras entre camadas devem ser escolhidas de forma consistente com a experiência passada bem sucedida; 9 Uma camada deve ser criada se houver necessidade de um nível diferente de abstração no tratamento de dados, por exemplo, morfologia, sintaxe, semântica; 9 Os limites da camada devem ser escolhidos para reduzir o fluxo de informações transportado entre as interfaces; 9 O número de camadas deve ser suficientemente grande para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e suficientemente pequeno para que a arquitetura não se torne difícil de controlar. Figura 45 - Modelo OSI. As maiorias dos protocolos comerciais também trabalham com conceitos de camadas, porém essas camadas não necessariamente possuem o mesmo nome e função das apresentadas no modelo OSI. As camadas do modelo OSI podem ser divididas em três grupos: Aplicação, Transporte, Rede, conforme é mostrado na figura abaixo. Estes grupos têm as seguintes características: a. Aplicação: São camadas de alto nível, colocam o dado recebido em um padrão que seja compreensível pelo programa (aplicação) que fará uso desse dado. b. Transporte: É responsável por pegar os dados recebidos pela rede e repassá-los para as camadas de aplicação de uma forma compreensível, isto é, esta camada pega os pacotes de dados quase prontos para serem usados pela aplicação. c. Rede: Realiza as transmissões e recepções dos dados através da rede, e, portanto são camadas de baixo nível. Figura 46 - Modelo OSI, dividido em grupos. Aplicação Rede Transporte 1 - Física 2 - Link de Dados 3 - Rede 4 - Transporte 5 - Sessão 6 - Apresentação 7 - Aplicação 1 - Física 2 - Link de Dados 3 - Rede 4 - Transporte 5 - Sessão 6 - Apresentação 7 - Aplicação by Luiz Alexandre (Workplus) Página 30 5.2.1 Camada 1 (Física) A Camada Física define as características mecânicas, elétricas, funcionais e os procedimentos para ativar, manter e desativar conexões físicas para a transmissão de bits. As características mecânicas dizem respeito ao tamanho e forma de conectores, pinos, cabos, etc. que compõem um circuito de transmissão. As características elétricas especificam os valores dos sinais elétricos (nível de tensão e corrente) usados. Os procedimentos especificam as funções e protocolos necessários para a transmissão de bits. O bit é considerado, na transmissão serial, como a unidade de dados básica da Camada Física. Os protocolos da Camada Física devem ser independentes do meio de transmissão de modo que um dado terminal possa ser utilizado em diversos meios, como pares metálicos, fibra óptica. Esta camada tem como função pegar os quadros enviados pela camada de Link de Dados e transformá-los em sinais compatíveis com o meio por onde os dados serão transmitidos. Se o meio for elétrico a camada Física converte os 0s e 1s em sinais elétricos. Ou se o meio for óptico (uma fibra óptica) esta camada converte os 0s e 1s em sinais luminosos e assim por diante. A camada Física converte os 0s e 1s ao meio pelo qual os dados serão transmitidos, e ela não sabe o que esses 0s e 1s significam. Os bits que vão chegando pela rede, são transmitidos através da camada Física para a camada Link de Dados que montará os quadros verificando se os mesmos não estão corrompidos. 5.2.2 Camada 2 (Link de Dados) Também conhecida como (Camada de Enlace), tem a função de pegar os pacotes de dados oriundos da camada de rede e transforma em quadros (frames) que serão trafegados pela rede, adicionando informações como endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e o CRC (Cyclical Redundancy Check - Teste de Redundância Cíclica). A camadaFísica recebe o quadro criado pela camada de Link de Dado, e converte esse quadro em sinais elétricos para serem enviados através do cabo de rede. Quando a máquina receptora de um quadro, confere o dado através da camada Link de Dados e confirmando que este quadro chegou integro, refazendo o CRC, e estando OK, ele envia uma confirmação de recebimento (chamada acknowledge ou simplesmente ack). Por sua vez, se a confirmação não chegar à máquina transmissora. A sua camada Link de Dados torna a re-enviar o mesmo quadro, acreditando que o mesmo não tenha chegado ao destino ou chegou corrompido. O meio físico está freqüentemente sujeito a ruídos e às interferências mais diversas, necessitando, desta forma que funções mais inteligentes venham a suprir suas limitações. A Camada de Link de Dados envolve tipicamente as seguintes funções: a. Ativação e desativação do Link de Dados; b. Supervisão e Recuperação em caso de anormalidades; c. Sincronização; d. Segmentação e delimitação das unidades de dados; e. Controle de erros e seqüenciamento das unidades de dados; f. Controle de Fluxo. 5.2.3 Camada 3 (Rede) A camada de rede tem por objetivo fornecer um suporte de comunicação fim a fim para as camadas superiores. Essa camada tem a função de pegar os endereços lógicos e converter em endereços físicos permitindo que os pacotes cheguem ao local de destino. Essa camada também determina a rota por onde os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridade. by Luiz Alexandre (Workplus) Página 31 5.2.4 Camada 4 (Transporte) Esta camada é responsável por pegar os dados enviados pela camada de Sessão e dividi-las em pacotes que serão transmitidos pela rede. E no computador receptor, a camada de transporte pega todos os pacotes recebidos e torna a remontá-los enviando-os para a camada de sessão. A Camada de Transporte é a camada responsável pelo controle da transferência de dados, incluindo a qualidade do serviço e a correção de erros fim a fim. O exemplo mais bem sucedido da Camada de Transporte são os padrões associados a redes IP (Internet Protocol), TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). O protocolo TCP é orientado à conexão, permite a entrega sem erros de um fluxo de dados e realiza controle de fluxo. O protocolo UDP, por outro lado é não orientado à conexão, sem controle de fluxos e garantia de entrega. A Camada de Transporte deve considerar os requisitos da aplicação, através dos parâmetros que descrevem as Classes de Serviço e as limitações da rede. De forma resumida a camada de transporte realiza: a. Segmentação dos dados das camadas superiores; b. Estabelece uma conexão ponto a ponto; c. Envia segmento de um host de extremidade a outro; d. Opcionalmente, garante a confiabilidade dos dados; e. Controla o fluxo das informações. Técnica de Confirmação Utilizada: Na (Figura 47) vemos a tentativa de transmissão de 6 pacotes de uma máquina para outra. Figura 47 - Confirmação da Transmissão dos Dados. L A N 1 2 3 4 5 6 1 2 3 4 5 6 ENVIAR 1 ENVIAR 3 ENVIAR 2 ACK 4 ENVIAR 4 ENVIAR 6 ENVIAR 5 ACK 5 ENVIAR 5 ACK 7 by Luiz Alexandre (Workplus) Página 32 5.2.5 Camada 5 (Sessão) A Camada de Sessão tem por objetivo o controle dos procedimentos de diálogo através da abertura e fechamento de sessões. Esta camada permite a comunicação entre fornecedores e solicitantes de serviços. As sessões de comunicação são controladas através de mecanismos que estabelecem, mantém, sincronizam e gerenciam o diálogo entre entidades de comunicação. Também possui a função de encontrar através dos endereços lógicos obtidos nas camadas mais inferiores os nomes e endereços dos servidores que as camadas superiores necessitam. Como também, inicia a comunicação (entre solicitantes e fornecedores de serviço). Ao realizar esta função, a camada Sessão apresenta ou identifica cada uma das entidades e coordena os direitos de acesso. Nesta sessão, as aplicações definem como será feita a transmissão de dados e coloca marcadores nos dados que serão transmitidos. Se a rede apresentar um problema de comunicação, os computadores reiniciam a transmissão dos dados, a partir dos dados que deixaram de ser recebidos pelo computador receptor. E também controlam os diferentes tipos de diálogos que definem a direção por onde os dados podem fluir: Simplex, Half-Duplex e Full-Duplex. Simplex Half-Duplex Full-Duplex 5.2.6 Camada 6 (Apresentação) Também conhecida como camada de Tradução, é responsável pela sintaxe de dados, da mesma forma que a camada de Aplicação será pela semântica. Significa que a forma como os conteúdos serão manipulados pela Camada de Aplicação é montada e desmontada pela Camada de Apresentação. Esta camada converte os dados oriundos da camada de Aplicação num formato que poderá ser compreendido pelo protocolo usado, e assim, podendo ser transmitido. Também é possível que esta camada possa ao receber os dados da camada 7 compactar e criptografar os mesmos e enviá-los à camada 5. Por sua vez, os dados criptografados neste nível, só poderão ser decodificados na camada 6 do dispositivo receptor. 5.2.7 Camada 7 (Aplicação) A Camada de Aplicação é responsável pela semântica da comunicação, fazendo a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá as informações através da rede. Por exemplo, ao recebermos o nosso E-mail, através de um aplicativo de E-mail, ele solicitará através da camada de Aplicação do protocolo de rede efetuando este pedido. 5.2.8 Encapsulamento dos Dados Como já visto as informações que se deseja transmitir de uma origem até um destino final, na medida que são enviadas da camada 7 (Aplicação) até chegar à camada 1 (Física), vai recebendo encapsulamentos conforme essa informação passe pelas camadas. Os encapsulamentos adicionam controles, sendo assim quando a informação chega ao destino final só será compreendida na medida que vai sendo desencapsulada na camada correspondente que gerou o encapsulamento na origem. by Luiz Alexandre (Workplus) Página 33 O nome dado para este tipo de transmissão é "fim-a-fim". Figura 48 - Encapsulamento de Dados. Podemos afirmar que a informação a ser transmitida conforme camada passe será encapsulada por essa camada, assim a informação sofre as seguintes alterações por camada, veja (Figura 49). Figura 49 - Alterações conforme encapsulamento. Origem Dados Dados Dados Fluxo de Dados Fluxo de Dados Fluxo de Dados Cabeçalho de Rede Dados Cabeçalho do Quadro Cabeçalho de Rede Dados Trailer do Quadro Destino 0 1 0 1 1 0 0 1 1 0 0 1 0 1 0 0 1 0 0 1 1 1 1 0 Aplicação Apresentação Sessão Transporte Rede Link de Dados Física Host A Host B Aplicação Apresentação Sessão Transporte Rede Link de Dados Física Aplicação Apresentação Sessão Transporte Rede Link de Dados Física Aplicação Apresentação Sessão Transporte Rede Link de Dados Física Dados Dados Dados Segmentos Pacotes Quadros Bits Host A Host B by Luiz Alexandre (Workplus) Página 34 5.3 Projeto 802 do IEEE O IEEE (Institute of Electrical and Electronic Engineers) criou muitos padrões de protocolos. Dentre estes o mais importantes deles foi à série 802. Em fevereiro de 1980, a IEEE criou um comitê para definir padrões para os componentes físicos de rede. Os protocolos IEEE 802 tem como característica 2 (duas) camadas a mais: Controle do Link Lógico (LLC, Logic Link Control)e Controle de Acesso ao Meio (MAC, Media Access Control) que substituem a camada 2 – Link de Dados do Modelo OSI (Veja Figura 50). Figura 50 - Padrão IEEE 802 5.3.1 Camada Física – IEEE 802 A camada Física pega os quadros enviados pela camada de Controle de Acesso ao Meio (MAC) e os envia para o meio físico (cabeamento). A camada física do padrão IEEE 802 define também o tipo de topologia usado pela rede e o tipo do conector usado pela placa de rede, e sendo assim, o tipo de cabo que será usado. O mais importante que temos que saber é que a camada Física do padrão IEEE 802 pega os 0s e 1s enviados pela camada de Controle de Acesso ao Meio (MAC) e codifica os 0s e 1s utilizando um algoritmo chamado Manchester e que opera a 10Mbps. Só quando codificado é que envia para o cabo da rede. A codificação Manchester transforma um bit 0 em uma descida de 1 para 0 e um bit 1 em uma subida de 0 para 1, como mostramos na figura abaixo: 0 1 O uso desse sistema é muito interessante, pois obriga o dado transmitido a ter uma inversão de fase (isto é, passar de 0 para 1 ou de 1 para 0) sempre. Por exemplo, se o dado a ser transmitido for 00000000, com essa codificação o dado passará a ter 8 inversões, enquanto que originalmente não teria nenhuma. Neste momento é criado um sistema de sincronismo entre o transmissor e o receptor, isto é, um Sistema de Clock. No dispositivo receptor esse sinal de clock pode ser criado através do circuito chamado DPLL (Digital Phase Locked Loop), que se encarrega de contar essas variações de fase e gerar um sinal clock a partir dessas variações. Normalmente nas transmissões em série, é necessário o uso de informações adicionais de start bit e stop bit (que indicam, respectivamente, o início e o fim do byte transmitido). 1 - Física 2 - Controle de Acesso ao Meio (MAC) 3 - Controle do Link Lógico (LLC) 4 - Rede 5 - Transporte 6 - Sessão 7 - Apresentação 8 - Aplicação 1 - Física 2 - Link de Dados 3 - Rede 4 - Transporte 5 - Sessão 6 - Apresentação 7 - Aplicação by Luiz Alexandre (Workplus) Página 35 Na figura que segue mostramos um exemplo da codificação do dado 01001011 usando esta técnica. Como podemos notar, existem oito inversões de fase, uma para cada bit. Figura 51 – Codificação Manchester 5.3.2 Controle de Acesso ao Meio (MAC) – IEEE 802 O controle de acesso ao meio define, entre outras coisas, o uso de um endereço MAC em cada placa de rede. Ou seja todas as placas de rede possuem um endereço único gravado em hardware, este endereço é o endereço MAC. Este endereço utiliza 6 bytes, como, por exemplo: 02608C428197. Obs.: Os endereços MAC são representados por números em hexadecimal. Cada algarismo em hexadecimal equivale a um número de quatro bits. Dessa forma, um byte é representado por 2 (dois) algarismos em hexadecimal e, com isso, o endereço MAC é sempre representado como um conjunto de 12 algarismos em hexadecimal. O IEEE definiu o seguinte padrão para os endereços MAC. Onde, os 3 (três) primeiros bytes são o endereço OUI (Organizationally Unique Identifier), que informa o fabricante da placa de rede. Os 3 (três) últimos bytes são controlados pelo fabricante da placa de rede, e cada placa de rede produzida por cada fabricante recebe um número diferente. Assim, é necessário que os fabricantes de placas de redes sejam cadastrados no IEEE para ter direito ao seu número OUI. Um mesmo fabricante pode ter mais de um OUI. Veja () Figura 52 - Estrutura do Endereço MAC No quadro enviado à rede, a camada de Controle de Acesso ao Meio irá incluir o endereço MAC de origem e de destino. A placa de rede contendo o endereço MAC de destino irá capturar o quadro, enquanto as demais placas de rede não entrarão em ação naquele momento. E também esta camada verifica se cabo de rede está ou não ocupado. Se o cabo estiver ocupado, o quadro não é enviado. Se os dados forem enviados ao mesmo tempo por outra máquina, há uma colisão. Neste momento a camada de Controle de Acesso ao Meio espera por um período aleatório de tempo e torna a retransmitir os dados. A camada de Controle de Acesso ao Meio usa o driver para acessar a camada Física. Esse driver é justamente o driver da placa de rede, que informa esta camada como lidar com o modelo da placa de rede atualmente instalada no micro. Dado sem codificação Dado codificado (Manchester) 1 byte 1 byte 1 byte 1 byte 1 byte 1 byte Código OUI definido pelo IEEE, indica quem é o fabricante Definido pelo fabricante 0 1 0 0 1 0 1 1 by Luiz Alexandre (Workplus) Página 36 5.3.2.1 Estrutura de um MAC Ethernet (IEEE 802.3) Vemos abaixo o formato de um quadro MAC do padrão IEEE 802.3 (Ethernet) que é o mais usado por redes locais. Esse quadro é passado para a camada Física (através do driver da placa de rede), para ser enviado para o cabeamento da rede. Os dados presentes no quadro são fornecidos pela camada do Link Lógico (LLC) que estudaremos a seguir. Preâmbulo 7 bytes SFD 7 bytes MAC Destino 6 bytes MAC Origem 6 bytes Comprimento 6 bytes Dados e Pad De 46 a 1500 bytes FCS 4 bytes 9 Preâmbulo: É o início do quadro. É composto por 7 bytes (10101010). Junto com o SFD forma um padrão de sincronismo. 9 SFD: (Start Frame Delimiter), é um byte 10101011. 9 Endereço MAC de destino: É o endereço MAC da placa de rede da máquina de destino. 9 Endereço MAC de origem: É o endereço MAC da placa de rede da máquina de origem. 9 Comprimento: Informa quantos bytes estão sendo transferidos no campo de dados. 9 Dados: São os dados enviados pela camada de Controle de Link Lógico (LLC). Esse campo possui um comprimento mínimo de 46 bytes e máximo de 1.500 bytes. 9 Pad: Se a camada enviar menos do que 46 bytes de dados para a camada MAC, então são inseridos dados chamados de “pad” para que o campo atinja o tamanho mínimo de 46 bytes. 9 FCS: (Frame Check Sequence), contém informações para o controle de correções de erros (CRC) que, como dissemos, é o resultado de uma soma efetuada com os dados presente no campo de dados do quadro. Usa 4 bytes. 5.3.3 Controle do Link Lógico (LLC) – IEEE 802 A camada de Controle de Link Lógico, é regida pelo padrão IEEE 802.2, permite que mais de um protocolo seja usado acima dela. Para isso, essa camada define pontos de comunicação entre o transmissor e o receptor chamados SAP (Service Access Point – Ponto de Acesso a Serviços). Na (Figura 53) mostramos o exemplo de 3 conexões entre os computadores A e B. Essas 3 conexões poderiam estar utilizando 3 diferentes protocolos na camada superior da pilha de protocolos. Figura 53 - Transmissão de Quadros através de SAPs A camada de Controle de Link Lógico adiciona nas informações que serão transmitidas, informações do protocolo responsável por este informação, para que, no receptor, a camada de Controle de Link Lógico consiga entregar a informação ao protocolo de destino, que conseguirá ler as informações corretamente. LLC MAC Física SAP 1 SAP 2 SAP 3 A LLC MAC Física SAP 1 SAP 2 SAP 3 B by Luiz Alexandre (Workplus) Página 37 5.3.4 Categorias do Padrão IEEE 8002 O padrão 802 é dividido em várias categorias que reúnem grupos de estudo e desenvolvimento que aperfeiçoam estas categorias. Como podemos observar em "http://ieee802.org/dots.html" existem Grupos de Trabalho e Estudo que estão ativos, inativos e desativados. São eles: Grupos de Trabalho e Estudo ATIVOS: 5.3.4.1 IEEE 802.1: Interconexão com Redes (Gerência) 9 IEEE 802.1D (Spanning Tree) : O Spanning Tree é um protocolo para sistemas baseados em bridges/switches, que permite a implementação de caminhos paralelos para o tráfego de rede, e utiliza um processo de detecção de "loops"para: - Encontrar e desabilitar os caminhos menos eficientes (os com menores largura de banda); - Habilitar um dos caminhos menos eficientes, se o mais eficiente falhar. 9 IEEE 802.1p é uma norma que define "Local and MEtropolitan Area Network - Suplement to Media Access Control (MAC) Bridges: Traffic Expediting and Dynamic Multicasting Filtering", ou seja, é o mecanismo responsável pelo encaminhamento expresso através dos métodos de acesso ao meio. Que permite através de aplicação QoS (Quality of Service - Qualidade de Serviço) dar prioridade a certos tipos de pacotes em redes Ethernet. Essa norma é inserida na norma IEEE 802.1D. 9 IEEE 802.1Q é a norma para as VLANS - Virtual Bridged Local Area Network, as redes locais virtuais. 9 IEEE 802.1x é o padrão que provê autenticação entre os clientes da rede e o ativo no qual os mesmos estão conectados podendo este ser um switch ou um ponto de acesso (AP - Access Point) para acessos sem fio. 5.3.4.2 IEEE 802.3 (Ethernet): Este padrão usa o método de acesso à mídia CSMA/CD (Carrier Sense Multiple Access with Collision Detection) que detecta colisões, onde todos os computadores da rede usam o mesmo cabo. Os computadores só podem enviar dados pela rede quando o cabo está livre. Se 2 (dois) computadores tentam enviar dados ao mesmo tempo, há uma colisão, e as placas de rede esperam um período de tempo aleatório e tentam reenviar o pacote novamente. Este método é mais usado na transmissão de dados em redes locais. As colisões é um processo totalmente normal e desejável, já que faz parte do funcionamento do protocolo CSMA/CD. Em redes pequenas a perda de desempenho não perceptível, já que as retransmissões ocorrem na casa de micro- segundos, mesmo em redes que funcionam a 10Mbps.Atualmente a taxa de transmissão deste padrão é de 100Mbps, porém ele é compatível com taxas de 10Mbps, como também suporta altas taxas de transmissão e 1Gbps. Historicamente o primeiro protocolo de controle de acesso ao meio foi o ALOHA, desenvolvido Norman Abramson e sua equipe com objetivo de interligar o campus principal da Universidade do Hawai localizada na ilha de Ohau com as demais ilhas do arquipélago através de Rádio-difusão. O padrão 802.3 "http://www.ieee802.org/3/" é definido por vários sub-padrões, são eles: Padrão Ethernet Data Descrição Experimental 1972 2.94 Mbps (367 kB/s) usando cabo coaxial Cabo de barramento Ethernet II (DIX v2.0) 1982 10 Mbps (1.25 MBps) Cabo coaxial fino (thinnet) - Quadros possuem tipos de campos (Type field). O formato desse quadro é usado em todos protocolos Ethernet pelos protocolos TCP/IP. by Luiz Alexandre (Workplus) Página 38 Padrão Ethernet Data Descrição IEEE 802.3 1983 10BASE5 10 Mbps (1.25 MBps) Coaxial grosso pelo padrão 802.2 o cabeçalho LLC segue o cabeçalho do 802.3 802.3a 1985 10BASE2 10 Mbps (1.25 MBps) Coaxial fino (thinnet ou cheapernet) 802.3b 1985 10BROAD36 802.3c 1985 10 Mbps (1.25 MBps) Especificações de um repetidor 802.3d 1987 FOIRL (Link de fibra ótica entre repetidores) 802.3e 1987 1BASE5 ou StarLAN 802.3i 1990 10BASE-T 10 Mbps (1.25 MBps) usando Cabo de par trançado 802.3j 1993 10BASE-F 10 Mbps (1.25 MBps) com Fibra ótica 802.3u 1995 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet com 100 Mbps (12.5 MBps) com negociação automática 802.3x 1997 Full Duplex e controle de fluxo; também incorporada quadros DIX, portanto não possue uma quebra com o DIX/802.3 802.3y 1998 100BASE-T2 100 Mbps (12.5 MBps) usando cabo par trançado de baixo custo 802.3z 1998 1000BASE-X Gbps Ethernet usando Fibra ótica a 1 Gbps (125 MBps) 802.3-1998 1998 Uma revisão de padrões básicos com incorporações e erratas. 802.3ab 1999 1000BASE-T Gbps Ethernet sobre cabo par trançado a 1 Gbps (125 MBps) 802.3ac 1998 Tamanho máximo do quadro 1.522 Bytes que permite "Q-tag" visto na norma 802.1Q VLAN e 802.1p priorização de informações. 802.3ad 2000 Agregação de links (bonding) 802.3-2002 2002 Uma revisão de padrões básicos com incorporações e erratas. 802.3ae 2003 10 Gbps (1.250 MBps) Ethernet usando Fibra ótica; 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, 10GBASE-SW, 10GBASE-LW, 10GBASE-EW 802.3af 2003 PoE (Power over Ethernet) um formato para enviar dados junto com energia elétrica AC. 802.3ah 2004 Para acesso a redes em uma rede MAN 802.3ak 2004 10GBASE-CX4 10 Gbps (1,250 MBps) Ethernet sobre cabo de cobre a baixo custo 802.3-2005 2005 Revisão da estrutura básica incorporando 4 padrões e errata. 802.3an 2006 10GBASE-T 10 Gbps (1,250 MBps) Ethernet usando unshielded twisted pair(UTP) 802.3ap 2007 Backplane Ethernet (1 and 10 Gbps (125 and 1,250 MBps) usando placa de circuito impresso) 802.3aq 2006 10GBASE-LRM 10 Gbps (1.250 MBps) Ethernet usando Fibra multímodo 802.3ar Em estudo Gerencia de congestionamento 802.3as 2006 Expansão de quadro 802.3at exp. 2008 Melhoras usando Ethernet na rede elétrica 802.3au 2006 Isolamento necessário para Ethernet na rede elétrica (802.3-2005/Cor 1) 802.3av exp. 2009 10 Gbps EPON usando fibra ótica 802.3aw 2007 Correção de equação na publicação 10GBASE-T (lançada como 802.3- 2005/Cor 2) 802.3ax exp 2008 Retirada do Link aggregation do 802.3 para IEEE 802.1 802.3ay exp 2008 Manutenção do padrão básico 802.3ba exp. 2009 Grupo de Estudo para redes de alta velocidade. 40 Gbps sobre 1m backplane, 10m cabo Cu (4x25 Gbit ou 10x10 Gbit) e 100m de fibra ótica multímodo e até 100 Gbps para 10m ou cabo Cu, 100m de fibra ótica multímodo ou para 40 km de fibra ótica monomodo. by Luiz Alexandre (Workplus) Página 39 5.3.4.3 IEEE 802.11 (Wireless): É um conjunto de especificações para Rede Local Sem Fio WLAN (Wireless Local Area Network). Em 1993 a IEEE aprovou uma abordagem de CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Nos seus vários padrões utilizam as freqüências entre 2.4GHz e 5GHz (freqüências de uso público, não precisam de autorização para o uso). Vejam em "http://www.ieee802.org/11" Fatos Históricos do Padrão 802.11: Também conhecido como padrão Wi-Fi, WiFi, ou wifi (afirma-se que vem do termo em inglês Wireless Fidelity). Em 1999 o consórcio das empresas 3Com, Nokia, Lucent Tecnologies (atualmente Alcatel-Lucent) e Symbol Tecnologies (adquirida pela Motorola), fundaram a WECA (Wireless Ethernet Compatibility Alliance) que em 2003 passou a ser conhecida por Wi-Fi Alliance (http://www.wi-fi.org), uma entidade internacional sem fins lucrativos que mantêm grupos de estudo para desenvolver, aperfeiçoar e licenciar os padrões IEEE 802.11. Como acontece com todos os consórcios esse grupo de empresas aumenta todos os dias, hoje com um pouco mais de 300 associados. Cronologia do Padrão 802.11: Ano Evento 1989 O Federal Communications Commission (FCC), órgão americano responsável pela regulamentação do uso do espectro de freqüências, autorizou o uso de três faixas de freqüência; 1990 O Institute of Electrical and Electronics Engineers (IEEE) instaurou um comitê para definição de um padrão para conectividade sem fio; 1997 Após sete anos de pesquisa e desenvolvimento, o comitê de padronização da IEEE aprovou o padrão IEEE 802.11; nessa versão inicial, as taxas de transmissão nominais atingiam 1 e 2 Mbps; 1999 Foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as freqüências de 2.4 e 5 GHz e são capazes de atingir taxas nominais de transmissão de 11 e 54 Mbps, respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão menores, ganhou fatias maiores de mercado do que 802.11a; as razões para isso foram basicamente duas: primeiro, as interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as implementações de 802.11b foram lançadas no mercado antes do que as implementações de 802.11a. No ano quefoi criada a WECA, grupo que se organizou com o objetivo de garantir a interoperabilidade entre dispositivos de diferentes fabricantes; 2000 Surgiram os primeiros hot spots, que são áreas públicas onde é possível acessar a Internet por meio das redes IEEE 802.11. A WECA lançou o selo Wireless Fidelity (Wi-Fi) para testar a adesão dos fabricantes dos produtos às especificações; mais tarde o termo Wi-Fi tornou-se um sinônimo de uso abrangente das tecnologias IEEE 802.11; 2001 A companhia americana de cafeterias Starbucks implementou hot spots em sua rede de lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo de segurança Wired Equivalent Privacy (WEP) é inseguro; 2002 A WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo Wi-Fi Protected Access (WPA) em substituição ao protocolo WEP; 2003 O comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que, assim como 802.11b, trabalha na freqüência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla IEEE 802.11f, a recomendação para implementação de handoff; 2004 A especificação 802.11i aumentou consideravelmente a segurança, definindo melhores procedimentos para autenticação, autorização e criptografia; 2005 Foi aprovada a especificação 802.11e, agregando qualidade de serviço (QoS) às redes IEEE 802.11. Foram lançados comercialmente os primeiros pontos de acesso trazendo pré- implementações da especificação IEEE 802.11e; 2006 Surgiram as pré-implementações do padrão 802.11n, que usa múltiplas antenas para transmissão e recepção, MIMO (Multiple-Input Multiple-Output), atingindo taxa nominal de transmissão de até 300 Mbps. by Luiz Alexandre (Workplus) Página 40 Padrões 802.11: 9 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é a incompatibidade com os padrões no que diz respeito a Access Points 802.11b e 802.11g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos. 9 802.11b Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2.4GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio. 9 802.11c Bridging sem fio. 9 802.11d Habilita o hardware de 802.11 operar em vários países aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa. 9 802.11e O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano foram lançados comercialmente os primeiros pontos de acesso trazendo pré- implementações da especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede. 9 802.11f Prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol). 9 802.11g Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da freqüência de 2.4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) e WPA2 com criptografia dinâmica (método de criptografia TKIP e AES). Por vezes é difícil de configurar, como Home Gateway devido à sua freqüência de rádio e outros sinais que podem interferir na transmissão da rede sem fio. 9 802.11h Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5GHz na Europa. O padrão 11h conta com dois mecanismos que optimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda. 9 802.11i Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos visam avaliar, principalmente, os seguintes protocolos de segurança: • Wired Equivalent Protocol (WEP) • Temporal Key Integrity Protocol (TKIP) • Advanced Encryption Standard (AES) • IEEE 802.1x para autenticação e segurança by Luiz Alexandre (Workplus) Página 41 O grupo de trabalho 802.11i vem trabalhando na integração do AES com a subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de comunicação sem fio. 9 802.11j Diz respeito às bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão. 9 802.11k Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento. O IEEE 802.11k é o principal padrão da indústria que está agora em desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN. Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta o QoS necessário. 9 802.11l Não é usado por causa de confusão tipográfica. 9 802.11m Manutenção, publicação de atualização padrão. 9 802.11n Em fase final de homologação. Opera nas faixas de 2.4GHz e 5GHz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através do MIMO (Multiple Input, Multiple Output - que significa entradas e saídas múltiplas), taxas mais altas de transmissão (até 300 Mbps), maior eficiência na propagação do sinal (com uma área de cobertura de até 400 metros indoor) e ampla compatibilidade reversa com demais protocolos 802.11b/g. Ao lado vemos um Router (Pré-N), 802.11n - DLink DIR-635 (draft), e mais uma placa de Rede Wi-Fi 802.11n (draft). E abaixo as reflexões do sinal, que permitem um aumento na taxa de transmissão, 300Mbps. 9 802.11p Utilizado para implementação veicular. 9 802.11r Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. by Luiz Alexandre (Workplus) Página 42 9 802.11s Padroniza "self-healing/self-configuring" nas Redes Mesh (malha) fdf. 9 802.11t Normas que provém métodos de testes e métricas. 9 802.11u Interoperabilidade com outras redes móveis/celular. 9 802.11v É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas ainda está em fase inicial de propostas. O Task Group v do IEEE 802.11 (TGv), grupo encarregado de definir o padrão 802.11v, está trabalhando em um aditivo ao padrão 802.11 para permitir a configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir paradigmas de gerência similares aos utilizados em redes celulares. 5.3.4.4 IEEE 802.15 (WPAN): O padrão IEEE 802.15 promove estudos e desenvolvimentos de tecnologia Wireless debaixo alcance até 10m. Pois se aplica a aparelhos normalmente portáteis que fazem uso de baterias recarregáveis que disponibilizam pouca potência. 9 802.15.1 – É o famoso Bluetooth (atualmente muito utilizado em dispositivos portáteis e móveis). Bluetooth é uma tecnologia para conexão sem fio (Wireless) a curta distância de dispositivos como celulares, palm tops, fones de ouvido, microfones, computadores, teclados, mouse, mesa gráfica, etc. A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de substituir os cabos que conectavam estes dispositivos ganhou o suporte da Intel, IBM, Toshiba, Nokia, que formaram o consórcio chamado Bluetooth SIG (Special Interest Group). Com o objetivo de expandir e promover a tecnologia Bluetooth e estabelecer um novo padrão industrial. O Bluetooth opera na faixa de freqüências de 2.4 GHz a 2.483 GHz que não precisa de autorização para ser utilizada e adotou o espalhamento espectral por salto de freqüência (Frequency-Hopping) que garante a comunicação constante em uma faixa de freqüências compartilhada com outras aplicações como o WI-FI e ISM (Industrial, Científica e Médica), e pode utilizar dois tipos de tráfego: • Assíncrono a uma taxa máxima de 723.2 Kbps (Unidirecional). • Síncrono com taxa de 64 Kbps (Bidirecional). E suporta tráfego de voz. O Bluetooth possibilita a criação de uma rede WPAN (Wireless Personal Area Network) também conhecida por "Piconet", que é uma rede Bluetooth formada por até 8 dispositivos, sendo 1 mestre e os demais escravos. Veja (Figura 54). Figura 54 - Rede Piconet, com um computador central como mestre e demais escravos. by Luiz Alexandre (Workplus) Página 43 Histórias do Bluetooth: A escolha do nome é uma homenagem ao unificador da Dinamarca, o rei "Harald Blatand", mais conhecido como Harald Bluetooth. Apesar de parecer uma escolha curiosa, ao que tudo indica a palavra-chave por traz de Bluetooth é unificação. Harald uniu os dinamarqueses. Atualmente, o consórcio Bluetooth SIG "http://www.bluetooth.com" já conta com a participação de cerca de 1.400 empresas de todo o mundo. Este consórcio cresceu rapidamente com o suporte de companhias líderes em telecomunicações, eletrodomésticos e PCs interessadas no desenvolvimento de produtos baseados na nova especificação. Já fazem parte do consórcio empresas como 3Com, Compaq, Dell, HP, Lucent, Motorola, NTT DoCoMo, Philips, Samsung, Siemens, Texas e Microsoft. 9 b) 802.15.3 É o WPAN de alta taxa de transmissão de dados também conhecido como UWB (UltraWideBand) liberado no ano de 2004 para uso comercial pelo Pentágono. 9 c) 802.15.4 É o WPAN de baixa taxa de transmissão de dados apelidado de "ZigBee". Num futuro não muito distante, não será difícil contar pelo menos 50 chips de ZigBee numa residência. Eles serão encontrados nos interruptores de lâmpadas, em detectores de fogo e fumaça, termostatos, eletrodomésticos na cozinha, e em controle remotos de vídeo e áudio. 5.3.4.5 IEEE 802.16 (WMAN) WMAN (Wireless Metropolitan Area Network), são redes Wireless para área metropolitana, mais conhecida como WiMAX (Worldwide Interoperability for Microwave Access - Interoperabilidade Mundial para Acesso de Microondas). O IEEE aprovou um aditivo ao padrão 802.16, chamado IEEE 802.16a. Essa extensão proporciona um acesso NLOS (Non-Line of Sight) em bandas de freqüência mais baixas de 2Ghz/11 GHz, e ampliando o range de cobertura de 50 Km para 80 Km, com taxas de transmissão de até 70Mbps. A finalização desse padrão proclama a chegada do BWA (Broadband Wireless Access - Acesso Wireless de Banda Larga) como um instrumento importante no esforço de conectar as residências e as corporações ao núcleo das redes de telecomunicações em todo o mundo. 5.3.4.6 Outros Grupos de Trabalho e Estudo Ativos 9 802.17 Resilient Packet Ring Working Group 9 802.18 Radio Regulatory TAG 9 802.19 Coexistence TAG 9 802.20 Mobile Broadband Wireless Access (MBWA) Working Group 9 802.21 Media Independent Handoff Working Group 9 802.22 Wireless Regional Area Networks 5.3.4.7 Grupos de Trabalhos e Estudo INATIVOS 9 IEEE 802.2 Define um padrão de camada de Link de Dados para ser usado com as implementações do IEEE 802.3, 802.4, 802.5, e 802.6. O IEEE 802.2 acrescenta vários campos de header àqueles normalmente usados por protocolos básicos. Esses campos identificam qual o protocolo da camada superior é usado no frame e quais os processos da camada de Rede são: origem e o destino do frame. 9 IEEE 802.5 (Token-Ring) Padrão usado em redes com topologia em anel. Um pacote especial chamado token (ficha) circula no anel passando de micro em micro. Somente o computador que detenha o token pode enviar dados, gravando o seu pacote de dados dentro do token. A ficha circula no anel até atingir o destino do dado, quando então será by Luiz Alexandre (Workplus) Página 44 descarregada, ficando livre para receber um novo dado. Esse padrão de transmissão de dados não é tão comum como o Ethernet. 5.3.4.8 Grupos de Trabalhos e Estudo ABANDONADOS 9 IEEE 802.4 (Token-Bus) Rede em Barra, padrão criado para atender as necessidades de automação de fábricas, ficou ativo entre 1984 a 1988. 9 IEEE 802.6 Seleciona e padroniza uma tecnologia chamada DQDB (Distributed Queue Dual Bus) para usar em implementações de MAN. Usa a topologia barramento duplo com base em fibras. Cada barramento é unidirecional e operam em direções opostas. O tráfego pode ser síncrono ou assíncrono e suporta, voz, vídeo e transmissão de dados. 9 IEEE 802.7 Grupo Consultivo Técnico de Banda Larga (MANs de Banda Larga). 9 IEEE 802.8 Grupo Consultivo Técnico de Fibra Óptica. 9 IEEE 802.9 (Isochronous Ethernet) Também conhecido como IsoEnet, foi projetado para LANs que transportam tráfego de burst e urgente (Redes integradas de Voz e Dados). 9 IEEE 802.10 Segurança da Rede. 9 IEEE 802.12 O Comitê do IEEE 802 organizou um sub-comitê para desenvolver um novo padrão de LAN de Acesso Prioritário de Demanda, chamado de 100BaseVG-AnyLAN. 9 802.14 Cable Modem Working Group 9 QOS/FC Executive Committee Study Group 6 Protocolos de Rede Toda a parte física da rede: cabos, placas, hubs, etc., servem para criar um meio de comunicação entre os computadores da rede, como o sistema telefônico ou os correios, que permitem que você comunique-se com outras pessoas. Bem, para que duas pessoas possam falar pelo telefone é preciso que ambas falem a mesma língua, uma saiba o número da outra, etc. para que dois computadores possam se comunicar através da rede, é preciso que ambos usem o mesmo protocolo de rede. Um protocolo é um conjunto de regras e procedimentos para comunicação que definem como os dados serão transmitidos; como será feito o controle de erros e retransmissão de dados; como os computadores serão endereçados dentro da rede etc. Um computador com o protocolo NetBEUI instalado, só será capaz de se comunicar através da rede com outros computadores que também tenham o protocolo NetBEUI, por exemplo. É possível que um computador tenha instalado vários protocolos diferentes, tornando-se assim um “poliglota”. Graças aos protocolos, também é possível que computadores rodando diferentes sistemas operacionais de rede, ou mesmo computadores de arquiteturas diferentes se comuniquem, basta apenas que todos tenham um protocolo em comum. O TCP/IP, por exemplo, é um protocolo suportado por praticamente todos os sistemas operacionais. O uso do TCP/IP é que permite o milagre de computadores de arquiteturas totalmente diferentes, como PCs, Macs, Mainframes e até mesmo, telefones celulares e micros de bolso poderem comunicar-se livremente através da Internet. 6.1 Pilhas de Protocolo Quando utilizamos vários protocolos em uma rede, tem que existir uma combinação entre estes protocolos. Cada camadaespecifica um protocolo diferente para manipular uma função ou subsistema do processo de comunicação. Esses tipos de protocolos mapeiam superficialmente o modelo OSI, separados distintamente como: Aplicação; Transporte; e Rede. E cada camada tem o seu próprio conjunto de regras. by Luiz Alexandre (Workplus) Página 45 Figura 55 - Modelo OSI divididos por grupos 6.1.1 Protocolos de Aplicativo Trabalham nas camadas mais alta do modelo OSI. Eles proporcionam interação de aplicativos para aplicativos e troca de dados. 9 APPC (Advanced Program-to-Program Communication – Comunicação Avançada programa a programa), o protocolo ponto-a-ponto da IBM, mas usados no AS/400. 9 FTAM (File Transfer Access and Management – Acesso à Transferência de Arquivos e Gerenciamento), um protocolo OSI de acesso a arquivos. 9 X.400 (Um protocolo CCITT – Comitê Consultatif Internacionale de Télégrafie et Téléphone) para transmissões internacionais de correio eletrônico. 9 X.500 (Um protocolo CCITT – para serviços de arquivos e diretórios através de diversos sistemas). 9 SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência de Correio Simples), um protocolo Internet para transferência de correio eletrônico. 9 FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos), um protocolo Internet para transferência de arquivos. 9 SNMP (Simple Network Management Protocol – Protocolo de gerenciamento de rede simples), um protocolo Internet para monitoração de redes e de componentes de rede. 9 Telnet (Um protocolo Internet para acessar hosts remotos e processar dados localmente. 9 Microsoft SMBs (Server Message Blocks – Blocos de mensagem de Servidor) e shells e redirecionadores cliente. 9 NCP (Novell NetWare Core Protocol – Protocolo Novell NetWare Core e Shell de clientes Novell ou redirecionadores. 9 AppleTalk e Apple Share ® (Grupos de protocolos da rede Apple). 9 AFP (AppleTalk Filing Protocol – Protocolo de arquivos AppleTalk), protocolo da Apple para acesso remoto. 9 DAP (Data Access Protocol – Protocolo de acesso de dados), um protocolo de acesso a arquivos DECnet. 6.1.2 Protocolos de Transporte Proporcionam as sessões de comunicação entre computadores e asseguram que os dados sejam capazes de se transportar com segurança entre os computadores. 9 TCP (Transmission Control Protocol – Protocolo de controle de transmissão), o protocolo TCP/IP é orientado a conexão e garante entrega seqüenciais dos dados. 9 UDP (User Datagram Protocol) Não é orientado a conexão e não garante a entrega dos dados. Camada 7 - Aplicação Camada 6 - Apresentação Camada 5 - Sessão Camada 4 - Transporte Camada 3 - Rede Camada 2 - Link de Dados Camada 1 - Física Aplicação Rede Transporte by Luiz Alexandre (Workplus) Página 46 9 SPX (Sequenced Packet eXchange – Intercâmbio de pacotes seqüenciais), parte do grupo de protocolos para dados s seqüenciais IPX/SPX da Novell. 9 NWLink (É a implementação da Microsoft do protocolo IPX/SPX). 9 NetBEUI [NetBIOS (Network Basic Input/Output System) Extended User Interface] – interface de usuário estendido NetBIOS (Sistema básico de rede de entrada e saída), estabelece sessões de comunicação entre computadores (NetBIOS) e proporciona serviço básico de transporte de dados (NetBEUI). 9 ATP (AppleTalk Transaction Protocol – Protocolo de transação da AppleTalk), NBP (Name Binding Protocol – Protocolo de ligação de nomes), Protocolos sessão de comunicação e transporte de dados Apple. 6.1.3 Protocolos de Rede Realizam serviços de ligação, estes protocolos controlam informações de endereçamento e roteamento, teste de erro e pedidos de retransmissão. 9 IP (Internet Protocol – Protocolo Internet), o protocolo TCP/IP para encaminhamento de roteamento de pacote. 9 IPX (Internetwork Packer eXchange – Intercâmbio de pacote de interconexão), protocolo NetWare para encaminhamento de roteamento de pacote. 9 NWLink (É a implementação da Microsoft do protocolo IPX/SPX). 9 NetBEUI (Um protocolo de transporte que proporciona serviços de transporte de dados para as sessões de aplicativos NetBIOS). 9 DDP (Datagram Delivery Protocol – Protocolo de entrega de datagrama), um protocolo de transporte de dados AppleTalk. 7 Protocolo TCP/IP TCP/IP é o nome que se dá a toda a família de protocolos utilizados pela Internet. Esta família de protocolos foi desenvolvida pela DARPA (Defense Advanced Research Project Agency) no DoD (Departamento de Defesa dos Estados Unidos). Na década de 70, os ilustres Vinton Cerf ou (Vint Cerf) como gosta de ser chamado e seu colega Bob Kahn, criaram o protocolo TCP/IP. E, ao criar este protocolo Cerf reservou endereços suficientes para quase 4,3 bilhões de computadores na Internet. Parece muito?, Mas, dado o crescimento exponencial da rede, este número está se revelando pequeno. Figura 56 - Vint Cerf e Bob Kahn by Luiz Alexandre (Workplus) Página 47 Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Toda a família de protocolos inclui um conjunto de padrões que especificam os detalhes de como comunicar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente esta família de protocolos é chamada, Protocolo Internet TCP/IP, comumente referenciada só como TCP/IP, devido a seus dois protocolos mais importantes (TCP: Transport Control Protocol e IP: Internet Protocol). O protocolo TCP/IP atualmente é o protocolo mais usado em redes locais. Isso se deve basicamente à popularização da Internet. Já que esse protocolo foi criado para ser utilizado na Internet. Mesmo os sistemas operacionais de redes, que no passado só utilizavam o seu protocolo proprietário (como o Windows NT com o seu NetBEUI e o NetWare com o seu IPX/SPX), hoje suportam o protocolo TCP/IP. Tem como característica principal poder ser roteável, isto é, foi criado pensando em grandes redes de computadores e de longa distância, e que pode haver vários caminhos para o dado atingir o computador receptor. E essa é uma grande vantagem em relação aos outros protocolos. E é normalmente utilizado como o protocolo de interconexão de rede. O TCP/IP possui também uma arquitetura aberta e qualquer fabricante pode adotar a sua própria versão do TCP/IP em seu sistema operacional, sem a necessidade de pagamento autoral a seu ninguém. Com isto, todos os fabricantes de sistemas operacionais acabaram adotando o TCP/IP, transformando-o em um protocolo universal. O protocolo TCP/IP possui 4 camadas, como mostramos na (Figura 57). Fazemos também uma comparação com o modelo OSI. Figura 57 - Comparação entre o Modelo OSI e o TCP/IP Na realidade o protocolo TCP/IP é um grupo de protocolos. Os mais conhecidos dão justamente o nome desse conjunto: TCP (Transmission Control Protocol – Protocolo de Controle da Transmissão) e IP (Internet Protocol – Protocolo Internet), que operam nas camadas Transporte e Internet respectivamente. Todos os protocolos TCP/IP são documentados nos RFCs (Request for Comments), que são documentos descritivos do protocolo TCP/IP e estão disponíveis na Internet. 7.1 Camada de Aplicação Como mostrado na figura acima, esta camada equivale às camadas 5, 6, e 7 do modelo OSI, e faz a comunicação entre os aplicativos e o protocolo de transporte. Como também já dito, existem vários protocolos que operam na camada aplicação, os mais conhecidos são: HTTP (Hyper Text Transfer Protocol); SMTP (Simple Network Management Protocol); o DNS (Domain Name System); SNMP (Simple Network Management Protocol); UDP (User Datagram Protocol); e o Telnet. A camada de Aplicação comunica-se com a camada de transporte através de uma porta. Essas portas são numeradas e as aplicações padrões utilizamsempre os mesmo números para as portas. É possível também configurar as aplicações para utilizar outros números para as portas. Camada 7 - Aplicação Camada 6 - Apresentação Camada 5 - Sessão Camada 4 - Transporte Camada 3 - Rede Camada 2 - Link de Dados Camada 1 - Física Aplicação Transporte Internet Interface com a Rede Modelo OSI Modelo TCP / IP by Luiz Alexandre (Workplus) Página 48 Exemplo dos números das portas normalmente utilizados pelas aplicações padrões: Protocolo Porta FTP 20 (para transmissão de dados) 21 (para transmissão de informações de controle) Telnet 23 SMTP 25 HTTP 80 7.2 ・Camada de Transporte É o correspondente direto da camada 4 de Transporte do modelo OSI. E tem como função pegar os dados enviados pela camada de Aplicação e transformá-los em pacotes, e assim poderem ser enviados para a camada de Internet. Neste modelo, o protocolo TCP/IP utiliza um esquema de Multiplexação, onde é possível transmitir “ao mesmo tempo” dados das mais diferentes aplicações. Isso é possível graças a utilização das portas, já que dentro do pacote há informações da porta de origem e da porta de destino do dado. Os 2 protocolos que são utilizados nesta camada são: o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). E ao contrário do TCP o UDP não realiza a verificação se o dado chegou ao destino de forma correta, pois, o UDP é normalmente utilizado na transmissão de informações de controle. Sendo assim, o TCP o protocolo mais utilizado nesta camada. Os pacotes de dados quando são enviados em grandes redes (e especialmente na Internet), eles podem seguir por vários caminhos até chegar ao receptor, sendo assim, os quadros podem chegar fora de ordem. E a camada de Transporte pega todos os pacotes passados pela camada de Internet e remonta-os, tratando de colocá-los em ordem e verifica se todos chegaram corretamente, quando não, faz novamente um pedido pelo pacote que não chegou. 7.3 Camada de Internet A camada de Internet do modelo TCP/IP é igual à camada 3 de Rede do modelo OSI. E, tem a função de pegar os endereços lógicos e converter em endereços físicos permitindo que os pacotes chamados “datagrama” cheguem ao local de destino. Essa camada também determina a rota por onde os datagramas irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridade. Existem vários protocolos que podem operar nesta camada: IP (Internet Protocol); ICMP (Internet Control Message Protocol); ARP (Address Resolution Protocol) e o RARP (Reverse Address Resolution Protocol). 7.4 Camada de Interface com a Rede Esta camada equivale à camada 1 Física e a camada 2 Link de Dados do modelo OSI, e é responsável por enviar o datagrama recebido pela camada de Internet em forma de quadros através da rede. 7.5 Endereçamento IP Como já afirmado, o protocolo TCP/IP é roteável, ele foi criado pensando em grandes redes – pela qual podemos ter diversos caminhos interligando o transmissor e o receptor. Em uma rede TCP/IP cada dispositivo conectado na rede necessita usar pelo menos um endereço lógico IP. Este endereço possui basicamente duas partes: uma permite identificar a rede na qual ele pertence e a outra indica o dispositivo (um computador, por exemplo). by Luiz Alexandre (Workplus) Página 49 O endereço IP é um número de 32 bits, representado em decimal em forma de quatro números de oito bits separados por um ponto, no formato "a.b.c.d". Assim, o menor endereço IP é 0.0.0.0 e o maior é 255.255.255.255. Com oito bits podemos representar até 256 números, de 0 a 255. Teoricamente, como já dito uma rede TCP/IP pode ter até 4.294.967.296 endereços IPs (2564), pois alguns endereços IPs são reservados e não podem ser usados. Na proporção que a Internet cresce, acredita-se que esta quantidade de endereços IPs será insuficiente. E, pos isso, já foi padronizado o endereçamento IP usando 128 bits em vez de 32 bits. Esse endereçamento ainda não está comercialmente em uso e é chamado IPv6 (Internet Protocol version 6), IPng (IP Next Generation) ou SIPP (Simple Internet Protocol Plus). É possível endereçar com 128 bits um total de 340.282.366.920.938.463.463.374.607.431.770.000.000 dispositivos diferentes. É alguma coisa igual a 1.564 endereços IP por m2 da superfície terrestre. Os endereços IPs foram classificados em 5 classes de endereços, são elas: a b c d Classe A Identificação da rede (7 bits) Identificação da máquina (24 bits) Classe B 10 Identificação da rede (14 bits) Identificação da máquina (16 bits) Classe C 110 Identificação da rede (21 bits) Identificação da máquina (8 bits) Classe D 1110 Endereçamento multcast Classe E 1111 Reservado para uso futuro Como podemos reparar, existem alguns bits fixos no início de cada classe de endereço IP. Sendo assim, cada classe de endereço IP é dividida conforme tabela abaixo: Classe Endereço mais baixo Endereço mais alto A 1.0.0.0 126.255.255.255 B 128.0.0.1 191.255.255.255 C 192.0.0.1 223.255.255.255 D 224.0.0.1 239.255.255.255 E 240.0.0.1 255.255.255.254 Nas redes usamos somente as classes A, B, e C. E para você entender melhor a tabela acima: 9 Classe A: O primeiro número identifica a rede, os demais três números identificam a máquina. Podemos endereçar teoricamente até 16.777.216 máquinas 9 Classe B: Os dois primeiros números identificam a rede, os outros dois números identificam a máquina. Podemos endereçar teoricamente até 65.536 máquinas 9 Classe C: Os três primeiros números identificam a rede, o último número identifica a máquina. Podemos endereçar teoricamente até 256 máquinas Como afirmado nas classes acima, teoricamente podemos endereçar “X” máquinas dependendo da classe adotada. Se tomarmos como exemplo a classe C, teríamos teoricamente até 256 dispositivos conectados em sua rede (de 0 a 255). Na verdade teremos até 254 dispositivos, pois, os endereços 0 e 255 já são reservados. Se precisarmos de mais números IPs, temos que adotar outra classe. by Luiz Alexandre (Workplus) Página 50 Ou seja, a escolha do tipo da classe de endereços (A, B, ou C) é feita com base no tamanho da sua rede. As redes locais em sua esmagadora maioria utilizam endereços classe C. Para que não haja conflito com os seus endereços IPs de sua rede privada com os IPs que existem na Internet. Foram criados endereços especiais (reservados para redes privadas), são os seguintes: 9 Classe A: 10.0.0.0 a 10.255.255.255 9 Classe B: 172.16.0.0 a 172.31.255.255 9 Classe C: 192.168.0.0 a 192.168.255.255 Conforme vemos na (Figura 58) o endereço “0” indica “rede”, como esse endereço é da classe C, somente o último é usado para endereçar, portanto somente ele varia, os três primeiros são fixos. Já o endereço 192.168.0.255 é reservado para Broadcast, é o ato de enviar um mesmo pacote de dados para mais de uma máquina ao mesmo tempo. Um pacote de dados Broadcast é recebido por todas as máquinas da rede. Figura 58 - Rede 192.168.0.0 /24 Na figura abaixo exibimos a utilização do endereço 200.123.123.0 público da classe C, conectando sua rede privada numa segunda rede. Notem que o roteador possui duas portas, uma à sua rede e outra conectada na segunda rede. Em cada porta será definido um endereço IP válido dentro da rede na qual a porta está conectada. Outra solução é criar uma tabela no roteador, que pega os pacotes vindos com endereços IP válidos na Internet e converte esses endereços em endereços privados aceitos somente na rede local. Esta tradução pode ser estática ou dinâmica. 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4 192.168.0.5 Rede 192.168.0.0 200.123.123.1 Rede 1 – 200.123.123.0 200.123.123.2 200.123.123.3200.123.123.4 200.123.123.5 200.123.123.6 200.321.321.1 Roteador Rede 2 200.321.321.0 by Luiz Alexandre (Workplus) Página 51 Tradução Estática: É normalmente utilizada em servidores que necessitam ter sempre o mesmo endereço IP. Por exemplo, ao receber um pacote destinado ao endereço 200.123.123.1, o roteador pegaria esse pacote e trocaria para o endereço 192.168.0.1. Tradução Dinâmica: É utilizada por computadores clientes, são computadores que não prestam serviço na rede. E o endereço privado nem sempre usa o mesmo endereço público. Conseguimos assim, fazer com que mais de um computador com endereço privado, use o mesmo endereço público, conforme solicitação. Normalmente utilizamos esta solução quando temos mais computadores do que números IPs disponíveis. Este tipo de tradução dinâmica utiliza o protocolo DHCP (Dynamic Host Configuration Protocol – Protocolo de configuração dinâmica de Máquinas). Um Servidor DHCP distribui um IP válido na Internet assim que um computador cliente pede. 7.5.1 Máscara de Sub-Rede Como no endereço IP a máscara de rede também é formada por 32 bits. E cada bit 1 da máscara informa o endereçamento da rede no endereço IP, e cada bit 0 informa o endereçamento da máquina no endereço IP. As máscaras de sub-redes para rede LAN, conforme RFC 1918 são: Classe A: 255.0.0.0 (/8) Classe B: 255.240.0.0 (/12) Classe C: 255.255.0.0 (/16) Agora normalmente utilizamos para as classes A, B, e C, as seguintes máscaras de sub-rede: Classe A: 255.0.0.0 (/8) Classe B: 255.255.0.0 (/16) Classe C: 255.255.255.0 (/24) Só utilizamos diferentes valores das máscaras padrão, quando precisamos segmentar uma rede. No exemplo que segue, queremos utilizar o endereço IP da classe C (200.123.123.0) em quatro redes (uma rede local e três redes situadas em outros locais). 7.6 ARP (Address Resolution Protocol) As redes que baseadas no protocolo TCP/IP utilizam com é sabido endereços IPs. Bem, mas as placas de redes conectadas à rede, usam o endereço MAC, como já dito anteriormente. O protocolo ARP é quem faz a conversão do endereço IP para o endereço MAC da rede. Os pacotes TCP/IP que são encaminhados através dos roteadores, quando chegam na rede de destino o protocolo ARP converte o endereço IP que chegou junto com o pacote, convertendo-o para o endereço MAC da placa de rede, e finalmente entregando para a máquina correta. O ARP envia uma mensagem em broadcast (para toda a rede) perguntando quem é a máquina que possui o IP 200.123.123.4. O micro que está usando este endereço IP responde, informando o seu endereço MAC, por exemplo, 8:0:20:1:56:34". (Lembre-se que endereços Ethernet são de 48 bits, o que são 6 octetos. Os endereços MAC são convencionalmente apresentados em hexadecimal, usando a pontuAção mostrada acima.). E assim, é iniciada a comunicação entre os mesmos. E para não congestionar a rede, o protocolo ARP armazena os IPs recentemente utilizados em uma tabela na memória. Desta forma se necessário comunicar-se novamente como algum IP recentemente utilizado ele novamente não solicitará o endereço em broadcast, simplesmente buscará nesta tabela. by Luiz Alexandre (Workplus) Página 52 Figura 59 - Resolução de endereço utilizando protocolo ARP. 7.7 RARP (Reverse Address Resolution Protocol) O protocolo RARP, utilizando-se do endereço MAC descobre qual é o endereço IP da máquina solicitada. Fazendo exatamente o inverso do protocolo ARP. Normalmente quando ligamos o computador ele ainda não sabe qual o seu número IP. Esta informação está gravada em algum arquivo de configuração dentro do disco rígido da máquina ou alguma memória eletrônica não volátil. Bem, mas existe máquina que não possuem disco rígido, e executam um boot remoto pela própria rede, portanto, não tem como iniciarem uma comunicação de rede usando o protocol TCP/IP. Então, em um ambiente de rede que utilize o protocolo TCP/IP com estas máquinas que não possuem disco rígido, se faz necessário ter um servidor RARP. Esse servidor armazenará uma tabela contendo os endereços MACs das máquinas da rede com os seus respectivos endereços IPs. 7.8 IP (Internet Protocol) O protocolo em síntese pega os dados enviados pela camada de transporte (pelo protocolo TCP ou UDP) e envia para a camada Física. Na camada IP os dados são empacotados em datagramas. Na camada Física, os datagramas serão empacotados em quadros. O IP tem como função principal o roteamento dos datagramas. O IP adiciona mecanismos para que o datagrama seja entregue o mais rápido possível ao seu destino. Este serviço de buscar um menor caminho entre a origem até o destino é realizado pelos roteadores da rede. Considerando que numa grande rede (por exemplo a Internet) há inúmeros caminhos que um pacote pode tomar para chegar até o seu destino. 7.8.1 Estrutura do Datagrama IP Podemos analisar a estrutura de um datagrama IP, utilizando-se de duas diferentes figuras. Acreditamos, que para os iniciantes, ser a primeira figura a de mais fácil entendimento. Tornando- se mais didática. E que na segunda figura normalmente encontradas nos livros que falam sobre o assunto, seja um pouco mais difícil à visão da Estrutura do Datagrama IP. Quem é 200.123.123.4 ? Sou Eu ! 200.123.123.4 by Luiz Alexandre (Workplus) Página 53 Figura 60 – Estrutura do Datagrama IP 9 Versão: Indica a versão do protocolo IP, a versão que utilizamos é a versão 4, também conhecida como IPv4. Este campo será preenchido com o valor 4. 9 Tamanho do Cabeçalho: (IHL – Internet Header Length), Indica o comprimento do cabeçalho do datagrama, dado em número de palavras de 32 bits. Isto é, o número de linhas existentes na Figura 2. O tamanho mínimo é de cinco palavras de 32 bits (20 Bytes). Esse valor é o mais comum, pois os campos Opção + Pad não é usado. 9 Tipo de Serviço: O tamanho deste campo é de 1 Byte, onde os 3 primeiros bits informam a prioridade que vai numa escala de 0 a 7. Os 3 outros bits informam o Delay (atraso), Throughput (Velocidade), e Reliability (Confiabilidade) – até o momento esses 3 bits D, T, R ainda não são utilizados. E os dois últimos também não são usados. 9 Tamanho Total: Indica o tamanho total do datagrama. Como esse campo possui 16 bits o tamanho máximo é de 65.535 Bytes (216). 9 Identificação: Usado para identificar o datagrama. O transmissor quando envia um datagrama na rede, atribui nele um número e para os demais outros datagramas que ainda serão enviados são atribuídos números seqüenciais. Isto é usado para identificar o datagrama para caso ele se fragmentado. 9 Flags: É usado para controlar a fragmentação do datagrama, este campo possui 3 bits, onde o primeiro bit sempre é zero, o segundo é chamado DF (Don’t Fragment), e o terceiro, MF (More Fragment). Quando o DF está ativado o datagrama não pode ser fragmentado. Já o MF identifica o qual é o ultimo fragmento do datagrama, todos os bits dos fragmentos possuem o valor 1. Somente o último possui o valor 0 (zero). 9 Offset do Fragmento: Tem como função controlar a fragmentação em si, colocando os fragmentos em ordem. Este campo conta os fragmentos em blocos de 8 Bytes. 9 TTL (Time to Live – Tempo de Vida): Indica o tempo máximo de vida do datagrama. Cada vez que o datagrama passa por um Gateway (roteador, por exemplo) esse número é decrementado. Quando chega a 0 (zero), o datagrama é descartado. O TCP da máquina receptora vai perceber que está faltando um datagrama, e novamente vai solicitar a retransmissão deste datagrama que está faltando. Versão (4 bits) Tamanho do Cabeçalho (4bits) Tipo de Serviço (1 Byte) Tamanho Total (4 Bytes) Identificação (4 Bytes) Flags (3 bits) Offset do Fragmento (13 bits) TTL - Tempo de Vida (1 Byte) Protocolo (1 Byte) Checksum doCabeçalho (4 Bytes) Endereço IP de Origem (4 Bytes) Endereço IP de Destino (4 Bytes) Opções + Pad (4 Bytes - opcional) Dados (Até 65.511 ou 65.515 Bytes) C abeçalho (20 ou 24 B ytes) by Luiz Alexandre (Workplus) Página 54 9 Protocolo: Esse campo indica qual o protocolo solicitou o envio do datagrama usando um código numérico. Por exemplo, o número 6 (seis) indica o TCP, o número 17 (dezessete) indica o UDP, o número 1 (um) indica o ICMP e assim por diante. 9 Checksum do Cabeçalho: Esse campo calcula o checksum somente dos valores do cabeçalho e, portanto, não usa o campo de dados no cálculo. Os roteadores analisam esse campo refazem o checksum para saber se o cabeçalho está ou não corrompido. 9 Endereço IP de Origem: Informa de onde está partindo o datagrama. 9 Endereço IP de Destino: Informa para está sendo enviado o datagrama. 9 Opção + Pad: Esse campo é opcional e possui 4 Bytes e é usado em situações de teste e detecção de erros, quando não usado o cabeçalho possuirá somente 20 Bytes. Como o campo de opções possui tamanho variável, ele é preenchido com zeros até ter 32 bits de comprimento. Esses zeros adicionais são conhecidos como Pad ou Padding. 9 Dados: São os dados que o datagrama está carregando. Como já falamos o tamanho máximo do datagrama é de 65.535 Bytes (o que deixa 65.515 ou 65.511 Bytes disponíveis para os dados). Esse tamanho é muito grande, pois dificulta a transmissão congestionando a rede. Na maioria das vezes os tamanhos dos datagramas ficam na faixa de 556 Bytes. 7.9 ICMP (Internet Control Message Protocol) Se um roteador não conseguir passar adiante um datagrama recebido - por estar congestionado demais ou então por ter zerado o campo TTL do datagrama; ele precisa informar ao transmissor do datagrama que ocorreu um erro. Cada mensagem ICMP possui uma estrutura própria, mas todas elas começam da mesma maneira, conforme mostramos na figura abaixo. O campo Tipo informa o tipo da mensagem ICMP. Visualizaremos na tabela que segue alguns dos tipos e seus valores numéricos. Tipo 1 (Byte) Código 1 (Byte) Checksum 16 (bits) Valor Tipo da mensagem ICMP 0 Resposta a mensagem de eco 3 Aviso de destino inalcançável 4 Redução da velocidade de transmissão 5 Solicitação de redirecionamento 8 Mensagem de eco 11 Tempo de vida excedido 12 Problemas nos parâmetros 13 Solicitação de horário 14 Resposta a solicitação de horário 17 Solicitação da máscara de endereçamento 18 Resposta à solicitação da máscara de endereçamento O campo código provê mais informações sobre a mensagem ICMP, e o campo Checksum apresenta a soma de todos os valores na mensagem ICMP. 7.10 UDP (User Data Protocol) O protocolo UDP é um protocolo de transporte não orientado a conexão. Ao contrário do TCP, ele não verifica se o pacote chegou ou não ao seu destino. Na verdade, as aplicações que usam o UDP deverão criar mecanismos para verificar se os dados foram recebidos corretamente e para colocar os datagramas recebidos em ordem. O protocolo UDP e o protocolo TCP comunicam-se com os protocolos da camada de transporte utilizando portas. by Luiz Alexandre (Workplus) Página 55 A vantagem para os programas usarem o UDP em vez do TCP é que a transmissão de dados fica mais rápida. Primeiro, o tamanho do pacote torna-se pequeno, já que o cabeçalho é bem menor que o cabeçalho TCP. Segundo, não existe um sistema de verificação de chegada do pacote (acknowledge), que existe no TCP, acelerando o envio dos pacotes. Pois, o transmissor não precisará receber do receptor uma mensagem de acknowledge para enviar o próximo pacote. Um dos usos mais conhecidos do protocolo UDP é para envio de mensagens DNS (Domain Name System). Na tabela que segue, mostramos os usos mais comuns do protocolo UDP. Como percebemos somente aplicações que não estão preocupadas com a confiabilidade dos dados é que fazem uso deste protocolo. Os usos presentes nesta tabela são conhecidos comandos do Unix. Porta Uso 7 Eco 9 Discard 13 Daytime 15 Netstatus 19 Chargen 37 Time 42 Host Name Server 43 Whois 53 DNS 69 TFTP 7.11 TCP (Transmission Control Protocol) O protocolo TCP é o mais complexo dos protocolos TCP/IP. Ele recebe os datagramas IP e trata de colocá-los em ordem e verifica se chegaram corretamente. Como já dito, as aplicações enviam dados a serem transmitidos pela rede ao protocolo TCP, através de canais virtuais de comunicação chamados de portas. Abaixo mostramos novamente as portas mais usadas. Uso Porta Systat 11 Netstat 15 FTP 20 (para transmissão de dados) 21 (para transmissão de informações de controle) Telnet 23 SMTP 25 Whois 43 Finger 79 HTTP 80 O TCP empacota os dados recebidos adicionando as informações da porta de origem e da porta de destino, entre outras, passando o pacote de dados ao protocolo IP. O protocolo IP adiciona as informações de endereços IP de origem e de destino (entre outras) aos dados recebidos da camada TCP, encapsulando esses dados em um datagrama. Esse datagrama é passado para a camada de interface com rede (o drive da placa de rede), que encapsula o datagrama em um quadro que será enviado para rede através da placa de rede. Ao recebe um pacote de dados, o protocolo TCP envia uma mensagem de confirmação de recebimento a maquina transmissora, chamada acknowledge (também chamada ack). Em outras palavras se o transmissor não receber um ack num determinado tempo, conhecido como RTT (Round Trip Time – tempo aproximado de viagem) que é calculado dinamicamente pelo by Luiz Alexandre (Workplus) Página 56 protocolo TCP. O transmissor volta a retransmitir o mesmo pacote (acreditando que este pacote pode ter se perdido na rede). 7.11.1 Sockets Imaginem que o protocolo TCP receba um pacote destinado à porta 80. Bem, ele sabe que tem que entregar este pacote ao protocolo HTTP (que por sua vez entregará este pacote ao browser Internet do usuário). Ou seja, a porta serve para identificar o tipo de aplicação que gerou o pacote e para qual tipo de aplicação os dados devem ser entregues. Mas, vamos supor que o usuário esteja navegando e utilizando ao mesmo tempo 2, 3 ou vários browser Internet ao mesmo tempo, abrindo sites diferentes da Internet em cada um deles. Finalmente o protocolo TCP deverá entregar o pacote para qual browser Internet? Cada porta permite o uso de um conceito chamado socket. O socket define uma conexão dentro de uma porta. Com o uso deste conceito, podemos ter várias conexões dentro de uma única porta. 7.11.2 Janelas Para aumentar o desempenho do envio de pacotes, o protocolo TCP trabalha com o conceito de janelas. Desta forma, o transmissor pode enviar outros pacotes, sem ter que esperar a confirmação de recebimento do primeiro pacote enviado. 7.11.3 Organização dos Segmentos Recebidos Por causa do uso de janelas, a máquina receptora pode receber os pacotes fora de ordem. A máquina receptora observando o campo número de seqüência dos segmentos coloca todos os segmentos em ordem. 7.12 Protocolos de aplicação Como já visto em capitulo anterior, são vários os protocolos de alto nível da camada de Aplicação. E por este motivo estudaremos os mais comuns, a saber: 9 DNS (Domain Name System): Identifica máquinas através de nomes em vez de endereços IPs. 9 Telnet: Usado para comunicar-se remotamente com uma máquina. 9 FTP (File Transfer Protocol): Usado na transferência de arquivos. 9 SMTP (Simple Mail Transfer Protocol): Usado no envio e recebimento de e-mails. 9 HTTP (Hiper Text Transfer Protocol): Usado na transferência de documentos hipermídia (WWW, World Wide Web). 7.12.1 DNS (Domain Name System) Nós já sabemos que toda máquina numa rede possui um endereço IP. Acontece que os endereços IPs não são tão fáceis de serem recordados quantonomes. Por isso, foi criado o sistema DNS, que permite dar nome a endereço IP, facilitando a localização das máquinas por nós, seres humanos. Acreditamos que você já conhece algum endereço de máquinas na Internet. Endereços como www.empresa.com.br na verdade são conversões para a forma nominal de um endereço IP (e é obvio, é bem mais fácil lembrar o endereço nominal do que o endereço IP 200.249.123.7, por exemplo). Quando digitamos um endereço nominal no browser de Internet, o browser se comunica com um servidor de DNS, que é responsável pela conversão (resolução) do endereço nominal para o endereço IP, permitindo assim, que a comunicação possa ser efetivada. Os servidores de DNS possuem duas funções: converter endereços nominais em endereços IP e vice-versa. by Luiz Alexandre (Workplus) Página 57 Os endereços de internet são resolvidos da direita para a esqueda, no exemplo dado, empresa.com.br, primeiro é pedido é enviado para o servidor .br, que enviará o pedido para o servidor .com.br que então verifica a existencia do domínio empresa.com.br. E que será resolvido pelo servidor DNS da rede local. Conforme (Figura 61). Figura 61 - Estrutura dos Servidores de DNS 7.12.2 Telnet É um terminal remoto, onde o micro cliente pode fazer um login em um servidor qualquer que esteja conectado à rede (ou à Internet, se a rede estiver conectada a ela). Desta forma, o usuário pode manipular o servidor como se ele tivesse sentado em frente a ele, localmente – muito embora o usuário possa estar a milhares de kilômetros de distancia. Tudo aquilo que está fazendo no terminal remoto na realidade ele está fazendo no servidor. 7.12.3 FTP (File Transfer Protocol) Este protocolo é usado para transferir arquivos, utilizando duas portas para se comunicar com o TCP: 21 (circulam informações de controle); e 20 (circulam dados). Na tela do Prompt do MS-DOS que mostramos abaixo, percebemos que o FTP opera com vários comandos. 7.12.4 SMTP (Simple Mail Transfer Protocol) O E-mail (Electronic Mail – Correio eletrônico) que hoje em dia utilizamos tanto para enviar e receber mensagem “de e/ou para” outras pessoas, é trocado através deste protocolo. Na prática quando enviamos um e-mail para outra pessoa, temos que considerar que esta pessoa não está conectada 24hs por dia na internet. Sendo assim, o seu servidor de e-mail envia Servidor Rais (Root) Servidor .com Servidor .org Servidor .net Servidor .br Servidor .com.br Servidor .org.br Servidor .net.br C:\>ftp ftp> ? Os comandos podem ser abreviados. São eles: ! delete literal prompt send ? debug ls put status append dir mdelete pwd trace ascii disconnect mdir quit type bell get mget quote user binary glob mkdir recv verbose by Luiz Alexandre (Workplus) Página 58 para o outro servidor de e-mail (da outra pessoa destinatária), que este esperará que a pessoa destinatária do e-mail se conecte e realmente venha a receber o e-mail enviado por você. Agora, caso o servidor de e-mail de destino, por algum problema (estar em manutenção, por exemplo) não possibilitar o recebimento do e-mail enviado pelo seu servidor de e-mail, o seu servidor de e-mail, armazena o seu e-mail, e tenta enviar mais tarde, caso continue não conseguindo enviar, e mesmo tetará normalmente em torno de 3 a 4 dias. E finalmente, se não conseguir ele exclui o e-mail da sua área de armazenamento envia uma mensagem para o remetente notificando-o que não conseguio. Quando o usuário tenta receber o e-mail que está armazenada no seu servidor, ele pode utilizar dois outros protocolos, que são o POP3 (Post Office Protocol 3) e o IMAP4 (Internet Message Access Protocol 4). Na figura que segue, mostramos o funcionamento de envio e recebimento de e-mail. 7.12.5 HTTP (HiperText Transfer Protocol) O grande crescimento que a Internet teve nos últimos anos, foi graças ao WWW (World Wide Web), que foi uma enorme alavanca para a Internet. Um site www consiste em uma série de documentos hipermídia, acessado através de um endereço, também chamado URL (Uniform Resource Locator), por exemplo, www.empresa.com.br. A transferência de documento hipermídia é realizada pelo protocolo HTTP. Um servidor www hospeda o site, enquanto o cliente (um browser Internet) faz a requisição dos documentos lá contidos. Essa transferência é feita usando a porta 80 do protocolo TCP. Esse documentos são escritos em várias linguagens. A mais simples de todas é o texto puro, passando pelo famoso HTML (HiperText Markup Language) e chegando a outras linguagens mais recentes e suportadas somenete pelos browsers mais novos. Outro recurso interessante do http chama-se CGI (Common Gateway Interface) que programas sejam armazenados e executados no servidor www. Que emite uma resposta no formato HTML que será transmitido para o browser da máquina cliente. Internet SMTP POP3/IMAP4 SMTP POP3/IMAP4 SMTP SMTP Servidor de E-mail Servidor de E-mail