Baixe o app para aproveitar ainda mais
Prévia do material em texto
Conceitos de Redes Redes são sistemas formados por links. Por exemplo, as estradas que conectam grupos de pessoas criam uma rede física. As conexões com seus amigos criam sua rede pessoal. Os sites que permitem que as pessoas vinculem as páginas de cada um são chamados sites de rede social. Dispositivos de Host As redes de computadores consistem em uma série de dispositivos. Alguns podem servir como hosts ou periféricos. Um host é qualquer dispositivo que envia e recebe informações na rede. Uma impressora conectada a um laptop é um periférico. Se a impressora estiver conectada diretamente a uma rede, ela funcionará como um host. Dispositivos Intermediários As redes de computadores contêm muitos dispositivos que existem entre os dispositivos host. Esses dispositivos intermediários asseguram que os dados fluam de um dispositivo host para outro. Mídia de Rede A comunicação por uma rede é transmitida por um meio. Ele fornece o canal sobre o qual a mensagem viaja da fonte ao destino. O plural de meio é mídia. Largura de Banda e Latência A largura de banda em uma rede é como uma rodovia. O número de pistas da rodovia representa a quantidade de carros que podem trafegar nela no mesmo tempo. Quando os dados são enviados por uma rede de computadores, eles são divididos em pedaços menores chamados pacotes. Cada pacote contém informações de endereços de origem e de destino. Os pacotes são enviados por uma rede, um bit de cada vez. A largura de banda é medida pelo número de bits que podem ser enviados a cada segundo. O tempo que os dados levam para trafegar da origem para o destino é chamado de latência. Como um carro que, ao passar pela cidade, encontra semáforos ou desvios, os dados são atrasados por dispositivos de rede e pelo comprimento do cabo. Os dispositivos de rede acrescentam latência ao processar e encaminhar dados. Durante a navegação pela Web ou o download de um arquivo, a latência normalmente não causa problemas. Aplicações críticas em termos de tempo, como chamadas de telefone pela Internet, vídeo e jogos, podem ser afetadas consideravelmente pela latência. Transmissão de Dados Os dados que são transmitidos pela rede podem fluir usando um destes três modos: simplex, half-duplex ou full-duplex. Simplex Simplex é uma única transmissão unidirecional. Um exemplo de transmissão simplex é o sinal enviado por um canal de TV para a TV da sua casa. Half-Duplex Quando os dados fluem em uma direção de cada vez, isso é conhecido como half-duplex, o canal de comunicações permite alternar a transmissão em duas direções, mas não em ambas as direções simultaneamente. Os rádios bidirecionais, como rádios móveis de comunicações da polícia ou de emergência, trabalham com transmissões half-duplex. Full-Duplex Quando os dados fluem em ambas as direções ao mesmo tempo, isso é conhecido como full- duplex, uma conversa pelo telefone é um exemplo de full-duplex. As duas pessoas podem falar e ouvir ao mesmo tempo. A tecnologia de rede de full-duplex melhora o desempenho da rede porque os dados podem ser enviados e recebidos ao mesmo tempo. As tecnologias de banda larga, como DSL (Linha Digital do Assinante) e cabo, operam no modo full-duplex. A tecnologia de banda larga permite que vários sinais trafeguem simultaneamente no mesmo fio. Com uma conexão DSL, os usuários podem, por exemplo, fazer download de dados para o computador e falar ao telefone ao mesmo tempo. LANs Uma rede de computadores é identificada pelas seguintes características: Tamanho da área coberta Número de usuários conectados Número e tipos de serviços disponíveis Área de responsabilidade Tradicionalmente, uma LAN é definida como uma rede que abrange uma área geográfica pequena. Entretanto, a característica que distingue as LANs hoje em dia é que normalmente elas são usadas por um indivíduo (em casa ou em uma empresa pequena) ou completamente gerenciadas por um departamento de TI, como em uma escola ou uma corporação. É esse indivíduo ou grupo que impõe as políticas de segurança e controle de acesso da rede. WLANs Uma LAN sem fio (WLAN) é uma LAN que usa ondas de rádio para transmitir dados entre dispositivos sem fio. Em uma LAN tradicional, os dispositivos são conectados por meio de cabeamento de cobre. Em alguns ambientes, a instalação de cabeamento de cobre pode não ser prática, desejável ou até possível. Nesses casos, são usados dispositivos sem fio para transmitir e receber dados usando ondas de rádio. Assim como ocorre com as LANs, em uma WLAN é possível compartilhar recursos, como arquivos, impressoras e acesso à Internet. As WLANs podem operar em dois modos. No modo infraestrutura, os clientes sem fio se conectam a um ponto de acesso (AP – Access Point) ou a um roteador sem fio. O AP na Figura 1 está conectado a um switch, que fornece acesso ao restante da rede e à Internet. Os pontos de acesso normalmente são conectados à rede por meio de cabeamento de cobre. Em vez de fornecer cabeamento de cobre para cada host da rede, apenas o ponto de acesso sem fio fica conectado à rede com o cabeamento de cobre. Dependendo da tecnologia usada, o alcance (raio de cobertura) para sistemas WLAN típicos varia de abaixo de 30 m dentro de casa a distâncias muito maiores ao ar livre. O modo ad hoc significa que a WLAN será criada quando houver necessidade; geralmente é temporário. A Figura 2 mostra um exemplo de modo ad hoc. O laptop está conectado sem fio ao smartphone, que tem acesso à Internet através do provedor de serviços móveis. PANs Uma rede de área pessoal (PAN) conecta dispositivos (como mouses, teclados, impressoras, smartphone e tablets) que se encontram dentro do alcance de um indivíduo. Todos esses dispositivos são dedicados a um único host e geralmente se conectam pela tecnologia Bluetooth. Bluetooth é uma tecnologia sem fio que permite que os dispositivos se comuniquem em distâncias pequenas. Um dispositivo Bluetooth pode se conectar a até sete outros dispositivos Bluetooth. Descritos no padrão IEEE 802.15.1, os dispositivos Bluetooth são capazes de lidar com voz e dados. Os dispositivos Bluetooth operam na faixa de frequência de rádio de 2,4 a 2,485 GHz, que está banda ISM ((Industrial, Científica e Médica - Industrial Sientific and Medical). O padrão Bluetooth incorpora o recurso AFH (Salto de Frequência Adaptável - Adaptive Frequency Hopping). O AFH permite que os sinais “saltem” usando diferentes frequências dentro do alcance do Bluetooth, reduzindo assim a possibilidade de interferência quando houver vários dispositivos Bluetooth presentes. MANs Uma rede de área metropolitana (MAN) é uma rede que abrange uma cidade ou um grande campus. Ela consiste em vários prédios interconectados por backbones de fibra ótica ou sem fio. Os equipamentos e os links de comunicação normalmente pertencem a um consórcio de usuários ou a um provedor de serviços de rede que vende o serviço para os usuários. Uma MAN pode funcionar como uma rede de alta velocidade para viabilizar o compartilhamento de recursos regionais. WANs Uma WAN conecta várias redes que estão em locais separados geograficamente. A característica que distingue uma WAN é que ela pertence a um provedor de serviços. Indivíduos e empresas contratam serviços de WAN. O exemplo mais comum de WAN é a Internet. A Internet é uma grande WAN com milhões de redes interconectadas. Redes Peer-to-Peer Em uma rede peer-to-peer (ponto-a-ponto), não há hierarquia entre os computadores, nem servidores dedicados. Cada dispositivo, também chamado de cliente, possui recursos e responsabilidades equivalentes. Os usuários individuais são responsáveis por seus próprios recursos e podem decidir quais dados e dispositivos vão compartilhar ou instalar. Como os usuários individuais são responsáveis pelos recursos em seus computadores, a rede não tem nenhum ponto central de controle ou administração. As redespeer-to-peer funcionam melhor em ambientes com dez ou menos computadores. Além disso, as redes peer-to-peer também podem existir dentro de redes maiores. As redes peer-to-peer têm várias desvantagens: Não há administração centralizada de redes, o que torna difícil determinar quem controla os recursos na rede. Não há segurança centralizada. Cada computador deve usar medidas de segurança separadas para proteção de dados. A rede se torna mais complexa e difícil de gerenciar à medida que o número de computadores na rede aumenta. Pode não haver armazenamento de dados centralizado. Devem ser mantidos backups de dados separados. Essa responsabilidade recai sobre os usuários individuais. Redes Cliente-Servidor Os servidores têm software instalado que permite que eles forneçam serviços (como arquivos, e-mail ou páginas web) aos clientes. Cada serviço exige um software de servidor separado. Em uma rede cliente-servidor, o cliente solicita informações ou serviços do servidor. O servidor fornece ao cliente o serviço ou as informações solicitadas. Os servidores em uma rede cliente-servidor geralmente executam parte do trabalho de processamento para máquinas clientes. Por exemplo, um servidor pode ordenar um banco de dados antes de disponibilizar os registros solicitados pelo cliente. Um único servidor pode executar vários tipos de software de servidor. Em casa ou em uma empresa pequena, pode ser necessário que um computador atue como um servidor de arquivos, um servidor web e um servidor de e-mail. Um único computador cliente também pode executar vários tipos de software cliente. Deve haver um software cliente para cada serviço necessário. Com vários softwares cliente instalados, um cliente pode se conectar a vários servidores ao mesmo tempo. Por exemplo, um usuário pode verificar e-mails e exibir uma página web enquanto envia mensagens instantâneas e ouve rádio pela Internet. Em uma rede cliente-servidor, os recursos são controlados por uma administração centralizada de redes. O administrador de rede implementa backups de dados e medidas de segurança. Ele também controla o acesso do usuário aos recursos de servidor. Padrões Abertos Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. Asseguram também que nenhum produto de uma única empresa possa monopolizar o mercado ou ter uma vantagem injusta sobre a concorrência. Protocolos Um protocolo é um conjunto de regras. Os protocolos de Internet são conjuntos de regras que regem a comunicação entre computadores em uma rede. As especificações de um protocolo definem o formato das mensagens trocadas. A temporização é crucial para a entrega confiável de pacotes. Os protocolos exigem que as mensagens cheguem dentro de certos intervalos de tempo, evitando que os computadores esperem indefinidamente por mensagens que talvez tenham sido perdidas. Os sistemas mantêm um ou mais temporizadores durante a transmissão de dados. Os protocolos também iniciam ações alternativas quando a rede não atende às regras de temporização. Modelo de Referência OSI Desenvolveu o modelo de referência OSI (Interconexão de Sistemas Abertos) para padronizar a forma como os dispositivos se comunicam em uma rede. Esse modelo foi um passo importante para garantir a interoperabilidade entre dispositivos de rede. O modelo OSI divide as comunicações de rede em sete camadas distintas. Observação: os mnemônicos podem ajudar você a lembrar as sete camadas do modelo OSI. Por exemplo: “Até A Sua Tia Ri Enquanto Fofoca”. 7 6 5 4 3 2 1 Modelo TCP/IP O modelo TCP/IP foi criado por pesquisadores no Departamento de Defesa dos EUA. Ele consiste em camadas que executam as funções necessárias para preparar dados para transmissão por uma rede. O TCP/IP representa dois protocolos importantes: TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e IP (Internet Protocol - Protocolo de Internet). O TCP é responsável pela entrega confiável. O IP é responsável por adicionar o endereçamento de origem e de destino aos dados. Esses protocolos são o padrão dominante para transportar dados através de redes e da Internet. Unidades de Dados de Protocolo (PDU) Uma mensagem começa na camada superior de aplicação e desce as camadas TCP/IP até a camada inferior de acesso à rede. A medida que os dados da aplicação são transmitidos através das camadas, informações de protocolo são adicionadas em cada nível. Isso é conhecido como o processo de encapsulamento. O formato que uma parte de dados assume em qualquer camada é chamado de Unidade de Dados de Protocolo (PDU - Protocol Data Unit) Durante o encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada superior de acordo com o protocolo sendo usado. Em cada etapa do processo, uma PDU possui um nome diferente para refletir suas novas funções. Dados – termo genérico para a PDU usado na camada de aplicação. SEGMENTO - PDU da camada de transporte. PACOTE – PDU da camada de rede. QUADRO (depende do meio) – PDU da camada de enlace de dados. BITS – PDU da camada física usada para transmissão física de dados pelo meio. Exemplo de Encapsulamento Ao enviar mensagens em uma rede, o processo de encapsulamento opera de cima para baixo. Em cada camada, as informações da camada superior são consideradas dados encapsulados no protocolo. Por exemplo, o segmento TCP é considerado dados dentro do pacote IP. Exemplo de Desencapsulamento Esse processo é revertido no host destino e é conhecido como desencapsulamento. O desencapsulamento é o processo usado por um dispositivo receptor para remover um ou mais cabeçalhos de protocolo. Os dados são desencapsulados à medida que se movem pelas camadas em direção à aplicação do usuário final. Comparação entre os Modelos OSI e TCP/IP OSI e TCP/IP são modelos de referência usados para descrever o processo de comunicação de dados. O modelo TCP/IP é usado especialmente para o conjunto de protocolos TCP/IP, enquanto o modelo OSI é utilizado para o desenvolvimento de padrões de comunicação em equipamentos e aplicações de diferentes fornecedores. CSMA/CD Os protocolos Ethernet descrevem as regras que controlam como a comunicação ocorre em uma rede Ethernet. Para garantir que todos os dispositivos Ethernet sejam compatíveis entre si, o IEEE desenvolveu padrões que devem ser seguidos por fabricantes e programadores durante o desenvolvimento de dispositivos Ethernet. A arquitetura Ethernet se baseia no padrão IEEE 802.3. O padrão IEEE 802.3 especifica que uma rede implemente o método de controle de acesso CSMA/CD (Acesso Múltiplo com Detecção de Portadora e Detecção de Colisão - Carrier Sense Multiple Access with Collision Detection): Portadora – Este é o meio usado para transmitir dados. Detecção – Cada dispositivo escuta o meio para determinar se ele está pronto para enviar dados. Acesso Múltiplo – Pode haver vários dispositivos acessando a rede ao mesmo tempo. Detecção de Colisão – Uma colisão causa uma duplicação da voltagem no fio, que é detectada pelas placas de interface de rede (NICs) dos dispositivos. No CSMA/CD, todos os dispositivos escutam o fio da rede para liberar o envio de dados. Esse processo é semelhante a esperar até ouvir um tom de discagem em um telefone antes de discar um número. Quando o dispositivo detecta que não há nenhum outro dispositivo transmitindo, ele pode tentar enviar dados. Se nenhum outro dispositivo enviar dados ao mesmo tempo, essa transmissão chegará no computador destino sem problemas. Caso outro dispositivo transmita ao mesmo tempo, ocorrerá uma colisão no fio. A primeira estação a detectar a colisão envia um sinal de bloqueio informando a todas as estações para pararem de transmitir e executarem um algoritmo de backoff. Um algoritmo de backoff calcula intervalos aleatóriosem que a estação final tentará transmitir novamente. Esse intervalo normalmente é de 1 ou 2 milissegundos (ms). Essa sequência ocorre toda vez que há uma colisão na rede e pode reduzir a transmissão Ethernet em até 40%. Observação: a maioria das redes Ethernet hoje em dia é full-duplex. Na Ethernet full-duplex, raramente há uma colisão porque os dispositivos podem transmitir e receber ao mesmo tempo. Padrões de Cabo Ethernet O padrão IEEE 802.3 define várias implementações físicas que suportam Ethernet. A figura resume os padrões de diferentes tipos de cabo Ethernet. 1000BASE-T é a arquitetura Ethernet mais implementada atualmente. O nome indica as características do padrão: O 1000 representa uma velocidade de 1000 Mb/s ou 1 Gb/s. O termo BASE representa a transmissão de banda base. Na transmissão de banda base, a largura de banda completa de um cabo é usada para um tipo de sinal. O T significa cabeamento de cobre de par trançado. CSMA/CA O IEEE 802.11 é o padrão que especifica a conectividade para redes sem fio. As redes sem fio usam CSMA/CA (Acesso Múltiplo com Detecção de Portadora e Prevenção de Colisão - Carrier Sense Multiple Access with Collision Avoidance). O CMSA/CA não detecta colisões, mas tenta evitá-las esperando antes de transmitir. Cada dispositivo que transmite inclui no quadro o tempo necessário para a transmissão. Todos os outros dispositivos sem fio recebem essas informações e sabem por quanto tempo o meio ficará indisponível, conforme mostrado na figura. Isso significa que os dispositivos sem fio operam no modo half-duplex. A eficiência da transmissão de um ponto de acesso (AP) ou de um roteador sem fio é reduzida à medida que mais dispositivos são conectados. Padrões Sem Fio IEEE 802.11 (ou Wi-Fi) refere-se a um grupo de padrões que especificam as frequências de rádio, as velocidades e outros recursos das WLANs. Diversas implementações do padrão IEEE 802.11 foram desenvolvidas ao longo dos anos, como mostrado na figura. Os padrões 802.11a, 802.11b e 802.11g são considerados antigos. As novas WLANs devem implementar dispositivos 802.11ac. As implementações de WLAN atuais devem fazer a atualização para o 802.11ac ao comprar novos dispositivos. Comparando os padrões 802.11 Segurança Sem Fio A melhor forma de proteger uma rede sem fio é usar autenticação e criptografia. Dois tipos de autenticação foram introduzidos com o padrão 802.11 original, como mostrado na figura: Autenticação de sistema aberto – Qualquer dispositivo sem fio pode se conectar à rede sem fio. Isso só deve ser usado em situações nas quais a segurança não seja uma preocupação. Autenticação de chave compartilhada – Fornece mecanismos para autenticar e criptografar dados entre um cliente sem fio e um AP ou um roteador sem fio. Estas são as três técnicas de autenticação de chave compartilhada para WLANs: WEP (Wired Equivalent Privacy - Privacidade Equivalente à de Redes com Fios) – Era a especificação 802.11 original que protegia as WLANs. Entretanto, como a chave de criptografia nunca muda durante a troca de pacotes, é fácil de invadir. WPA (Wi-Fi Protected Access - Acesso Protegido a Wi-FI) – Este padrão usa WEP, mas protege os dados com um algoritmo de criptografia muito mais forte: o TKIP (Temporal Key Integrity Protocol - Protooclo de Integridade de Chave Temporal). O TKIP muda a chave para cada pacote, dificultando o trabalho dos hackers. IEEE 802.11i/WPA2 – O IEEE 802.11i é o padrão do setor em vigor para proteger WLANs. A versão da Wi-Fi Alliance é chamada WPA2. Ambos o 802.11i e o WPA2 usam a criptografia AES (Advanced Encryption Standard - Padrão de Criptografia Avançada). O AES é considerado atualmente o protocolo de criptografia mais forte. Desde 2006, qualquer dispositivo que utiliza o logo Wi-Fi Certified é um WPA2 certificado. Portanto, as WLANs modernas devem usar sempre o padrão 802.11i/WPA2. Modems Um modem se conecta à Internet através de um Provedor de Internet (ISP - Internet Service Provider). Existem três tipos básicos de modem. Os modems convertem os dados digitais de um computador em um formato que possa ser transmitido pela rede do ISP. Um modem analógico converte dados digitais em sinais analógicos para transmissão por linhas telefônicas analógicas. Um modem DSL (Digital Subscriber Line - Linha de Assinante Digital) conecta a rede de um usuário diretamente à infraestrutura digital da companhia telefônica. Um modem a cabo conecta a rede do usuário a um provedor de serviços a cabo, que normalmente usa uma rede HFC (Hybrid Fiber Coax - Sistema Híbrido de cabo Coaxial e Fibra). Hubs, Bridges e Switches O equipamento usado para conectar dispositivos dentro de uma LAN evoluiu de hubs para bridges e depois para switches. Hubs Os hubs, recebem dados em uma porta e os enviam para todas as outras portas. Um hub estende o alcance de uma rede porque regenera o sinal elétrico. Os hubs podem se conectar a outro dispositivo de rede, como um switch ou um roteador, que se conecta a outras seções da rede. Os hubs são usados com menos frequência atualmente devido à eficiência e ao baixo custo dos switches. Os hubs não segmentam o tráfego de rede. Quando um dispositivo envia tráfego, o hub inunda esse tráfego para todos os outros dispositivos a ele conectados. Os dispositivos compartilham a largura de banda. Bridges As bridges foram introduzidas para dividir LANs em segmentos. Elas mantêm um registro de todos os dispositivos em cada segmento. Uma bridge pode filtrar o tráfego de rede entre segmentos de uma LAN. Isso ajuda a reduzir a quantidade de tráfego entre dispositivos. Se o PC-A precisar enviar um trabalho para a impressora, o tráfego não será mais encaminhado para o Segmento 2. Entretanto, o servidor também receberá o tráfego desse trabalho para impressão. Switches Bridges e hubs passaram a ser considerados dispositivos antigos devido aos benefícios e ao baixo custo dos switches. Um switch microssegmenta uma LAN. Microssegmentar significa que os switches filtram e segmentam o tráfego de rede enviando dados apenas para o dispositivo ao qual eles são enviados. Isso fornece largura de banda dedicada mais elevada para cada dispositivo na rede. Se houver apenas um dispositivo conectado a cada porta de um switch, ele vai operar no modo full-duplex. Não é o caso de um hub. Quando PC-A enviar um trabalho para a impressora, somente a impressora receberá o tráfego. Os switches mantêm uma tabela de switching. Essa tabela contém uma lista de todos os endereços MAC na rede e uma lista de qual porta do switch pode ser usada para acessar um dispositivo com um determinado endereço MAC. A tabela de switching grava endereços MAC inspecionando o endereço MAC origem de cada quadro de entrada, assim como a porta em que o quadro chega. O switch então cria uma tabela de switching que mapeia endereços MAC para portas de saída. Quando chega tráfego destinado a um endereço MAC específico, o switch usa a tabela de switching para determinar qual porta deve ser usada para acessar o endereço MAC. O tráfego é encaminhado da porta para o destino. Com o envio de tráfego apenas de uma porta para o destino, as outras portas não são afetadas. Roteadores e Pontos de Acesso Sem Fio Pontos de Acesso (Access Points) sem fio Fornecem acesso à rede para dispositivos sem fio, como laptops e tablets. Um ponto de acesso tem um alcance limitado de cobertura. As grandes redes exigem que vários pontos de acesso forneçam cobertura sem fio adequada. Um ponto de acesso sem fio somente proporciona conectividade à rede, enquanto um roteador sem fio proporciona recursos adicionais. Roteadores Os roteadores conectam redes. Os switches usam endereços MAC para encaminhar o tráfego dentro de uma única rede. Os roteadores usam endereços IP para encaminhar o tráfego para outras redes. Um roteador pode ser um computador com software de rede especial instalado ou um dispositivo criado por fabricantes de equipamentosde rede. Em redes maiores, os roteadores se conectam a switches, que se conectam a LANs. O roteador serve como gateway para redes externas. Firewalls por Hardware Um roteador integrado também serve como firewall por hardware. Os firewalls por hardware protegem dados e equipamentos em uma rede contra acesso não autorizado. Um firewall por hardware reside entre duas ou mais redes. Como ele não usa os recursos dos computadores que está protegendo, não há impacto no desempenho do processamento. Os firewalls usam várias técnicas para determinar o que é permitido ou tem acesso negado em um segmento de rede, como, por exemplo, uma Lista de Controle de Acesso (ACL - Access Control List). Essa lista é um arquivo utilizado pelo roteador que contém regras sobre tráfego de dados entre redes. Algumas considerações ao selecionar um firewall por hardware: Espaço – Independente e usa hardware dedicado; Custo – O custo inicial de atualizações de hardware e software pode ser caro; Número de computadores – Vários computadores podem ser protegidos; e Requisitos de desempenho – Pouco impacto no desempenho do computador Observação: em uma rede segura, se o desempenho do computador não for um problema, ative o firewall interno do sistema operacional para obter segurança adicional. Alguns aplicativos podem não funcionar de forma adequada se o firewall não estiver configurado corretamente para eles. Outros Dispositivos Patch Panels Um patch panel normalmente é usado como um lugar para coletar cabos de entrada dos diversos dispositivos de rede em uma instalação. Ele oferece um ponto de conexão entre computadores e os switches ou roteadores. Um patch panel pode ser ou não alimentado por energia. Um patch panel com energia pode regenerar sinais fracos antes de enviá-los para o próximo dispositivo. Repetidores Regenerar sinais fracos é a principal finalidade de um repetidor. Os repetidores também são chamados de extensores porque estendem a distância que um sinal pode percorrer. Nas redes atuais, os repetidores são usados com mais frequência para regenerar sinais em cabos de fibra ótica. Alimentação pela Ethernet (PoE – Power over Ethernet) Um switch PoE transfere pequenas quantidades de corrente CC por um cabo Ethernet, somado aos dados, para alimentar dispositivos PoE. Dispositivos de baixa voltagem compatíveis com PoE (como pontos de acesso Wi-Fi, dispositivos de vigilância por vídeo e telefones IP) podem ser alimentados de locais remotos. Os dispositivos com suporte para PoE podem receber alimentação por uma conexão Ethernet em distâncias de até 100 m de distância. A energia também pode ser inserida no meio de um cabo que utilize um injetor PoE. Cabos Coaxiais Os cabos coaxiais e de par trançado usam sinais elétricos por cobre para transmitir dados. Os cabos de fibra ótica usam sinais luminosos para transmitir dados. Esses cabos diferem em termos de largura de banda, tamanho e custo. O cabo coaxial geralmente é construído com cobre ou alumínio. Ele é usado por empresas de TV a cabo e sistemas de comunicação via satélite. O cabo coaxial transporta dados na forma de sinais elétricos. Como ele prove maior proteção em comparação com o Par Trançado Sem Blindagem, acaba tendo uma relação sinal/ruído mais alta e, portanto, pode transmitir mais dados. Entretanto, o cabeamento de par trançado substituiu o coaxial em LANs porque, quando comparado ao UTP, o coaxial é fisicamente mais difícil de instalar, mais caro e mais difícil de solucionar problemas. O cabo coaxial é envolto por uma capa ou um revestimento e pode ter uma série de conectores como terminação, como mostrado na Figura 2. Existem vários tipos de cabo coaxial: Grosso (thicknet) ou 10BASE5 – Usado em redes, opera em 10 Mb/s com um comprimento máximo de 500 m. Fino (thinnet) ou 10BASE2 – Usado em redes, opera em 10 Mb/s com um comprimento máximo de 185 m. RG-59 – Usado com mais frequência para TV a cabo nos Estados Unidos. RG-6 – Cabo de melhor qualidade que o RG-59, com maior largura de banda e menos susceptibilidade a interferência. O cabo coaxial não tem uma largura de banda máxima específica. O tipo de tecnologia de sinalização usado determina a velocidade e os fatores de limitação. Classificações de Categoria de Par Trançado Esquemas de Fios de Par Trançado Existem dois padrões (ou esquemas de fiação) diferentes chamados T568A e T568B. Cada esquema de fiação define a pinagem na extremidade do cabo. Os dois esquemas são semelhantes, exceto pelo fato de dois dos quatro pares serem invertidos na ordem de terminação, como mostrado na figura. Em uma instalação de rede, deve ser escolhido e seguido um dos dois esquemas de fiação (T568A ou T568B). É importante que o mesmo esquema de fiação seja usado para cada terminação no projeto. Se estiver trabalhando em uma rede já existente, use o esquema de fiação em vigor. Usando os esquemas de fiação T568A e T568B, podem ser criados dois tipos de cabos: direto (straight-through) e cruzado (crossover). O cabo direto é o tipo mais comum. Ele mapeia um fio para os mesmos pinos nas duas extremidades do cabo. A ordem de conexões (pinagem) para cada cor é exatamente a mesma em ambas as extremidades. Dois dispositivos diretamente conectados e que utilizam pinos diferentes para transmissão e recepção são conhecidos como dispositivos diferentes. Eles exigem um cabo direto para troca de dados. Por exemplo, conectar um PC a um switch requer um cabo direto. Um cabo cruzado usa os dois esquemas de fiação: T568A em uma extremidade do cabo e T568B na outra extremidade do mesmo cabo. Dispositivos que estão diretamente conectados e usam os mesmos pinos para transmissão e recepção são conhecidos como dispositivos idênticos. Eles exigem o uso de um cabo cruzado para troca de dados. Por exemplo, conectar um PC a outro computador requer um cabo cruzado. Observação: se for usado o tipo de cabo incorreto, a conexão entre dispositivos de rede não funcionará. No entanto, muitos dispositivos modernos podem detectar automaticamente quais pinos são usados para transmissão e recepção e vão definir suas conexões internas de acordo. Cabos de Fibra Óptica A fibra óptica é composta por dois tipos de vidro (núcleo e revestimento interno) e uma proteção exterior (capa). Clique em cada componente na figura para obter mais informações. Como usa luz para transmitir sinais, o cabo de fibra ótica não é afetado por EMI ou RFI. Todos os sinais são convertidos em pulsos de luz quando entram no cabo e são convertidos em sinais elétricos quando saem dele. Isso significa que o cabo de fibra óptica pode fornecer sinais mais nítidos, que alcançam maiores distâncias e tem maior largura de banda que o cabo feito de cobre ou outros metais. Embora a fibra óptica seja muito fina e suscetível a dobras, as propriedades do núcleo e do revestimento interno a tornam muito forte. A fibra óptica é durável e implantada em condições de ambiente hostis nas redes em todo o mundo. Tipos de Fibra Os cabos de fibra óptica são amplamente classificados em dois tipos: Fibra monomodo (SMF - Single-Mode Fiber) – Consiste em um núcleo muito pequeno e usa a tecnologia a laser para enviar um único raio de luz, como mostrado na Figura 1. Popular nas situações de longa distância que abrangem centenas de quilômetros, como aquelas necessárias na telefonia de longa distância e em aplicações de TV a cabo. Fibra multimodo (MMF - Multi-Mode Fiber) – Consiste em um núcleo maior e usa emissores de LED para enviar pulsos de luz. Especificamente, a luz de um LED entra na fibra multimodo em ângulos diferentes, conforme mostrado na Figura 2. Popular nas LANs porque pode ser acionada por LEDs de baixo custo. Ela fornece largura de banda até 10 Gb/s por links de até 550 metros. Conectores de Fibra Óptica As principais diferenças entre os tipos de conectores são as dimensões e os métodos de acoplamento.As empresas decidem os tipos de conectores que serão usados, com base no seu equipamento. Como a luz só pode viajar em uma direção na fibra óptica, duas fibras são necessárias para a operação full duplex. Assim, os cabos de fibra óptica são compostos por dois cabos de fibra óptica e terminados com um par de conectores padrão de fibra única. Alguns conectores de fibra aceitam fibras de transmissão e de recepção em um único conector, conhecido como conector duplex, conforme o Conector LC Duplex. Endereçamento em Rede Os dispositivos conectados a uma rede têm dois endereços que são semelhantes às impressões digitais e ao endereço postal de uma pessoa. São eles: o endereço MAC (Media Access Control - Controle de Acesso ao Meio) e o endereço IP. O endereço MAC é codificado na placa de interface de rede (NIC) pelo fabricante. O endereço acompanha o dispositivo independentemente da rede à qual o dispositivo está conectado. Um endereço MAC tem 48 bits e pode ser representado em um dos três formatos hexadecimais mostrados na Figura. Endereços IP Um endereço IPv4 tem 32 bits e é representado em decimal com pontos. Um endereço IPv6 tem 128 bits e é representado em hexadecimal. A Figura 1 mostra exemplos de endereços IPv4 e IPv6. O endereçamento IP é atribuído por administradores de rede com base na localização dentro da rede. Quando um dispositivo for movido de uma rede para outra, provavelmente seu endereço IP vai mudar. Os endereços MAC não mudam quando um dispositivo é movido. Ao contrário dos endereços IP. O comando ipconfig /all na linha de comando CMD, mostra o endereço MAC e dois endereços IP. Observação: o sistema operacional Windows chama a NIC de adaptador Ethernet e chama o endereço MAC de endereço físico. Formato do Endereço IPv4 Quando um host é configurado com um endereço IPv4, ele é inserido no formato decimal com pontos, como mostrado na Figura 1. Imagine se você tivesse que digitar o equivalente binário de 32 bits. O endereço 192.168.200.8 seria digitado como 11000000101010001100100000001000. Bastaria digitar um bit incorretamente para o endereço ficar diferente. E o dispositivo não poderia se comunicar na rede. Além disso, um endereço IPv4 é composto por duas partes. A primeira identifica a rede. A segunda identifica um host naquela rede. Ambas as partes são necessárias. Quando um computador prepara os dados a serem enviados na rede, ele precisa determinar se deve enviá-los diretamente para o destinatário pretendido ou para um roteador. Eles serão enviados diretamente para o destinatário se o destinatário estiver na mesma rede. Caso contrário, o computador enviará os dados para um roteador. Um roteador usa a porção de rede do endereço IP para rotear tráfego entre redes diferentes. Os computadores e os roteadores usam a máscara de sub-rede para calcular a porção de rede do endereço IPv4 destino. Como um endereço IPv4, a máscara de sub-rede é representada em decimal com pontos. Por exemplo, a máscara de sub-rede do endereço IPv4 192.168.200.8 pode ser 255.255.255.0. O computador usa o endereço e a máscara de sub-rede para determinar a porção de rede do endereço. E faz isso no nível binário. O endereço 192.168.200.8 e a máscara de sub-rede 255.255.255.0 são convertidos em seus equivalentes binários. Um octeto com o valor decimal 255 são oito 1s em binário. Um bit 1 na máscara de sub-rede significa que o bit faz parte da porção de rede. Portanto, os primeiros 24 bits do endereço 192.168.200.8 são bits de rede. Os últimos 8 bits são bits de host. Número de Endereços IPv6 O endereçamento IPv6 substituirá o endereçamento IPv4. O IPv6 supera as limitações do IPv4 e possui recursos que atendem às demandas atuais e previsíveis de rede. Formatos de Endereço IPv6 Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Os exemplos mostrados na Figura 1 são endereços IPv6 totalmente expandidos. Duas regras ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Regra 1 – Omitir 0s à esquerda A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir os 0s (zeros) à esquerda de qualquer seção de 16 bits. Por exemplo: 01AB pode ser representado como 1AB 09F0 pode ser representado como 9F0 0A00 pode ser representado como A00 00AB pode ser representado como AB Regra 2 – Omitir Todos os Segmentos 0 A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que dois-pontos em dobro (::) podem substituir qualquer grupo de zeros consecutivos. Os dois-pontos em dobro (::) só podem ser usados uma vez em um endereço; caso contrário, haveria mais de um endereço resultante possível. Compactando um endereço IPV6 Endereçamento Estático Em uma rede com um pequeno número de hosts, é fácil configurar manualmente cada dispositivo com o endereço IP apropriado. Um administrador de redes que entenda de endereçamento IP deve atribuir endereços e saber escolher um endereço válido para uma determinada rede. O endereço IP atribuído é exclusivo de cada host na mesma rede ou sub- rede. Isso é conhecido como endereçamento IP estático. Para configurar um endereço IP estático em um host, vá até a janela Propriedades de TCP/IPv4 da NIC, como mostrada na figura. É possível atribuir as seguintes informações de configuração de endereço IP a um host: Endereço IP – Identifica o computador na rede Máscara de sub-rede – É usada para identificar a rede à qual o computador está conectado Gateway padrão – Identifica o dispositivo que o computador usa para acessar a Internet ou outra rede Valores opcionais – Como o endereço do servidor DNS (Domain Name System - Sistema de Nome de Dominio) preferencial e o endereço do servidor DNS alternativo Endereçamento Dinâmico Se mais do que alguns computadores fizerem parte da LAN, configurar manualmente endereços IP para cada host na rede pode ser uma tarefa demorada e sujeita a erros. Um servidor DHCP (Protocolo de Configuração Dinâmica de Host) atribui automaticamente endereços IP, o que simplifica o processo de endereçamento. Configurar automaticamente alguns dos parâmetros TCP/IP também reduz a chance de atribuir endereços IP inválidos ou duplicados. Para que um computador na rede possa tirar proveito dos serviços DHCP, o computador deve conseguir identificar o servidor na rede local. Um computador pode ser configurado para aceitar um endereço IP de um servidor DHCP selecionando a opção Obter um endereço IP automaticamente na janela de configuração da NIC, como mostrado na Figura 1. Quando um computador é configurado para obter endereço IP automaticamente, todas as outras caixas de configuração de endereçamento IP ficam indisponíveis. As configurações de DHCP são definidas exatamente da mesma forma em uma NIC Ethernet ou placa de rede sem fio. Após a inicialização, um computador solicita continuamente um endereço IP a um servidor DHCP até recebê-lo. Se o computador não conseguir se comunicar com o servidor DHCP para obter um endereço IP, o sistema operacional Windows atribuirá automaticamente um endereço APIPA (Automatic Private IP Addressing - Endereçamento Automático de IP Privado). Esse endereço de link local está no intervalo de 169.254.0.0 a 169.254.255.255. Link local significa que o computador só pode se comunicar com computadores conectados à mesma rede nesse intervalo de endereços IP. Um servidor DHCP pode atribuir automaticamente as seguintes informações de configuração de endereço IP a um host: Endereço IP Máscara de sub-rede Gateway padrão Valores opcionais, como um endereço de servidor DNS DNS Para acessar um servidor DNS, um computador usa o endereço IP definido nas configurações de DNS da NIC no computador. O DNS resolve ou mapeianomes de host e URLs para endereços IP. Todos os computadores Windows contêm uma cache DNS que armazena nomes de host que tenham sido resolvidos recentemente. A cache é o primeiro lugar onde o cliente DNS busca a resolução de nomes de hosts. Como é um local na memória, a cache não cria tráfego de rede e recupera com mais rapidez endereços IP resolvidos do que usando um servidor DNS. Definindo Configurações IP Alternativas Definir uma configuração IP alternativa no Windows simplifica a movimentação entre uma rede que exige DHCP e outra que usa configurações de IP estático. Se um computador não conseguir se comunicar com o servidor DHCP na rede, o Windows usará a configuração IP alternativa atribuída à NIC (placa de rede). A configuração IP alternativa também substitui o endereço APIPA que é atribuído pelo Windows quando um servidor DHCP não pode ser contatado. Para criar a configuração IP alternativa clique na guia Configuração Alternativa localizada na janela Propriedades da NIC. A guia Configuração Alternativa só será exibida quando a opção Obter um endereço IP automaticamente estiver selecionada. ICMP O protocolo ICMP (Internet Control Message Protocol) é usado por dispositivos em uma rede para enviar mensagens de controle e de erro para computadores e servidores. Existem vários usos diferentes para o ICMP, como apresentar erros de rede, anunciar congestionamento da rede e solucionar problemas. O ping é usado com frequência para testar conexões entre computadores. Embora simples, o ping é um utilitário de linha de comando muito adequado para determinar se um endereço IP específico está acessível. Para ver uma lista de opções que podem ser utilizadas com o comando ping, digite ping /?. O ping funciona enviando uma requisição de eco (echo request) ICMP para um computador de destino ou outro dispositivo de rede. O dispositivo receptor envia de volta uma mensagem de resposta de eco (echo reply) ICMP para confirmar a conectividade. Requisições de eco e respostas de eco são mensagens de teste que determinam se os dispositivos podem enviar pacotes entre si. Com o Windows, quatro requisições de eco ICMP (pings) são enviadas para o computador de destino. Se estiver acessível, o computador de destino responderá com quatro respostas de eco ICMP. O percentual de respostas com sucesso pode ajudá-lo a determinar a confiabilidade e a acessibilidade do computador de destino. Outras mensagens ICMP informam sobre pacotes não entregues e se um dispositivo está muito ocupado para processar o pacote. Você também pode usar o ping para localizar o endereço IP de um host quando o nome do host é conhecido. Se você fizer ping no nome de um site (por exemplo, cisco.com), o endereço IP do servidor será exibido. Propósito da Camada de Transporte A camada de transporte é responsável por estabelecer uma sessão de comunicação temporária entre duas aplicações e de transferir dados entre elas. Como mostra a figura, a camada de transporte é o link entre a camada de aplicação e as camadas inferiores que são responsáveis pela transmissão pela rede. Recursos da Camada de Transporte Os dados que fluem entre uma aplicação origem e uma aplicação destino são conhecidos como conversação. Um computador pode manter várias conversações entre diversas aplicações ao mesmo tempo, como mostrado na figura. Isso é possível por causa dos três principais recursos da camada de transporte: Rastrear conversação individual entre aplicações – Um dispositivo pode ter várias aplicações que utilizam a rede ao mesmo tempo. Segmentar dados e remontar segmentos – Um dispositivo emissor segmenta dados da aplicação em blocos de um tamanho apropriado. Um dispositivo receptor remonta os segmentos em dados da aplicação. Identificar as aplicações– Para transferir fluxos de dados para as aplicações apropriadas, a camada de transporte precisa identificar a aplicação alvo. Para realizar isso, a camada de transporte atribui um identificador à aplicação, chamado de número de porta. Protocolos da Camada de Transporte Os dois protocolos que operam na camada de transporte são TCP (Transport Control Protocol) e UDP (User Datagram Protocol), como mostrado na Figura 1. O TCP é considerado um protocolo de camada de transporte confiável, completo, que garante que todos os dados cheguem ao destino. Ao contrário, o UDP é um protocolo muito simples da camada de transporte que não fornece nenhuma confiabilidade. O IP usa esses protocolos de transporte para permitir que hosts se comuniquem e transfiram dados. A Figura 2 realça as propriedades do TCP e do UDP. TCP O transporte TCP é análogo a enviar pacotes que são rastreados da origem ao destino. Se um pedido pelo correio estiver dividido em vários pacotes, um cliente poderá verificar on-line a sequência de recebimento do pedido. Com o TCP, existem três operações básicas de confiabilidade: Numeração e rastreamento de segmentos de dados transmitidos por um dispositivo específico a um host específico; Confirmar dados recebidos; e A retransmissão de dados não confirmados após um determinado período de tempo. UDP O UDP é semelhante a colocar uma carta normal, não registrada, no correio. O remetente da carta não tem conhecimento se o destinatário está disponível para receber a carta. Nem a agência de correio é responsável por rastrear a carta ou informar ao remetente se ela não chegar ao destino final. O UDP oferece as funções básicas fornecendo segmentos de dados apropriados entre as aplicações, com pouca sobrecarga e verificação de dados. O UDP é conhecido como um protocolo de entrega de melhor esforço. No contexto de redes, a entrega de melhor esforço é referida como não confiável, porque não há confirmação de que o dado é recebido no seu destino. Números de Porta TCP e o UDP usam números de porta origem e destino para monitorar conversações de aplicações. O número de porta origem está associado à aplicação de origem no dispositivo local. O número de porta destino está associado à aplicação de destino no dispositivo remoto. O número de porta origem é gerado dinamicamente pelo dispositivo de envio. Esse processo permite que várias conversações ocorram simultaneamente para a mesma aplicação. Por exemplo, quando você usa um navegador web, pode ter mais de uma guia aberta em um determinado momento. O número de porta destino é 80 para o tráfego web normal ou 443 para o tráfego web seguro. Mas a porta origem será diferente para cada guia aberta. É assim que o computador sabe para qual guia do navegador web entregar o conteúdo web. Da mesma forma, outras aplicações de rede (como e-mail e transferência de arquivos) têm seus próprios números de porta atribuídos. A figura mostra uma lista dos números de porta bem conhecidas.
Compartilhar