Baixe o app para aproveitar ainda mais
Prévia do material em texto
SISTEMAS DE INFORMAÇÕES GERENCIAIS REDES DE COMPUTADORES E REDES DE BANDA LARGA Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil. www.esab.edu.br Diretor Geral: Nildo Ferreira Secretário Geral: Aleçandro Moreth Diagramadores Felipe Silva Lopes Caliman Rayron Rickson Cutis Tavares Produção do Material Didático-Pedagógico Escola Superior Aberta do Brasil www.esab.edu.br 3 Sumário 1. APRESENTAÇÃO 1............................................................... .6 2. UNIDADE 1: Conceitos Básicos sobre Redes de Computadores.........................................................................8 3. UNIDADE 2: Arquitetura de Camadas...................................17 4. UNIDADE 3: Camada de Aplicação e Camada de Transporte ...............................................................................................26 5. UNIDADE 4: Camada de Internet – Parte 1...........................36 6. UNIDADE 5: Camada de Acesso à Rede........... ..................47 7. RESUMO...............................................................................5 8 8. APRESENTAÇÃO 2.............................................................59 9. UNIDADE 6: Camada de Internet – Parte 2...........................60 10. UNIDADE 7: Dispositivos em Redes.....................................71 11. UNIDADE 8: DHCP, DNS, SNMP e RMON...........................80 12. UNIDADE 9: Padrão IEEE 802.1* e QoS..............................92 13. UNIDADE 10: Segurança da formação...............................101 14. RESUMO 2..........................................................................110 15. APRESENTAÇÃO 3............................................................111 16. UNIDADE 11: Redes MPLS e Multicasting IP........................112 17. UNIDADE 12: Tecnologia DSL, Cable modem e WiMAX.........121 18. UNIDADE 13: Multiplexação TDM e WDM e Tecnologia Broadband over power-lines (BPL)......................................129 19. UNIDADE 14: Tecnologias Óticas........................................134 www.esab.edu.br 4 20. UNIDADE 15: Redes UMB e LTE........................................142 21. RESUMO 3 .........................................................................146 22. GLOSSÁRIO.......................................................................147 23. BIBLIOGRAFIA...................................................................148 www.esab.edu.br 5 OBJETIVOS GERIAS: Definir e empregar as principais formas de distribuição da informação e dos protocolos de acesso a redes de computadores. Diferenciar os tipos de protocolos, arquiteturas, topologias e uso de Redes de Computadores. EMENTA: CONCEITOS Básicos de redes de computadores; arquitetura de camadas; camada de aplicação; camada de transporte; camada de rede; camada de acesso à rede; dispositivos de rede; DHCP, DNS, SNMP, RMON; padrão IEEE 802.1*; QoS; segurança da informação; MPLS; multicasting IP; DSL; cable modem; Wimax; TDM e WDM. Tecnologias óticas; Redes UMB e LTE. EIXOS TEMÁTICOS: Fundamentos de redes de computadores; aperfeiçoamento em redes de computadores; tecnologias de banda larg. SOBRE O TUTOR: Mestre em Informática (2015) pela UFES, Especialista em Telecomunicações e Gerenciamento de Redes pela UVV (2003) - Vitória e Bacharel em Ciência da Computação (2001) pela FAESA. Atua como Coordenador de TI e Professor da Coordenadoria de engenharia Elétrica do IFES – Campus Vitória. Possui experiência na área de Ciência da Computação, com ênfase em Telecomunicações, Gerenciamento de Redes, Multimídia e Segurança da Informação. www.esab.edu.br 6 FUNDAMENTOS DE REDES DE COMPUTADORES Para iniciar os estudos, no eixo temático “fundamentos de redes de computadores”, vamos começar entendendo a necessidade das redes de comunicação, e compreender os elementos que compõem uma rede, entender o que é a Internet, e a necessidade de convergência das redes de computadores. Depois, vamos entender como uma rede estruturada em camadas ajuda no aprendizado e na padronização das tecnologias e como as informações podem ser transmitidas entre uma origem e um destino. Em seguida conheceremos mais detalhadamente as funcionalidades e os principais protocolos das camadas do modelo TCP/IP. Ao final deste eixo temático você deverá: a) Compreender os conceitos básicos de comunicação por meio de redes de computadores. b) Compreender os elementos de uma de rede de comunicação e como são classificadas as redes. c) Entender o que é a Internet e a tendência atual de convergência de redes. d) Conhecer os principais conceitos do modelo de arquitetura de redes em camadas, tanto o modelo de referência OSI como o modelo de aplicação TCP/IP largamente utilizado. e) Conhecer os principais conceitos existentes na camada de Aplicação e conhecer alguns dos principais protocolos usados nessa camada. f) Conhecer os principais conceitos da Camada de Transporte, o endereçamento utilizado nessa camada, e os dois principais www.esab.edu.br 7 protocolos usados nessa camada. g) Compreender quais os processos básicos realizados pela camada de Rede. Conhecer o protocolo IP na sua versão 4, bem como o endereçamento. h) Conhecer os principais conceitos e tecnologias existentes na camada de Acesso à Rede. i) Entender o que é topologia lógica e física, e as principais topologias. www.esab.edu.br 8 1.1 Introdução Entre todas as coisas essenciais para a existência humana, a necessidade de interagir com os outros é quase tão importante para nós quanto nossa dependência de ar, água, comida e abrigo. No mundo de hoje, com o uso de redes de computadores, estamos conectados como nunca estivemos. Uma rede de computadores (ou rede de dados) existe quando dois ou mais dispositivos são interligados visando o compartilhamento de recursos físicos e lógicos. Cisco Networking Academy (2017) cita que os avanços nas tecnologias de redes são talvez as mudanças mais significativas no mundo hoje. Eles estão ajudando a criar um mundo em que as fronteiras nacionais, as distâncias geográficas e as limitações físicas se tornam obstáculos cada vez mais escassos e menos relevantes. A Internet mudou a forma na qual ocorrem interações sociais, comerciais, políticas e pessoais. 1.2 Elementos de Uma Rede As redes de dados variam em tamanho e capacidade, mas todas as redes possuem 4 elementos básicos em comum, para que ocorra a transmissão de informações entre origem e destino, que são: • Regras: ou acordos para determinar como as mensagens são enviadas, direcionadas, recebidas e interpretadas. São os protocolos de comunicações necessários para organizar www.esab.edu.br 9 a comunicação propriamente dita. Segundo Cisco Networking Academy (2017), os protocolos fornecem: o formato ou estrutura da mensagem; o método pelo qual os dispositivos de rede compartilham informações sobre rotas com outras redes; como e quando mensagens de erro e de sistema são passadas entre dispositivos; configuração e término das sessões de transferência de dados. • Mensagens: unidades de informações que navegam de um dispositivo para outro. Exemplo de mensagem são: email, página de web, mensagens instantâneas e até mesmo jogos on-line. • Dispositivos: são os equipamentos que se conectam na rede de computador para transmitir as informações e são classificados em dispositivos finais e dispositivos intermediários. Os dispositivos finais são aqueles que fazem a interface entre os usuários e a rede de comunicação. Os dispositivos intermediários são aqueles que realizam a comunicação entre os dispositivos finais assegurando a troca de informações por meio da rede. (SENAI, 2012). A Figura 1 apresenta alguns dispositivos finais e intermediários. www.esab.edu.br 10 Figura 1- Dispositivos finais e intermediários. • Meio físico: para que a informação seja transmitida entre os dispositivos finais, um meio físico de rede precisa estardisponível. Como exemplos de meios físicos temos: os cabos de cobre, cabos de fibra óptica e o ar, para redes sem fio. A Figura 2 apresenta alguns meios físicos de transmissão de dados. www.esab.edu.br 11 Figura 2 - Meios físicos de redes. A Figura 3 apresenta a interação dos 4 componentes de toda rede de dados. Figura 3 - Elementos de uma rede. 1.3 Classificação de Redes Segundo Cisco Networking Academy (2017) e SENAI (2012) uma rede de computador, pode ser classificada de diversas formas, em termos de tamanho da área coberta, número de usuários conectados, número e tipos de serviços disponíveis, área de responsabilidade. Vamos ver, agora, dois tipos de classificação www.esab.edu.br 12 de redes: uma classificação com base no tamanho de uma determinada rede e outra classificação relacionada com a função do dispositivo final em uma rede. • Rede de Área Local (LAN): - Uma infraestrutura de rede que fornece acesso aos usuários e dispositivos finais em uma pequena área geográfica, geralmente uma rede corporativa, residencial ou de pequena empresa pertencente e gerenciada por um indivíduo ou departamento de TI, como ilustra a Figura 4. Como estes dispositivos estão diretamente conectados no mesmo espaço físico por meio de cabos de cobre, fibra ou sem fio, a velocidade de transmissão em uma LAN é consideravelmente alta, geralmente em 10/100/1000 Mbps, e forma ininterrupta. (Cisco Networking Academy, 2017) e (SENAI, 2012) Figura 4 - Rede LAN. • Rede de Longa Distância (WAN): se caracteriza pela união ou interligação de diversas LANs. Para que estas LANs possam ser interligadas, criando uma WAN, serviços de provedores de telecomunicações geralmente são utilizados, como ilustra a Figura 5 (Cisco Networking Academy, 2017). www.esab.edu.br 13 Figura 5 - Rede WAN. • Rede metropolitana (MAN): infraestrutura de rede que abrange uma área física maior que uma LAN, porém menor que uma WAN, por exemplo, uma cidade. As MANs são operadas normalmente por uma única entidade, como uma grande organização. (Cisco Networking Academy, 2017) • Wireless LAN (WLAN): semelhante a uma LAN, mas utiliza redes sem fio. • Rede de Área Pessoal (PAN): que interliga dispositivos bem próximos uns dos outros, geralmente utilizando tecnologias de bluetooth3 • Rede de armazenamento (SAN): infraestrutura de rede projetada para suportar servidores de arquivos e fornecer armazenamento de dados, recuperação e replicação. (Cisco Networking Academy, 2017) 1.4 A Internet A Internet é uma estrutura global de redes interconectadas. A Figura 6 mostra uma forma de visualizar a Internet como um conjunto de LANs e WANs interconectadas. www.esab.edu.br 14 Figura 6 - A Internet. A Internet não é de propriedade de nenhum indivíduo ou grupo. Garantir a comunicação efetiva por essa infraestrutura diversa exige a aplicação de tecnologias e protocolos consistentes e geralmente reconhecidos, bem como a cooperação de muitas agências de administração de redes. Segundo Cisco Networking Academy (2017) “há organizações que foram desenvolvidas com o propósito de ajudar a manter a estrutura e a padronização de protocolos e processos da Internet. Essas organizações incluem a Internet Engineering Task Force (IETF), a Internet Corporation for Assigned Names and Numbers (ICANN) e a Internet Architecture Board (IAB), além de muitas outras.) Para conhecer um pouco mais sobre como e quando surgiu a Internet, e como foi se desenvolvendo até os dias atuais, assista o vídeo: https://www.youtube.com/ watch?v=b3iZnC652Yo SAIBA MAIS https://www.youtube.com/watch?v=b3iZnC652Yo https://www.youtube.com/watch?v=b3iZnC652Yo www.esab.edu.br 15 1.5 Redes Convergentes Cisco Networking Academy (2017) apresenta que a tendência atual de que as redes separadas de dados, telefone e vídeo sejam convergentes, ou seja, redes capazes de transmitir dados, voz e vídeo entre vários tipos diferentes de dispositivos na mesma estrutura de rede, como mostra a Figura 7. Essa infraestrutura de rede usa o mesmo conjunto de regras, os mesmos contratos e normas de implementação. Figura 7 - Redes convergentes. Ao contrário, as redes tradicionais separadas não podiam se comunicar entre si, como mostra a Figura 8. Cada rede usava tecnologias diferentes para transmitir o sinal de comunicação. Cada rede possuía seu próprio conjunto de regras e padrões para assegurar a comunicação bem-sucedida. www.esab.edu.br 16 Figura 8 - Redes separadas. As redes de dados convergidas transportam múltiplos tipos de comunicação. Porém, os recursos das redes de dados estão sempre restringidos por orçamentos, limitações físicas e tecnologia. A existência destas limitações significa que as decisões precisam ser tomadas levando em conta a prioridade dos diferentes tipos de comunicação. Tendo em vista essas demandas e limitações, o que é Qualidade de Serviço (QoS) e qual sua importância nas redes convergidas? REFLEXÃO www.esab.edu.br 17 2.1 Introdução Até o momento você pôde observar o quanto o mundo de redes de computadores é complexo com todos estes dispositivos comunicando-se entre si. Uma abordagem em camadas foi desenvolvida, para facilitar não somente o entendimento de todo esse processo de comunicação em redes, mas principalmente por questões de padronização de hardware, software e protocolos de comunicação. Desta forma, os diversos fabricantes podiam se basear em um modelo para desenvolver seus equipamentos e aplicações. (SENAI, 2012) Os benefícios no uso de um modelo de camadas para descrever protocolos de rede e operações, segundo Cisco Network Academy (2017) incluem: • Auxiliar na elaboração do protocolo, porque protocolos que operam em uma camada específica têm definidas as informações que vão manipular, assim como as interfaces com as camadas inferior e superior. • Estimular a competição porque os produtos de diferentes fornecedores podem trabalhar em conjunto. • Impedir que mudanças de tecnologia ou capacidade em uma camada afetem outras camadas acima e abaixo. • Fornecer um idioma comum para descrever funções e capacidades de rede. www.esab.edu.br 18 1.1 Modelo de Referência OSI O modelo OSI (Open Systems Interconnection) é fundamentado em uma proposta desenvolvida pela ISO (International Standards Organization) como passo inicial em direção à padronização internacional dos protocolos empregados nas diversas camadas de rede, para manter uma maior interoperabilidade e compatibilidade entre as diversas tecnologias de rede existentes. O modelo OSI possui sete camadas conforme apresenta a Figura 9Cada camada do modelo OSI possui funções e características distintas. Veja, a seguir, as funções resumidas de cada camada. Figura 9 - Modelo de referência OSI. Cada camada do modelo OSI possui funções e características distintas. Conforme (SENAI, 2012), uma função resumida de cada camada: a) Aplicação: fornece serviços de redes para as aplicações; b) Apresentação: fornece uma estrutura de formatação dos dados; c) Sessão: estabelece, gerencia e termina sessões entre aplicações; www.esab.edu.br 19 d) Transporte: estabelece, mantém e termina circuitos virtuais entre dispositivos finais; e) Rede: endereçamento de rede e determinação do melhor caminho; f) Enlace de dados: controle de acesso ao meio de rede; g) Física: transmissão binária através dos meios físicos de redes. Nas camadas de 1 a 3 a comunicação é feita entre cada uma das máquinas e seus vizinhos imediatos, enquanto nas camadas de 4 a 7 a comunicação é fim-a-fim, conforme mostra a Figura 10 Figura 10 - Representação da Comunicação realizada entre as camadas. Assim como existem múltiplas camadas de protocolos que preparam os dados para transmissão a seu destino, existem várias camadas de endereçamento para garantir sua entrega, como apresenta a Figura 11. www.esab.edu.br 20 Figura 11 - Endereçamento por camada. 1.2 Modelo TCP/IP O Modelo TCP/IP é um modelo utilizado na aplicaçãode toda a Internet e redes de computadores, ou seja, o modelo OSI é usado como uma referência, enquanto que o modelo TCP/IP é o modelo ao qual a Internet se desenvolveu e funciona até hoje. Por ser uma arquitetura aberta, teve sua adoção facilitada por fabricantes em busca da interoperabilidade de seus equipamentos com os dos concorrentes. (SENAI, 2012) O nome TCP/IP, se refere aos dois principais protocolos de comunicação desse modelo: Transmission Control Protocol (TCP) e Internet Protocol (IP). O modelo de protocolo TCP/IP para comunicações de rede foi criado no início dos anos 70 e costuma ser chamado de modelo de Internet. Conforme mostra Figura 12, ele define quatro categorias de funções que devem ocorrer para que as comunicações sejam bem-sucedidas. A arquitetura da suíte de protocolos TCP/IP segue a estrutura deste modelo. (Cisco Network Academy, 2017) O modelo TCP/IP foi desenvolvido pelo Departamento de Defesa dos EUA com o objetivo de criar uma rede tolerante a falhas, onde, caso uma bomba caísse em um quartel general, a comunicação não seria interrompida. Este modelo foi desenvolvido como um padrão aberto onde atualmente toda a Internet tem o seu funcionamento. (SENAI, 2012) www.esab.edu.br 21 Figura 12 - Modelo TCP/IP. Segundo SENAI (2012), ao contrário do TCP/IP, o modelo OSI exigia que diversas etapas de maturação da especificação fossem completadas para poder implementar códigos. Essas exigências geravam uma morosidade que acarretou na falta de adesão aos protocolos do modelo OSI. Mesmo havendo diferenças em relação ao sucesso e adoção de protocolos de cada modelo, eles compartilham muitas características. A Figura 13 mostra uma relação existente entre as camadas de cada modelo. Figura 13 - Relação entre o modelo OSI e o modelo TCP/IP. www.esab.edu.br 22 Conforme Comer (2016) as principais características apresentadas pelo TCP/IP são: • Independência da tecnologia de rede: mesmo o TCP/IP sendo baseado em tecnologia de comutação de pacotes, ele é independente de qualquer modelo ou marca de hardware; • Interconexão universal: a interconexão de redes TCP/IP possibilita a comunicação de qualquer par de computadores aos quais se conecta. • Confirmações fim a fim: os protocolos de rede TCP/IP fornecem confirmações entre a origem e o destino final, e não entre máquinas sucessivas ao longo do caminho, mesmo que a origem e destino não se conectem a uma rede física comum. • Padrões de protocolo de aplicação: além dos serviços básicos em nível de transporte, os protocolos TCP/IP incluem padrões para diversas aplicações comuns, incluindo e-mail, transferência de arquivos e login remoto. As funções das camadas do modelo TCP/IP são apresentadas a seguir: 1.2.1 Camada de Acesso à Rede A camada de acesso à rede tem como responsabilidade o encaminhamento local entre dois hosts diretamente conectados. Ela controla como será o acesso ao meio físico. Várias tecnologias podem ser utilizadas para executar as funções desta camada e, no decorrer do trajeto, da origem ao destino. A especificação desta camada deixou a cargo da especificação dos protocolos a forma como se dará a interação com o meio físico. Desta forma, permite que a pilha de protocolos TCP/IP possa ser executada sobre qualquer tecnologia de camada física/hardware. (SENAI, 2012) www.esab.edu.br 23 1.2.2 Camada de Internet A tarefa da camada Internet é permitir que os hosts injetem pacotes em qualquer rede, além de garantir que esses pacotes trafegarão independentemente até o seu destino. Também define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol), que é um protocolo não confiável e sem conexão. Por não oferecer garantias, o IP é conhecido como protocolo melhor esforço. Os sistemas de roteamento e dispositivos da camada farão o possível para entregar os pacotes, no entanto estes dispositivos que compõem o núcleo da rede não operam nas camadas de transporte e aplicação, deixando a cargo dos dispositivos finais a tarefa de avaliar os pacotes recebidos utilizando serviços da camada de transporte e aplicação. Apesar de não garantir, o IP é responsável pela definição de quando mensagens de erros serão geradas. (SENAI, 2012) 1.2.3 Camada de Transporte A finalidade da Camada de Transporte é permitir que as entidades pares dos hosts de origem e destino mantenham uma conversação. Esta camada também pode oferecer transporte confiável, garantindo que os dados sejam recebidos sem erros e em sequência. Nesta camada atua dois protocolos: o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). O TCP é um protocolo destinado a conexões confiáveis que permite a entrega sem erros de um fluxo de Bytes originário de uma determinada máquina em qualquer computador da inter- rede. O UDP é um protocolo sem conexão e não confiável destinado a aplicações que não desejem controle de fluxo nem manutenção da sequência das mensagens enviadas, e desejem fornecer seus próprios recursos para tal finalidade. www.esab.edu.br 24 1.2.4 Camada de Aplicação Nesta camada residem os protocolos que possibilitam a comunicação entre as aplicações. Quando uma aplicação depende de um protocolo desta camada, ela fará uso do protocolo para codificar os dados e encaminhá-los para a camada de transporte. A camada de aplicação fornece o serviço para que as aplicações de usuário possam interagir com a rede. (SENAI, 2012) 1.3 Processo de Encapsulamento Um processo de comunicação completo inclui: • Criação de dados na camada de aplicação do dispositivo final de origem. • Segmentação e encapsulamento de dados à medida que estes passam pela pilha de protocolo no dispositivo final de origem. • Geração dos dados no meio físico na camada de acesso à rede da pilha. • Transporte dos dados através da rede, que consiste de meio físico e quaisquer dispositivos intermediários. • Recepção dos dados na camada de acesso à rede do dispositivo final de destino. • Desencapsulamento e remontagem dos dados à medida que estes passam na pilha no dispositivo de destino. • Transferência desses dados à aplicação de destino na camada de Aplicação do dispositivo final de destino. À medida que os dados da aplicação são passados pela pilha de protocolo em seu caminho para serem transmitidos pelo meio físico de rede, vários protocolos agregam informações a eles a cada nível. Isso é conhecido como Encapsulamento. A forma que um pedaço de dado assume em qualquer camada é chamada de uma Unidade de Dados (PDU). Durante o encapsulamento, cada camada sucessora encapsula a PDU que www.esab.edu.br 25 recebe da camada acima de acordo com o protocolo sendo usado, como mostra a Figura 14. Figura 14 - Processo de encapsulamento. SAIBA MAIS Para visualizar na prática como funciona o processo de encapsulamento em uma rede, assista ao vídeo: https://www.youtube.com/watch?v=mN5ubrLeEQY https://www.youtube.com/watch?v=mN5ubrLeEQY www.esab.edu.br 26 3.1 Camada de Aplicação Segundo Kurose e Ross (2013) “aplicações são a razão de ser de uma rede de computadores. Se não fosse possível inventar aplicações úteis, não haveria necessidade de projetar protocolos de rede para suportá-las. ” A camada de Aplicação do Modelo TCP/IP equivale às camadas de Aplicação, Apresentação e Sessão do Modelo OSI, e maioria das aplicações, como navegadores Web ou clientes de e-mail, incorpora a funcionalidade dessas camadas juntas. Segue abaixo uma descrição do que é feito em cada camada. a) Camada de Aplicação É a camada que fornece a interface entre as aplicações que utilizamos para comunicação e a rede subjacente pela qual nossas mensagens são transmitidas. Os protocolos da camada de aplicação são utilizados para troca de dados entre programas executados nos hosts de origem e de destino. b) Camada de Apresentação A camada de Apresentação tem três funções principais: • Codificação e conversão de dados da camada de Aplicação para garantirque os dados do dispositivo de origem possam ser interpretados pela aplicação adequada no dispositivo de destino. • Compressão dos dados de forma que eles possam ser descomprimidos pelo dispositivo de destino. • Criptografia dos dados para transmissão e decodificação de dados quando o destino os recebe. www.esab.edu.br 27 c) Camada de Sessão Como o próprio nome diz, as funções na camada de Sessão criam e mantêm diálogos entre as aplicações de origem e destino. A camada de Sessão lida com a troca de informações para iniciar diálogos, mantê-los ativos e reiniciar sessões interrompidas ou ociosas por um longo período. 3.1.1 Modelo Cliente/Servidor Em uma rede cliente/servidor as funções de ambos são bem definidas. O servidor tem a função de fornecer algum serviço ou recurso para os seus clientes da rede, enquanto que o cliente tem a única função de utilizar os serviços e recursos oferecidos pelo servidor. Um servidor sempre vai se comportar como um servidor e o cliente, sempre como um cliente. A Figura 15 a demonstração de uma rede cliente/servidor. Figura 15 - Modelo cliente/servidor. Alguns exemplos de protocolos de comunicação da camada de aplicação são: HTTP e HTPS; FTP e TFTP; SMTP, POP e IMAP; DNS; DHCP; SNMP. Alguns desses protocolos serão apresentados nessa unidade, e outros serão detalhados mais profundamente em outras unidades. www.esab.edu.br 28 Além do modelo cliente-servidor, existe um outro modelo muito utilizado que é o modelo ponto-a-ponto. Para conhecer este modelo, e em que situação é utilizado acesse: http://www2.ic.uff.br/~otton/graduacao/ informaticaI/P2P.pdf ESTUDO COMPLEMENTAR 3.1.2 HTTP Segundo Tanenbaum (2011) “a World Wide Web [ou Web] é uma estrutura arquitetônica que permite o acesso a documentos vinculados espalhados por milhões de máquinas na Internet”. O HTTP segundo Forouzan (2008) o protocolo HTTP “permite a transferência de dados na forma de texto simples, hipertexto, áudio, vídeo e muitas outras formas”. Quando um usuário navega na Internet, ele utiliza um navegador WEB para solicitar uma página a um servidor Web, para isso, ele digita o endereço da página que quer navegar. Esse endereço é chamado de URL (Uniform Resource Locator). O protocolo de comunicação usado para transferir estas páginas é chamado de HTTP (Hyper Text Transfer Protocol). A Figura 16 detalha a estrutura de uma URL. (SENAI, 2012) Figura 16 - Detalhamento de URL. http://www2.ic.uff.br/~otton/graduacao/informaticaI/P2P.pdf http://www2.ic.uff.br/~otton/graduacao/informaticaI/P2P.pdf www.esab.edu.br 29 Apesar de cumprir perfeitamente com sua função, o protocolo HTTP não é um protocolo seguro, ou seja, as informações trafegadas por este protocolo são transmitidas em texto claro e, caso a informação seja interceptada durante a comunicação, os dados poderão ser comprometidos. Para resolver este problema, o protocolo HTTP Seguro (HTTPS) poderá ser utilizado. O HTTPS utiliza autenticação e criptografa na transferência de arquivos entre cliente e servidor, garantindo assim, uma maior segurança das informações trafegadas. (SENAI, 2012) 3.1.3 FTP e TFTP O protocolo FTP (File Transfer Protocol) é um protocolo que tem como finalidade principal transferir arquivos de um computador para outro, copiando e movendo arquivos dos servidores para os clientes e vice-versa. O FTP é um protocolo confiável e orientado à conexão, ou seja, existe uma garantia de que as informações serão entregues ao destino. (SENAI, 2012) O FTP utiliza duas conexões paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados. A primeira é usada para enviar informações de controle, tais como, usuário, senha, comandos, entre dois hospedeiros. A conexão de dados é a usada para efetivamente enviar um arquivo. (KUROSE, 2013) O protocolo TFTP (Trivial File Transfer Protocol) é um protocolo que tem a mesma finalidade do FTP, ou seja, transferir arquivos. A grande diferença entre estes protocolos é que o TFTP não é confiável e também não é orientado à conexão, ou seja, não existe garantia na entrega da informação. Por este motivo o TFTP é mais rápido do que o FTP, justamente por não usar recursos que garantam a entrega dos dados. Por outro lado, o FTP é muito mais seguro e confiável. (SENAI, 2012) www.esab.edu.br 30 3.1.4 SMTP, POP e IMAP O correio eletrônico existe desde o início da Internet. Tal como o correio normal, o e-mail é um meio de comunicação assíncrono, porém é rápido, fácil e barato. (KUROSE, 2013). Atualmente, os protocolos SMTP, POP e IMAP são utilizados para a transferência de e-mails. O SMTP (Simple Mail Transfer Protocol) é o protocolo usado para transferir e-mails entre servidores de e-mail, e também pela aplicação do cliente para enviar e-mails. Os protocolos POP (Post Ofce Protocol) e IMAP (Internet Message Access Protocol) são usados pela aplicação do cliente para baixar um e-mail do servidor de e-mail local. (SENAI, 2012). A Figura 17 apresenta o funcionamento dos três protocolos. Figura 17 - Uso dos protocolos SMTP, POP e IMAP. 3.2 Camada de Transporte A camada de transporte, segundo Kurose (2013), “desempenha o papel fundamental de fornecer serviços de comunicação www.esab.edu.br 31 diretamente aos processos que rodam em hospedeiros diferentes”. Qualquer host pode ter múltiplas aplicações que se comunicam através da rede. Cada uma destas aplicações irá se comunicar com uma ou mais aplicações em hosts remotos. É responsabilidade da camada de Transporte manter fluxos múltiplos de comunicação entre estas aplicações. A camada de transporte tem como função transportar e controlar o fluxo de dados entre origem e destino, de forma confiável e precisa. Para fazer esta tarefa, terá que garantir que os segmentos cheguem com sucesso até o destino; caso algum segmento não chegue ao destino, a camada de transporte terá que pedir uma retransmissão. Além disso, a camada de transporte precisa ordenar todos os segmentos no dispositivo de destino. Por último, a camada de transporte precisa prevenir e controlar os congestionamentos na rede. (SENAI, 2012) Para realizar todas estas funções, segundo SENAI (2012), a camada de transporte precisa utilizar várias funcionalidades, como as que você pode ver a seguir: a) serviço orientado à conexão: Ser um protocolo orientado à conexão significa que uma sessão precisa ser estabelecida entre origem e destino antes da transmissão dos dados propriamente ditos. Após esta sessão ser estabelecida, os dados poderão ser transmitidos e, após o término de transmissão das informações, a sessão será encerrada. b) entrega ordenada: para que os segmentos possam ser ordenados no destino, cada segmento recebe um número de sequência. c) entrega confiável: ao receber os segmentos enviados pela origem, o destino confirma o recebimento destes segmentos www.esab.edu.br 32 pedindo o próximo segmento, ou seja, o próximo segmento é solicitado e com isso, o dispositivo de origem entende que o destino recebeu todos os segmentos anteriores. d) controle de fluxo: a camada de transporte controla e gerencia o fluxo das informações, indicando a quantidade de informação que poderá ser transmitida antes de aguardar uma confirmação de recebimento do destino. e) identificar diferentes aplicações: os números de portas são usados para identificar essas comunicações entre diversas aplicações. Quando um dispositivo inicia uma comunicação, ele escolhe um número de porta de origem e outro número de porta de destino. A porta de origem identifica a comunicação na origem, enquanto que a porta de destino vai identificar a aplicação que vai receber a informação no destino. A Tabela 1 apresenta alguns exemplos de portas conhecidas. Tabela 1 - Principais portas conhecidas. NÚMERO DA PORTA PROTOCOLO 20 e 21 FTP 22 SSH 23 Telnet 25 SMTP 53 DNS 80 HTTP 110 POP 143 IMAP 443 HTTPS www.esab.edu.br 33 Os dois principais protocolos que trabalham na camada de transportesão o TCP e o UDP. 3.2.1 Protocolo TCP O protocolo de camada de transporte que fornece um serviço orientado à conexão é o TCP (Transmission Control Protocol). Sendo assim, o TCP aplica todas as funcionalidades de entrega ordenada, confiável e com controle de fluxo vistas anteriormente. (SENAI, 2012) Para utilizar estes recursos de entrega ordenada, confiável e com controle de fluxo, o TCP precisa utilizar uma estrutura de segmento que comporte todas estas funções. Veja na Figura 18 os campos de um segmento TCP. Figura 18 - Segmento TCP. Confira, a seguir, uma análise dos principais campos do segmento TCP (Forouzan, 2008): a) Porta de origem: campo de 16 bits que contém o número da porta origem. b) Porta de destino: campo de 16 bits que contém o número da porta de destino. c) Número de Sequência: campo de 32 bits utilizado para ordenar os segmentos. d) Número de reconhecimento: campo de 32 bits com o número de confirmação que indica o próximo segmento TCP esperado. www.esab.edu.br 34 e) Comprimento do cabeçalho: campo de 4 bits que indica o tamanho do cabeçalho do segmento. f) Janela: campo de 16 bits com o número de segmentos que poderão ser transmitidos antes de aguardar uma confirmação. g) Checksum: campo de 16 bits para o cálculo de verificação de erros. h) Dados: campo com os dados das camadas superiores. 3.2.2 Protocolo UDP Nem sempre a camada de transporte precisa oferecer um serviço confiável, onde é necessário estabelecer uma comunicação entre origem e destino antes de enviar os dados, bem como, oferecer uma entrega ordenada e com controle de fluxo. Nestes casos, onde a confiabilidade não é necessária, um protocolo não-orientado à conexão poderá ser utilizado. (SENAI, 2012) O protocolo da camada de transporte que oferece serviço não- orientado à conexão e não-confiável é o UDP (User Datagram Protocol). O formato do datagrama UDP pode ser visto na Figura 19. Figura 19 - Datagrama UDP. Vamos analisar os principais campos do segmento UDP (Forouzan, 2008): www.esab.edu.br 35 a) Porta de origem: campo de 16 bits que contém o número da porta origem. b) Porta de destino: Campo de 16 bits que contém o número da porta de destino. c) Comprimento: Campo de 16 bits que indica o tamanho do datagrama, incluindo os dados. d) Checksum: Campo de 16 bits para o cálculo de verificação de erros. e) Dados: Campo com os dados das camadas superiores. Pense em um serviço de Internet que você utiliza com frequência (por exemplo, email, página web, compartilhamento de arquivo), e analise: • Qual o protocolo da camada de Aplicação que é utilizado? • Qual protocolo e porta da camada de Transporte é utilizado? REFLEXÃO www.esab.edu.br 36 4.1 Introdução A camada de rede, ou camada de Internet, é responsável por endereçar e permitir a transferência de dados da origem até o destino de uma comunicação por meio das diversas redes que podem existir neste caminho. O grande mérito da camada de rede é permitir que os dispositivos se comuniquem pelas diversas redes (SENAI, 2012) Para realizar esse transporte de ponta a ponta, a camada de rede usa quatro processos básicos, conforme descreve Cisco Network Academy (2017): a) Endereçamento de dispositivos finais: os dispositivos finais devem ser configurados com um endereço IP (Internet Protocol) exclusivo para identificação na rede. b) Encapsulamento – A camada de Rede encapsula a unidade de dados de protocolo da camada de transporte em um pacote. O processo de encapsulamento adiciona informações de cabeçalho IP. c) Roteamento – A camada de rede fornece serviços para direcionar os pacotes para um host de destino em outra rede. Para trafegar para outras redes, o pacote deve ser processado por um roteador. A função do roteador é escolher o melhor caminho e direcionar os pacotes para o host de destino em um processo conhecido como roteamento. Um pacote pode atravessar vários dispositivos intermediários www.esab.edu.br 37 antes de alcançar o host de destino. Cada roteador que um pacote atravessa para chegar ao host de destino é chamado de salto. d) Desencapsulamento – Quando o pacote chega à camada de rede do host de destino, o host verifica o cabeçalho IP do pacote. Se o endereço IP destino no cabeçalho corresponder ao seu próprio endereço IP, o cabeçalho IP será removido do pacote. Depois que o pacote é desencapsulado pela camada de rede, a PDU resultante da Camada de Internet é transferida para o serviço apropriado na camada de transporte. Existem diversos protocolos que foram implementados para atender às funcionalidades básicas desta camada. Estes protocolos foram criados por organismos ou empresas com o intuito de permitir a comunicação em uma de rede de dados. (SENAI, 2012) Entre eles podemos citar: a) IPv4 – Internet Protocol Versão 4 b) IPv6 – Internet Protocol Versão 6 c) IPX – Novell Network Packet Exchange d) Appletalk Desses protocolos citados, os largamente utilizados são IPv4 e IPv6. Além destes protocolos, existem outros que também atuam na camada de rede, mas com a função de auxiliar o protocolo principal a realizar suas funções, como o ICMP e o ARP, que serão vistos mais adiante. 4.2 IPv4 O protocolo Internet Protocol (IP) foi desenvolvido, segundo Cisco Network Academy (2017) “como um protocolo com baixa sobrecarga. Ele fornece apenas as funções necessárias para www.esab.edu.br 38 enviar um pacote de uma origem a um destino por um sistema interconectado de redes.” As funções de rastrear e gerenciar o fluxo, se exigido, são realizadas por outros protocolos em outras camadas, principalmente TCP na Camada de Transporte. O Internet Protocol é um protocolo sem conexão, de melhor esforço e independente de mídia. Sem conexão, significa que nenhuma conexão dedicada de ponta a ponta é criada antes que os dados sejam enviados. Não confiável significa que o IP não tem a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos. Os pacotes podem chegar ao destino corrompidos, fora de sequência ou simplesmente não chegar. O IP não tem capacidade de retransmitir os pacotes em caso de erros. Se os pacotes forem entregues fora de ordem ou estiver faltando algum pacote, as aplicações que usam os dados, ou serviços de camada superior, deverão resolver esses problemas. Isso permite que o IP funcione de forma bem eficiente. Na suíte de protocolos TCP/IP, confiabilidade é função da camada de transporte. (Cisco Network Academy, 2017) O IP opera independentemente da mídia que transporta os dados nas camadas inferiores da pilha de protocolos. É responsabilidade da camada de enlace de dados pegar um pacote IP e prepará-lo para transmissão pelo meio de comunicação. Isso quer dizer que o transporte de pacotes IP não está limitado a nenhuma mídia em particular. (Cisco Network Academy, 2017) 4.2.1 Cabeçalho IPv4 O cabeçalho de um pacote IP é composto por diversos campos que são utilizados para permitir o endereçamento e roteamento correto dos pacotes pela rede. Observe na Figura 20 a seguir, os campos de um pacote IP. www.esab.edu.br 39 Estes são os campos mais importantes no cabeçalho IPv4, segundo a Cisco Network Academy (2017): • Versão: identifica que este é um pacote IP versão 4. • Serviços diferenciados ou DiffServ (DS): Anteriormente chamado de Tipo de Serviço (ToS), o campo é usado para determinar a prioridade de cada pacote. • Vida Útil (TTL): é usado para limitar a vida útil de um pacote. O remetente do pacote define o valor inicial do TTL e este é subtraído de um toda vez que o pacote é processado por um roteador. Se o campo TTL for decrementado até zero, o roteador descartará o pacote e enviará uma mensagem ICMP de tempo excedido para o endereço IP origem. • Protocolo: identifica o protocolo de nível superior. Indica o tipo de carga de dados que o pacote está carregando, o que permite que a camada de rede transfira os dados para o protocolo apropriado das camadas superiores. • EndereçoIPv4 Origem: Contém um valor binário de 32 bits que representa o endereço IPv4 origem do pacote. O endereço de origem IPv 4 é sempre um endereço unicast. • Endereço IPv4 Destino: Contém um valor binário de 32 bits que representa o endereço IPv4 destino do pacote. O endereço IPv4 destino é um endereço unicast, multicast ou broadcast. Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho Total e Soma de Verificação do Cabeçalho servem para identificar e validar o pacote. Outros campos são usados para reorganizar um pacote fragmentado. O pacote IPv4 usa especificamente os campos Identificação, Flags e Deslocamento do Fragmento para www.esab.edu.br 40 organizar os fragmentos. Um roteador pode precisar fragmentar um pacote ao encaminhá-lo de uma mídia para outra que tenha uma MTU menor. (Cisco Network Academy, 2017) Os campos Opções e Preenchimento raramente são usados e estão além do escopo deste capítulo. Figura 20 - Cabeçalho IPv4. 4.2.2 Endereçamento IPv4 O endereçamento é uma função essencial dos protocolos de camada de rede. Ele permite a comunicação de dados entre hosts, estejam eles na mesma rede ou em redes diferentes. Uma das grandes características do endereçamento IPv4 é ser hierárquico, ou seja, conseguir identificar em uma rede cada host de maneira única e permitir com isso que, ao juntarmos redes, as mesmas consigam identificar em que parte da rede este equipamento se encontra e, a partir dos gateways e roteadores, conseguir entregar os pacotes ao seu destino. www.esab.edu.br 41 O endereço IP é representado por um conjunto de 32 bits que identificam exclusivamente o equipamento em uma rede. O endereço IP também é representado pela divisão dos 32 bits em 4 octetos, tanto podem também ser representados no formato binário ou formato decimal, como apresentado na Tabela 2. Tabela 2 - Endereço IPv4. Endereço na Forma Binária Endereço na Forma Decimal 11000000.00001010.00001010.0000000 1 192.10.10.1 Este endereço é utilizado nos pacotes IPs nos campos de origem edestinopara identificar o dispositivo de origem e destino do pacote.Noendereçamentohierárquico do IP, os endereços dos dispositivos são divididos em duas partes, uma parte rede e a outra, Host. SENAI, 2012). Veja um exemplo na Figura 21. Figura 21- Endereço IPv4. Mas como os hosts sabem qual parte dos 32 bits identifica a rede e qual identifica o host? Essa é a função da máscara de rede, como apresenta a Figura 22. Para identificar o endereço de rede de um host IPv4, é feito um AND lógico, bit a bit, entre o endereço www.esab.edu.br 42 IPv4 e a máscara de rede. Quando se usa AND entre o endereço e a máscara de rede, o resultado é o endereço de rede. Figura 22 - Endereço IPv4 e máscara de rede. 4.2.2.1 Tipos de Endereço Em uma rede IP temos três tipos de endereços, como apresenta a Figura 23: • Endereços de Rede: Identificam a própria rede e não uma interface de rede específica. Representado por todos os bits de host com o valor zero e é o primeiro IP de uma rede ou sub-rede. • Endereços de Host: Identificam uma interface de rede específica ou um host dentro de uma rede. Os endereços de host vão do primeiro IP após o endereço de rede (endereços de rede + 1) ao penúltimo IP (endereço de broadcast – 1), ou seja, é o número anterior ao endereço de broadcast. • Endereços de Broadcast: Identificam todas as máquinas na rede específica, representado por todos os bits de host com o valor UM. www.esab.edu.br 43 Figura 23 - Endereço de rede, host e broadcast. 4.2.2.2 Classes de Endereço IPv4 Os endereços IPs foram separados por classes criadas (A, B, C, D e E), acomodando todos os IPs possíveis. As classes A, B e C são usadas comercialmente na atribuição de endereços IPs aos SAIBA MAIS Para compreender melhor e conseguir calcular os endereços de rede, host e broadcast acesse: https://www.todoespacoonline.com/w/2015/06/calculo- de-sub-redes-ipv4/ https://www.todoespacoonline.com/w/2015/06/calculo-de-sub-redes-ipv4/ https://www.todoespacoonline.com/w/2015/06/calculo-de-sub-redes-ipv4/ www.esab.edu.br 44 dispositivos de rede. A classe D é usada para endereçamento multicast, onde um único endereço representa um grupo específico de dispositivos. A classe E é utilizada para fins experimentais pela IANA (Internet Assigned Numbers Authority). (SENAI, 2012) Na Figura 24 é possível observar os intervalos do primeiro octeto em binário e decimal, a quantidade de octetos para rede e para hosts e o número de redes e hosts possíveis para cada classe. Outra informação de fundamental importância para o endereçamento IP é a máscara de rede padrão para as classes A, B e C. Figura 24 - Classes de endereço IPv4. Fique atento! A regra para identificar os números de hosts válidos é 2^n-2, onde “n” é o número de bits do campo de hosts e o “-2” é para retirar o endereço de rede e de broadcast que são endereços reservados. 4.2.2.3 Endereços Públicos e Privados Uma forma de não esgotar rapidamente os endereços IPs foi a adoção do padrão para uso de faixas reservadas de endereços IPs para redes internas e privadas. Para cada classe de uso comercial, foi atribuído um grupo de endereços privados de uso exclusivo a redes internas. (SENAI, 2012) www.esab.edu.br 45 As redes privadas poderão utilizar qualquer endereço privado, desde que sejam exclusivos internamente nesta rede. Os endereços privados não são roteados pela Internet. Para que os dispositivos finais de uma rede interna possam navegar na Internet será necessário o uso do NAT (Network AddressTranslation). O NAT fará a tradução de um endereço privado para um endereço público para que o pacote possa ser roteado até o destino fnal. Os endereços públicos serão todos os endereços contidos dentro das classes A, B e C que não fazem parte do intervalo de endereços privados. Os endereços IP públicos precisam ser obtidos de um ISP (Internet Service Provider). (SENAI, 2012) 4.2.2.4 Tipos de Comunicação É importante conhecer os tipos de mensagens que podem ser transmitidas entre hosts com base no endereçamento. Uma mensagem pode ser transmitida para três tipos de destinos diferentes: unicast, multicast e broadcast. (SENAI, 2012) • Unicast: comunicação na qual a mensagem é enviada de um host e endereçado a um destino específico. Na transmissão unicast, há apenas um remetente e um receptor. A transmissão unicast é a forma predominante de transmissão em redes locais e na Internet. • Multicast: Comunicação na qual uma mensagem é enviada para um grupo específico de dispositivos ou clientes. Os clientes da transmissão multicast devem ser membros de um grupo multicast lógico para receber as informações. Um exemplo de transmissão multicast é a transmissão de vídeo e de voz associada a uma reunião de negócios colaborativa, com base em rede. • Broadcast: Comunicação na qual um quadro é enviado de www.esab.edu.br 46 um endereço para todos os outros endereços. Nesse caso, há apenas um remetente, mas as informações são enviadas para todos os receptores conectados. A transmissão de broadcast é essencial durante o envio da mesma mensagem para todos os dispositivos na rede local. A Figura 25 ilustra os diferentes tipos de comunicação de dados. Figura 25 - Tipos de comunicação. ESTUDO COMPLEMENTAR O uso de sub-rede permite criar múltiplas redes lógicas a partir de um único intervalo de endereços. Para aprender a fazer esses cálculos, acesse: http://webpovoa.com/sub-rede-ipv4 http://webpovoa.com/sub-rede-ipv4 www.esab.edu.br 47 5.1 Introdução Na camada de Acesso à Rede são definidos os protocolos de acesso ao meio, os padrões de conectores físicos, os padrões de sinalização elétrica e as topologias possíveis. (FILLIPPETTI, 2016). Duas camadas do modelo OSI, segundo a Cisco Network Academy (2017) estão tão associadas, que de acordo com o modelo TCP/IP, em essência são apenas uma camada. Essas duas são a camada de enlace de dados e a camada física, que compõem noTCP/IP a camada de Acesso à Rede. 5.2 Camada de Enlace A camada de enlace tem como principal função fornecer um meio de comunicação comum para a troca de dados entre equipamentos. Essa camada possui algumas funções básicas, segundo SENA (2012), que são: a) possibilitar às camadas superiores o acesso ao meio físico disponível, utilizando técnicas e métodos de enquadramento compatíveis com o meio; b) utilizar técnicas que permitam o perfeito acesso ao meio; c) detectar erros nos quadros recebidos, garantindo a integridade dos dados no nível básico. Sem a Camada de Enlace o protocolo IP teria que se adaptar toda vez que uma nova tecnologia ou meio de rede fosse desenvolvido. A camada de Enlace fornece a abstração do meio físico para as www.esab.edu.br 48 camadas superiores, conforme apresenta a Figura 26. Segundo SENAI (2012) “a cada segmento de rede por onde os dados transportados passam, o quadro e a forma de acesso ao meio podem ser totalmente diferentes, mas os dados que estão sendo transportados não precisam ser modificados”. Figura 26 - Abstração do meio físico para as camadas supeiores. 5.2.1 Formato do Quadro A Camada de Enlace prepara um pacote para transporte através do meio local encapsulando-o em um quadro. O quadro da Camada de Enlace inclui, conforme apresenta a Figura 27: • Dados - O pacote da camada de Rede • Cabeçalho - Contém a informação de controle, como endereçamento, e é localizado no início da PDU. • Trailer - Contém a informação de controle adicionada ao final da PDU www.esab.edu.br 49 Figura 27 - Formato do quadro. A Figura 28 apresenta os detalhes do cabeçalho e do trailer, que são, segundo SENAI (2012): a) início e final do quadro – limites que identificam e limitam o quadro; b) endereçamento – endereçamento do quadro, de acordo com o meio utilizado; c) tipo – tipo da PDU da camada de rede contida no quadro; d) controle de qualidade – campo que identifica a qualidade; e) detecção de erros – campo utilizado para validar as informações do quadro. Este campo é calculado no envio do quadro e quando do recebimento do mesmo para verificar se o quadro está íntegro. www.esab.edu.br 50 Figura 28 - Detalhe do quadro. Segundo SENAI (2012), nas redes cabeadas que utilizam o protocolo Ethernet, a camada de enlace está embutida junto com a placa de rede, isto acontece porque a camada de enlace está muito próxima da camada física e necessita estar de acordo com o meio físico. A camada de enlace é dividida em duas sub-camadas: LLC (Logical Link Control) e MAC (Media Access Control). A subcamada LLC encapsula os pacotes da camada de Internet em Quadros, e identifica o protocolo da camada de Internet. E a subcamada MAC endereça o quadro e marca o início e fim do quadro. 5.2.2 Controle de Acesso ao Meio O controle de acesso ao meio tem como objetivo a regulação da colocação de quadros de dados sobre o meio. É equivalente das regras de trânsito que regulam a entrada de veículos em uma rodovia. A ausência de qualquer controle de acesso ao meio seria o equivalente a veículos ignorando todo o tráfego e entrando na rodovia sem respeitar os outros veículos. Nem todas as rodovias e entradas são as mesmas. www.esab.edu.br 51 Com relação ao compartilhamento do meio de transmissão, dependendo da tecnologia utilizada, a camada de enlace terá que definir como a comunicação ocorrerá, para que todos os componentes da mesma se entendam de forma adequada. Em um meio compartilhado, podemos considerar o acesso ao meio como, segundo SENAI (2012): a) determinístico – ou seja, cada componente da rede possui um tempo determinado dentro da rede local para transmitir. Isso definirá, inclusive, o quanto poderemos transmitir neste tipo de rede. Ex: Token Ring. b) não-determinístico – cada componente, ao transmitir, necessita verificar se o meio está disponível. É necessário, também, verificar a possibilidade de colisão, caso mais de um componente da rede necessite transmitir no mesmo momento. Para evitar o caos na transmissão, os métodos de acesso utilizam um método (CSMA – Carrier Sense Multiple Acess) para tratar este processo. O CSMA também é dividido em dois métodos que gerenciam o processo de colisão, segundo SENAI (2012): a) CSMA/CD - (Carrier Sense Multiple Acess/Collision Detection) que detecta a colisão e então utiliza um processo para resolver o impasse na transmissão. Um exemplo de tecnologia que utiliza este tipo de método é a rede Ethernet cabeada. (SENAI, 2012) b) CSMA/CA - (Carrier Sense Multiple Acess/Collision Avoid) que previne a colisão através do processo de avaliação do meio e reserva do mesmo para a transmissão. Um exemplo de tecnologia que utiliza este tipo de método é a rede sem fo. (SENAI, 2012) www.esab.edu.br 52 5.3 Camada Física O objetivo da camada Física é criar o sinal elétrico, óptico ou micro-ondas que representa os bits em cada quadro e recuperar os sinais individuais do meio físico, restaurá-los às suas representações de bit e enviar os bits para a camada de Enlace de Dados como um quadro completo. As tecnologias desenvolvidas pelas organizações que criam tecnologias e padrões de LAN incluem quatro áreas dos padrões da camada Física, segundo SENAI (2012): • Propriedades físicas e elétricas do meio físico • Propriedades mecânicas (materiais, dimensões, pinouts) dos conectores • Representação de bit por sinais (codificação) • Definição dos sinais de informações de controle. 5.4 Topologia A topologia de rede é, segundo Cisco Network Academy (2017), a combinação ou relacionamento dos dispositivos de rede e as interconexões entre eles, e pode ser dividia em dois tipos de topologia: • Topologia física: é a combinação dos nós e as conexões físicas entre eles. A representação de como o meio é usado para interconectar os dispositivos é a topologia física. • Topologia lógica: é o modo que uma rede transfere quadros de um nó para outro. Esta combinação consiste de conexões virtuais entre os nós de uma rede independentemente de sua disposição física. A topologia física ou cabeada de uma rede provavelmente não será a mesma da topologia lógica. Segundo SENAI (2012), “as www.esab.edu.br 53 topologias lógicas mais comuns são: a ponto a ponto, multiacesso e anel”, que são descritas a seguir e apresentadas na Figura 29. • Topologia ponto a ponto – conecta dois pontos diretamente. Nestes casos o protocolo da camada de enlace normalmente é mais simples, pois os dados são sempre destinados de um equipamento a outro. • Topologia multiacesso – conecta vários pontos utilizando um mesmo meio. Os dados de apenas um equipamento pode ser colocado na rede por vez. Caso mais de um equipamento decida transmitir simultaneamente, um dos métodos do controle de acesso deverá ser utilizado. • Topologia anel – todos os equipamentos são interligados à rede na forma de anel. Os equipamentos recebem os quadros na rede e verificam se são endereçados aos mesmos, caso não sejam eles enviam adiante. O processo de transmissão é controlado por um token que irá indicar quando cada equipamento pode transmitir. www.esab.edu.br 54 Figura 29 - Topologias lógicas mais comuns. Segundo SENAI (2012), os tipos de topologia existentes podem ser apresentados na Figura 30 e descritas a seguir: a) totalmente conectada: cada equipamento possui uma conexão individual para cada outro equipamento. b) malha: similar à topologia totalmente conectada, apenas deve-se garantir que a comunicação entre todos os equipamentos ocorra, mesmo que, em algumas situações, isto seja realizado por meio de outros dispositivos. c) anel: cada equipamento possui dois cabos que serão www.esab.edu.br 55 conectados em outros equipamentos, e, a partir disto, será construído um anel com estas interligações. A transmissão sempre “trafega” em um sentido. d) barramento: cada equipamento é conectado a um barramento (cabo). Esta é a topologia típica em redes Ethernet com cabo coaxial. e) estrela:os equipamentos são conectados em um ponto central (cabo, hub, switch). Se ocorrer algum problema com o elemento central, a rede deixa de funcionar. Esta é a topologia típica em redes Ethernet. f) árvore: consiste na interligação de diversas redes em estrela. Esta é a topologia mais comum atualmente e não deixa de ser uma rede em estrela. É também chamada de topologia em estrela estendida. g) hierárquica: semelhante a uma estrela estendida, porém, ao invés de unir os hubs ou switches, o sistema é vinculado a um computador que controla o tráfego na topologia. h) sem fio: os equipamentos se conectam à rede sem a necessidade de uso de cabos de rede. Nesta topologia, existe um equipamento central chamado Access Point, utilizado para fazer a conexão entre os equipamentos. www.esab.edu.br 56 Figura 30- Topologias físicas. 5.5 Ethernet A Ethernet é a tecnologia LAN mais amplamente usada, e a grande diferença da rede Ethernet, com relação a outras tecnologias e que contribuíram para o sucesso são: baixo custo de instalação e manutenção, confiabilidade, incorporação de novas tecnologias sem a necessidade de trocar toda a rede. (SENAI, 2012) REFLEXÃO Pense na rede da sua casa, trabalho ou de algum lugar conhecido. Analise qual a topologia lógica e física é utiliza. www.esab.edu.br 57 É definida nos padrões IEEE 802.2, que define a subcamada LLC, e IEEE 802.3 que define as funções da sub-camada MAC e camada física. Desde os seus primórdios, o padrão Ethernet utiliza como topologia lógica o barramento com multiacesso e utiliza como método de controle de acesso o CSMA/CD. A Ethernet fornece serviço sem conexão e sem confirmação através de um meio compartilhado usando CSMA/CD. Um endereço MAC Ethernet possui 48 bits e é geralmente representado no formato hexadecimal. www.esab.edu.br 58 Neste eixo temático você conheceu que as redes de computadores são fundamentais na atualidade, e influenciam a forma como aprendemos, como nos comunicamos, como trabalhamos e como nos divertimos. Essa comunicação por meio de redes é possível devido a existência de regras, mensagens, meio físico, e dispositivos. Existem diversos tipos de redes, devido ao tamanho e necessidade, tais como redes WAN, LAN, MAN, PAN, WAN, e a Internet é a interligação de várias redes. A tendência atual é convergir as redes de dados, voz e vídeo em uma única rede, reaproveitando os recursos e diminuindo o valor de investimento em várias redes separadas. Aprendeu que as redes são modeladas em camadas, para facilitar a implementação e a interoperabilidade. O modelo OSI é utilizado como referência, enquanto o modelo TCP/IP é o modelo realmente implementado. As camadas que compõem o modelo TCP/IP são Aplicação, Transporte, Rede e Acesso à Rede que tem funções e protocolos específicos. A camada de aplicação é onde reside a maioria dos protocolos, e faz a interface com os usuários. Os protocolos mais usados são HTTP, FTP, DNS, DHCP, IMAP, POP e SMTP. Já a camada de transporte faz a comunicação fim-a-fim, e permite endereçar vários aplicativos e serviços que se comunicam no mesmo computador. Os protocolos disponíveis são o TCP e o UDP. A camada de rede é a mais complexa, e fornece comunicação host-a-host, através de endereçamento e roteamento. O principal protocolo utiliza é o IP. E até o momento estudamos apenas o www.esab.edu.br 59 IPv4. E finalmente, a camada de Acesso à Rede permite enviar os dados no meio físico, fazendo todo o controle e sinalização necessários. www.esab.edu.br 60 APERFEIÇOAMENTO EM REDES DE COMPUTADORES No eixo temático “aperfeiçoamento em redes de computadores”, vamos continuar conhecendo mais alguns protocolos e definições da camada de Rede e vamos conhecer mais profundamente alguns protocolos da camada de Aplicação. Também conheceremos os principais ativos de rede que trabalham em cada camada. Depois, vamos entender os principais componentes do padrão IEEE 802.1*, que são utilizados na rede, e vamos entender o que é Qualidade de Serviço (QoS) e onde deve ser utilizada. Finalmente, conhecemos os princípios da segurança da informação, e alguns mecanismos de segurança. Ao final deste eixo temático você deverá: a) Conhecer o protocolo IPv6 e seu endereçamento. b) Conhecer outros protocolos que atuam na camada de rede, tais como ICMP e ARP. c) Entender o que é roteamento e domínio de broadcast. d) Adquirir conhecimentos sobre os dispositivos de uso comum em redes de computadores, nas várias camadas de rede. e) Aprender sobre a tecnologia Power over Ethernet (PoE). f) Conhecer o funcionamento de alguns protocolos da camada de aplicação utilizados no funcionamento e gerenciamento de redes: DHCP, DNS, SNMP e RMON. g) Conhecer as principais características do padrão IEEE 802.1* a Qualidade de Serviço h) Estudar os conceitos relacionado a segurança da informação, e conhecer as principais técnicas utilizadas para se realizar a proteção de recursos computacionais existentes em uma organização. www.esab.edu.br 61 6.1 IPv6 Em 1990, a Internet Engineering Task Force (IETF) começou a se preocupar com os problemas do IPv4, dentre os mais preocupantes, o esgotamento de endereços, e então começou o desenvolvimento do IPv6. As melhorias fornecidas pelo IPv6 incluem, segundo a Cisco Network Academy (2017): a) Aumento no espaço de endereços – Os endereços IPv6 são baseados em um endereçamento hierárquico de 128 bits, ao contrário do IPv4, com 32 bits. b) Melhor tratamento de pacotes – O cabeçalho IPv6 foi simplificado com menos campos. c) Eliminação da necessidade de NAT – Com um número tão grande de endereços públicos IPv6, a NAT entre o endereço IPv4 privado e o IPv4 público não é necessária. Isso evita alguns dos problemas induzidos pela NAT pelos quais passam as aplicações que exigem conectividade de ponta a ponta. 6.1.1 Cabeçalho IPv6 Uma das grandes diferenças entre as versões do protocolo IP é o cabeçalho do pacote, que no IPv6 é mais simples e otimizado para agilizar o seu encaminhamento através das redes, como apresenta a Figura 31. www.esab.edu.br 62 Os campos no cabeçalho de pacote IPv6 incluem, segundo Cisco Network Academy (2017): • Versão – identifica que este é um pacote IP versão 6. • Classe de Tráfego –é equivalente ao campo Serviços Diferenciados (DS) do IPv4. • Rótulo de Fluxo – sugere que todos os pacotes com o mesmo rótulo de fluxo recebam o mesmo tipo de tratamento pelos roteadores. • Tamanho da Carga – indica o tamanho da parte de dados ou da carga (payload) do pacote IPv6. • Próximo Cabeçalho – Este campo de 8 bits é equivalente ao campo do protocolo IPv4. Ele exibe o tipo de carga de dados que o pacote está carregando, permitindo que a camada de rede transfira os dados para o protocolo apropriado das camadas superiores. • Limite de Saltos – substitui o campo Vida Útil (TTL) do IPv4. Esse valor é subtraído de um por cada roteador que encaminha o pacote. Quando o contador chega a 0, o pacote é descartado e uma mensagem ICMPv6 de Tempo Excedido é encaminhada ao host emissor, indicando que o pacote não atingiu seu destino por causa do limite de saltos. • Endereço Origem IPv6 – Este campo de 128 bits identifica o endereço IPv6 do host emissor. • Endereço Destino IPv6 – Este campo de 128 bits identifica o endereço IPv6 do host receptor. www.esab.edu.br 63 Figura 31 - Cabeçalho IPv6. 6.1.2 Endereçamento IPv6 Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais, como mostra a Figura 32. (Cisco Network Academy, 2017) www.esab.edu.br 64 Figura 32 - Hextetos. Exemplo de endereços IPv6: 2001:0000:130F:0000:0000:01B1:2341:AA45 FF01:0000:0000:0000:0000:0000:0000:0001 Caso nos grupos de 16 bits existam valores 0 à esquerda do número, no momento da representação, estes 0s podem ser suprimidos. Por exemplo: 001A pode serescrito com 1A. (NIC.br, 2010) Por exemplo: 2001:0000:130F:0000:0000:1A:2341:AA45 Também, se tiver grupos de 4 dígitos sendo que todos os dígitos são 0, e estes grupos forem sucessivos, podemos representar apenas com o separador “:” em sequência. (NIC.br, 2010). Por exemplo: considerando o mesmo endereço, podemos representar este endereço da seguinte maneira: 2001::130F:0000:0000:01B1:2341:AA45 ou 2001:0000:130F:::01B1:2241:AA45 www.esab.edu.br 65 Mas, atenção! Estará errado se representarmos 2001::130F:::01B1:2341:AA45 O endereçamento IPv6 especifica 3 tipos de endereços possíveis, segundo SENAI (2012): a) Unicast: endereça apenas uma interface, ou seja, não há mais de uma interface “respondendo” ao mesmo endereço. b) Anycast: endereça um conjunto de interfaces de múltiplos dispositivos, mas, um pacote endereçado a um endereço anycast só será entregue para um dos elementos deste grupo. O elemento que receberá este pacote será o elemento com menor métrica para ser alcançado. c) Multicast: do mesmo modo que no endereço anycast, o endereço multicast endereça um conjunto de interfaces, a grande diferença é que o pacote endereçado para um endereço multicast é entregue para todas as interfaces. SAIBA MAIS Para conhecer mais sobre o protocolo IPv6, e seu endereçamento acesse: http://ipv6.br/media/arquivo/ipv6/file/48/IPv6-apostila. pdf http://ipv6.br/media/arquivo/ipv6/file/48/IPv6-apostila.pdf http://ipv6.br/media/arquivo/ipv6/file/48/IPv6-apostila.pdf www.esab.edu.br 66 6.2 ICMP Segundo Kurose (2013) o ICMP (Internet Control Message Protocol ) “é usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si. A utilização mais comum é para comunicar erros.” Quando executamos o ping ou traceroute nos roteadores ou computadores, estamos utilizando o protocolo ICMP. Entre os eventos e mensagens mais comuns relacionados ao protocolo ICMP, podemos destacar os seguintes: • Host confirmation (Confirmação de host) • Unreachable Destination (Destino Inalcançável) • Time exceeded (Tempo excedido) • Route redirection (Redirecionamento de rota) • Source quench (Inibição de origem) 6.3 ARP O protocolo ARP ((Address Resolution Protocols), segundo Fillippetti (2016) “é responsável por localizar o endereço de hardware de um dispositivo a partir de seu endereço IP conhecido.”. Apesar de auxiliar diretamente o protocolo da camada de rede, é um protocolo da camada de enlace, segundo SENAI (2012) Quando um dispositivo deseja obter o endereço físico de outro dispositivo é montada uma mensagem do tipo broadcast. Internamente nesta mensagem é colocado o endereço IP, e essa mensagem é enviada pela rede. O dispositivo que possuir o endereço lógico apresentado na mensagem, ou a rota para acessar aquele endereço, retornará com outra mensagem indicando o endereço físico para onde devem ser direcionados os pacotes. www.esab.edu.br 67 6.4 Roteamento Outra função da camada de rede é ou roteamento, ou seja, direcionar pacotes entre hosts. Segundo Cisco Network Academy (2017), dependendo da combinação do endereço IPv4 e da máscara de rede do dispositivo origem em comparação com o endereço IPv4 e a máscara de rede do dispositivo de destino, um host pode enviar um pacote para: • Ele mesmo – Um host pode fazer ping em si mesmo enviando um pacote para o endereço IPv4 especial 127.0.0.1, que é conhecido como interface de loopback. • Host local – Este é um host na mesma rede do host emissor. Os hosts compartilham o mesmo endereço de rede. • Host remoto – Este é um host em uma rede remota. Os hosts não compartilham o mesmo endereço de rede. Os dispositivos que estão além do segmento de rede local são conhecidos como hosts remotos. Quando um dispositivo de origem envia um pacote a um dispositivo de destino remoto, é necessária a ajuda de roteadores e do roteamento. O roteador conectado ao segmento de rede local é conhecido como gateway padrão (default gateway). Comparando a rede com uma sala, o gateway padrão é a porta. Se você quiser ir para outra sala (rede), vai precisar encontrar essa porta. (Cisco Netwok Academy, 2017) O gateway padrão pode ser visualizado digitando o comando ipconfig no prompt de comandos do Windows, como apresenta a Figura 33. www.esab.edu.br 68 Figura 33 - Gateway padrão no Windows. Quando um host envia um pacote para outro host, ele usa sua tabela de roteamento para determinar para onde o pacote deve ser enviado. Se o host de destino estiver em uma rede remota, o pacote será encaminhado para o endereço de um gateway padrão. (Cisco Netwok Academy, 2017) Além de fornecer informações de roteamento para redes diretamente conectadas e redes remotas, a tabela de roteamento também tem informações de como a rota foi aprendida, a confiabilidade e a classificação dela, quando foi sua última atualização e qual interface usar para alcançar o destino solicitado. (Cisco Netwok Academy, 2017) O roteamento pode ser configurado estaticamente ou dinamicamente. O roteamento estático é feito configurado manualmente pelo administrador do sistema. As vantagens do roteamento estático são: não onerar o link de rede transmitindo informações de rota e não requer processamento local para processar informações de rotas. Mas, em contrapartida as desvantagens são: necessidade maior de conhecimento sobre a infraestrutura da rede e manutenção de rotas é manual e lenta. Já o roteamento dinâmico é feito a partir de informações trocadas entre protocolos de roteamento. As principais vantagens: www.esab.edu.br 69 necessidade de pouco conhecimento sobre a infraestrutura da rede e manutenção de rotas é automática. Porém, as desvantagens são: onera o link de rede transmitindo informações de rota e requer processamento local para processar informações de rotas. Os protocolos de roteamento mais comuns são: RIP (Routing Information Protocol), EIGRP (Enhanced Interior Gateway Routing Protocol) e OSPF (Open Shortest Path First). 6.5 Domínio de Broadcast Um broadcast é uma forma de comunicação em uma rede local, que tem como característica enviar uma informação para todos os equipamentos que estão alcançáveis por meio dessa rede. Um domínio de broadcast é representado exatamente pelos equipamentos que pertencem a um mesmo domínio de broadcast, ou seja, equipamentos que, caso um deles envie um broadcast, todos os outros receberão e terão conhecimento de seu conteúdo. (SENAI, 2012) A interligação entre os equipamentos de um mesmo domínio de broadcast é obrigatoriamente realizada por dispositivos de camada física (fios, cabos, hubs) ou dispositivos de camada de enlace (bridge e switches). Um domínio de broadcast é quebrado por um ESTUDO COMPLEMENTAR Para conhecer como funcionam os principais algoritmos de roteamento, acesse: https://memoria.rnp.br/newsgen/9705/n1-1. html https://memoria.rnp.br/newsgen/9705/n1-1.html https://memoria.rnp.br/newsgen/9705/n1-1.html www.esab.edu.br 70 dispositivo acima da camada de enlace, por exemplo: roteadores, hosts, etc, como apresenta a Figura 34 (SENAI, 2012) Figura 34 - Domínios de broadcast, . www.esab.edu.br 71 7.1 Introdução A comunicação de dados na rede pode ser feita de diversas maneiras, mas para tornar essa transferência possível é necessária a presença de equipamentos como repetidores, bridges, switches, hubs, roteadores e gateways que atuam em camadas diferentes e por isto utilizam fragmentos de informações diferentes para decidir como realizar a comutação, como apresenta a Tabela 3. Tabela 3 - Dispositivos existentes em cada camada. Camada Dispositivo Aplicação Gateway de aplicação Transporte Gateway de transporte Rede Roteador Enlace de dados Pontes, switch Física Hub, repetidor Repetidor O repetidor é um dispositivo que atua na camada física e tem como função regenerar o sinal elétrico recebido. Ele é composto de duas interfaces. Os meios físicos de transmissão possuem limitações de comprimento, pois quanto maiora distância, maior será a atenuação do sinal. Há casos nos quais é necessário manipular o sinal recebido, de forma que ele volte a ter as mesmas características de quando foi enviado na origem. Em situações como estas, é necessário inserir um repetidor para conectar segmentos de uma mesma rede, que por questões de distância, necessitam ter o sinal regenerado. (SENAI, 2012) www.esab.edu.br 72 Como o repetidor é um dispositivo que atua na camada de física, não reconhece as informações de quadro como endereçamento ou verificação de erros. Além disso, não podemos adicionar repetidores indefinidamente para aumentar o alcance da nossa rede. Há uma limitação de quatro repetidores devido ao modo como foi projetado o padrão de rede para garantir o funcionamento da comunicação. Atualmente, os repetidores são utilizados também para aumentar o alcance de ondas de rádios e fibras ópticas. (SENAI, 2012) 7.3 Hub São dispositivos que possuem várias entradas denominadas portas, que se conectam eletricamente. Os quando de informação que chegam a essas portas são distribuídos a todas as outras. O hub oferece um meio físico compartilhado, e os sinais inseridos um uma porta são replicados para todas as outras portas, além de serem regenerados. A Figura 35 apresenta alguns modelos de hubs. Figura 35- Modelos de hubs. Apesar da vantagem de permitir que vários dispositivos se conectem, o hub tem a grande desvantagem de compartilhar o meio físico. Os sinais de máquinas inseridos ao mesmo tempo no meio físico, mesmo que em diferentes portas, interferem uns nos www.esab.edu.br 73 outros. O uso do meio compartilhado leva ao conceito de domínio de colisão onde os sinais compartilham o mesmo meio e podem interferir uns nos outros, deturpando a qualidade da transmissão. Essa interferência é conhecida como colisão e afeta o desempenho da rede, pois o sinal não é recebido corretamente pelo destino. Os hubs reconhecem e tratam as colisões, notificando todas as portas por meio de um sinal conhecido como Jam. Ao receber o sinal de Jam os dispositivos conectados no hub reconhecerão que o sinal por eles enviado foi danificado por uma colisão e tomarão providências para retransmiti-lo. Nas redes Ethernet esse processo é chamado de Backoff. (SENAI, 2012) 7.4 Pontes Bridge ou ponte é um dispositivo que atua na camada de enlace. Diferentemente do hub, a ponte possui duas portas para conexão, não necessariamente na mesma tecnologia. Como uso de pontes, é possível interconectar duas redes com tecnologias diferentes, ou redes de mesma tecnologia, mas de forma segmentada. A ponte divide a rede em dois segmentos ou dois domínios de colisão. Essa divisão é feita por meio da filtragem dos quadros de camada de enlace de dados que passam por ela. Somente podem transitar para o outro lado da ponte quadros que estão endereçados para dispositivos conectados naquele lado, quadros que ainda não foram mapeados ou quadros broadcast. (SENAI, 2012) A vantagem da utilização de pontes está na redução do domínio de colisão e do tráfego em cada segmento. A redução do domínio de colisão melhora o desempenho da rede. Além disso, as pontes verificam a integridade do quadro antes de encaminhá-los para o outro segmento. (SENAI, 2012) www.esab.edu.br 74 Figura 36 - Representação de dois segmentos de redes interligados por uma bridge. 7.5 Switches O switch ou comutador é o dispositivo principal para prover a interconexão de hosts em uma rede local. Ele atua na camada de enlace, assim como a ponte. A principal função do switch é encaminhar quadros de uma porta para outra. Do mesmo modo que a bridge, o switch possui uma tabela de endereços MAC que relaciona endereços com portas. Quando o switch recebe um quadro em uma determinada porta, ele analisa o endereço de origem e atualiza a tabela MAC para constar em qual porta aquele endereço está conectado. Dessa forma, o switch é capaz de enviar os quadros para a porta de destino correta, sem poluir as demais portas com quadros que não interessam aos outros dispositivos. (Cisco Network Academy, 2017) Além do encaminhamento de quadros entre portas, os switches atuais permitem realizar diversas outras tarefas na rede, desde o gerenciamento até funções relacionadas à segurança, divisão em redes virtuais, alimentação de energia para dispositivos como telefones IP e pontos de acesso, priorização de tráfego, entre outros. (SENAI, 2012) www.esab.edu.br 75 Figura 37 - Switch interligando vários dispositivos em uma mes- ma rede local. 7.6 Roteador Os roteadores são dispositivos que atuam na camada de rede, ou seja, são capazes de realizar o encaminhamento de pacotes. A principal função do roteador é interconectar diferentes redes. Para possibilitar a comunicação entre as diferentes redes, o roteador precisa determinar qual o melhor caminho para o destino do pacote e encaminhá-lo para o destino. (Cisco Network Academy, 2017) O roteador também tem a capacidade de realizar conexões de longa distância, ou seja, estabelecer a comunicação com pontos remotos distantes. Essas conexões de longa distância geralmente são estabelecidas com uso da infraestrutura de operadores de telecomunicações. (SENAI, 2012) Uma característica interessante dos roteadores é que eles não encaminham quadros de broadcast. Esses quadros somente são necessários em uma mesma rede, ou seja, dentro de um domínio de broadcast, portanto não há necessidade do roteador encaminhá- los. (Cisco Network Academy, 2017) www.esab.edu.br 76 Figura 38 - Localização do roteador na rede. 7.7 Power over Ethernet Em muitas situações, pontos de acesso e outros dispositivos de rede precisam ser instalados em telhados e outros locais de difícil acesso. Nesses casos, além do cabo de rede, é necessário fazer a instalação elétrica, o que aumenta os custos. O Power over Ethernet, ou PoE, é um padrão que permite transmitir energia elétrica usando o próprio cabo de rede, juntamente com os dados, o que soluciona o problema. (MORIMOTO, 2007) O Power over Ethernet (PoE) é padronizado através da norma IEEE 802.3af e permite transmissão de energia elétrica juntamente com os dados para um dispositivo remoto, através do cabo de par trançado padrão em uma rede Ethernet. A utilizado de telefonia IP contribuiu bastante para o crescimento do PoE, visto que utiliza redes combinadas de dados e voz de forma inteligente, reduzindo de forma significativa os custos do usuário. Segundo Comer (2016), algumas vantagens do PoE são: • Uma vez que o PoE permite utilizar apenas um cabo para alimentação e transmissão de dados, o PoE permite poupar www.esab.edu.br 77 dinheiro na compra de cabos e manutenção de cabos para equipamentos de rede e telefones VoIP. • O PoE facilita bastante a instalação ou expansão de uma rede, tornando-a mais económica em edifícios em que seja demasiado dispendioso ou inconveniente instalar novos cabos de energia elétrica. • Utilizar o PoE permite montar dispositivos em locais onde não seria prático instalar cabos de energia elétrica, como tetos suspensos. • A utilização de PoE pode reduzir o número de cabos e tomadas elétricas necessários numa sala de equipamentos ou armário de ligações com pouco espaço. De acordo com o padrão (802.3af), dois dos quatro pares do cabo de par trançado padrão são usados para transmitir energia elétrica com tensão de 48v e corrente de até 400mA, usando o próprio cabo de rede Ethernet para enviar o sinal elétrico para dispositivos do outro lado do cabo, eliminando a necessidade de usar uma fonte de alimentação separada. O que, depois de calculado todas as perdas, resulta em um fornecimento de energia de até 12.95w. Esta suficiente para alimentar pontos de acesso e até um notebook de baixo consumo. Um sistema especial de modulação capacita os pares que transmitem energia sejam também usados para transmitir dados, permitindo assim seu uso em conjunto com dispositivos Gigabit Ethernet. Com o passar do tempo,
Compartilhar