Redes de Computadores
2014
Editorial Comitê Editorial
Fernando Fukuda Simone Markenson Jeferson Ferreira Fagundes Autor do Original
Fabiano Gonçalves dos Santos
© UniSEB © Editora Universidade Estácio de Sá
Todos Todos os direitos desta edição reservados à UniSEB e Editora Universidade Estácio de Sá. Proibida a reprodução total ou parcial desta obra, de qualquer forma ou meio eletrônico, e mecânico, fotográco e gravação ou qualquer outro, sem a permissão expressa do UniSEB e Editora Universidade Estácio de Sá. A violação dos direitos autorais é punível punível como crime crime (Código (Código Penal Penal art. art. 184 184 e §§; Lei 6.895/80 6.895/80), ), com com busca, busca, apreensão apreensão e indeni indenizaçõ zações es diversa diversass (Lei (Lei 9.610/ 9.610/98 98 – Lei dos Direitos Autorais Autorais – arts. 122, 123, 124 e 126).
Redes de Computadores
o i r
Capítulo 1: Redes de Computadores e Internet ........................................................ ............................................................ .... 7
Objetivos da sua aprendizagem................................. 7 Você se lembra?................................................... ................................................................ ............. 7 1.1 Histórico da evolução das redes ...................................... 8 1.2 Conceito de ISP e backbones ................................................ 9 1.3 Arquiteturas de rede ...................................................... ................................................................. ........... 11 1.4 Classificação das redes ...................................................... ................................................................. ........... 19 1.5 Organizações de padronização ....................................................... ........................................................... 20 1.6 Modos de transmissão ..................................................... .......................................................................... ..................... 21 1.7 Comutação por pacotes x comutação por circuito .................................. 25 1.8 Fatores que degradam o desempenho....................................................... ........................................................... 27 Atividades .................................................. ........................................................................................................... ........................................................... 29 Reflexão ....................................................... ................................................................................................................ ............................................................. 30 Leitura recomendada ........................................................ ................................................................................................ ........................................ 30 Referências bilbiográficas .................................................. .......................................................................................... ........................................ 30 No próximo capítulo ................................................... .................................................................................................... ................................................. 30
á
m
u
S
Capítu Capítulo lo 2: Modelo OSI e Internet ...................................................... ........................................................................... ..................... 31
Objetivos da sua aprendizagem ....................................................... ..................................................................................... .............................. 31 Você se lembra? .................................................... ............................................................................................................ ............................................................ 31 2.1 Elementos de interconexão de redes .................................................... ........................................................................ .................... 32 2.2 Exemplos de arquiteturas de aplicação e topologias de rede ................................... 35 Atividades .................................................. .......................................................................................................... ................................................................... ........... 39 Reflexão....................................................................................................................... Reflexão...................................................................... ................................................. 40 Leitura Recomendada........................................................ ................................................................................................ ........................................ 40 Referências bibliográficas......................................................... ....................................................................................... .............................. 40 No próximo capítulo ..................................................... ............................................................................................ ....................................... 40 Capítu Capítulo lo 3: Redes Locais .................................................. .............................. 41
Objetivos da sua aprendizagem ........................................................ .................................................................... ............ 41 Você se lembra?................................................. lembra?........................................................................................ ....................................... 41 3.1 Introdução ................................................ ....................................................................................... ....................................... 42 3.2 Protocolos de aplicação ................................................... .............................................................. ........... 42 3.3 Protocolos de transporte ....................................................... ........................................................... 43 3.4 Protocolos de rede ................................................. ............................................................. ............ 45
3.5 Camada de interface com a rede ............................................................................... 47 3.6 Tecnologias da camada de enlace ............................................................................. 49 3.7 Tecnologias ............................................................................................................... 54 3.8 A família Ethernet ..................................................................................................... 58 Atividades ....................................................................................................................... 67 Reflexão .......................................................................................................................... 68 Leitura recomendada....................................................................................................... 68 Referências bibliográficas............................................................................................... 68 No próximo capítulo ...................................................................................................... 69 Capítulo 4: Internet e suas Aplicações ......................................................................... 71
Objetivos da sua aprendizagem ...................................................................................... 71 Você se lembra? .............................................................................................................. 71 4.1 O endereço IP............................................................................................................ 72 4.2 Conceito de rede e sub-rede ...................................................................................... 76 4.3 Protocolo roteável e não roteável.............................................................................. 86 4.4 Roteamento estático x dinâmico ............................................................................... 87 Atividades ....................................................................................................................... 88 Reflexão .......................................................................................................................... 90 Leitura recomendada....................................................................................................... 90 Referências bibliográfica ................................................................................................ 90 No próximo capítulo ....................................................................................................... 90 Capítulo 5: Protocolos e Modelos de Gerenciamento de Redes de Computadores .. 91
Objetivos da sua aprendizagem ...................................................................................... 91 Você se lembra? .............................................................................................................. 91 Introdução ....................................................................................................................... 92 5.1 Fndamentos de Segurança......................................................................................... 92 5.2 Gerenciamento e administração de rede ................................................................. 101 Atividades ..................................................................................................................... 107 Reflexão .........................................................................................................................111 Leitura recomendada ......................................................................................................111 Referências bibliográficas ..............................................................................................111
o
Prezados(as) alunos(as)
Hoje estamos constantemente “conectados”, seja no trabalho utilizando sistemas integrados que interligam a empresa com as liais, com os fornecedores ou com os clientes. Seja em casa utilizando nossos com putadores para pesquisas e estudos na internet , conversas com amigos e familiares, integração utilizando redes sociais, blogs e chats on-line. Seja na rua com nossos telefones celulares, smartphones e tablets com acesso a rede de dados, onde consultamos e-mails, mandamos mensagens, publicamos eventos nas redes sociais, buscamos um local ou serviço em determinada área. Este cenário é possível devido à existência de uma complexa infraestrutura de redes de computadores e telecomunicações seja em casa, na rua ou no trabalho, onde essas redes estão presentes e precisam ser mantidas disponíveis e em funcionamento constante. Você, como prossional de TI, mais especicamente como gestor de TI, precisará ou interagir com a garantia de serviço de uma rede de computadores. A disponibilidade de serviço e qualidade é um desao de todo gestor desta área. E, para isso, mesmo que não atue diretamente nessa área, é necessário conhecer seu funcionamento para gerir ou a ela, ou as ferramentas e sistemas que fazem uso dela. Nesta disciplina veremos como são estruturadas e classicadas as redes de computadores e a Internet. Veremos como são estruturadas as comunicações realizadas nessas redes e que regras e protocolos devem ser utilizadas. Veremos um amplo conjunto de serviços que podem estar presentes em redes de computadores. Além de conhecer as redes como gestor, você entenderá como e quais ferramentas utilizar para gerir e garantir o funcionamento e níveis de serviço adequados em uma rede. Por último, veremos como estruturar um projeto de uma nova rede. Após o estudo desse módulo você terá as competências necessárias para gerir e garantir os níveis de serviço e disponibilidade, bem como terá o domínio sobre como utilizar as tecnologias disponíveis e os serviços de redes em sua empresa. Bons estudos!
ã ç
a t
n e
s e
r p
A
1
Redes de Computadores e Internet
A tecnologia das redes de computadores tem signicativo impacto no dia a dia das pessoas e na forma de interação entre as mesmas. Novas tecnologias e aplicações surgem a cada momento e revolucionam a forma de comunicação entre as pessoas, os computadores e dispositivos. Dessa forma, nesse tema iremos: Apresentar os conceitos básicos de redes de computadores, como elas são classicadas quanto a suas estruturas físicas e lógicas. Mostraremos o funcionamento da comunicação entre computadores de uma rede de computadores e a estrutura de uma rede de computadores.
o l
u t
í
p a
C
Objetivos da sua aprendizagem Aprender sobre: • histórico da evolução das redes; • redes de computadores e a Internet; • conceito de ISP e Backbones; • arquiteturas de rede; • o modelo de referencia RM-OSI; • o modelo TCP/IP; • classicação das Redes de Computadores (LAN, MAN, WAN, HAN, PAN); • organizações de padronização; • comutação por pacotes x comutação por circuito; • interfaces, protocolos e serviços; • modos de transmissão; • fatores que degradam o desempenho.
Você se lembra? Você já deve ter visto os conceitos básicos sobre redes e Internet. Você se lembra o que é uma rede de computadores? O que é a Internet? Como ela se classica e como organizamos os computadores? Neste primeiro capítulo vamos relembrar todos esses conceitos.
Redes de Computadores
1.1 Histórico da evolução das redes As redes de computadores já estão presentes no dia a dia das pessoas, principalmente a Internet que é uma rede pública de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de com putação em todo mundo. A maior parte desses equipamentos é formada por computadores pessoais e por servidores, mas cada vez mais equipamentos portáteis estão sendo conectados na mesma, como celulares, palmtops, smarthphones, etc. (KUROSE e ROSS, 2003). A Internet é, na realidade, uma rede de redes, ou seja, um conjunto interconectado de redes públicas e privadas, cada uma com gerenciamento próprio. O desenvolvimento das redes de com putadores e a Internet começaram no início da década de 60. Dada a imporO surgimento da Internet foi motivado pela necessidade tância cada vez maior dos compude comunicação entre os usuários de tadores nos anos 60 e ao elevado computadores, então o seu desenvolvimencusto destes, tornou-se necessária to se baseia neste princípio, inicialmente com objetivos militares e depois cientícos. a questão de como interligar com putadores de modo que pudessem ser compartilhados entre usuários distribuídos em diferentes localizações geográcas. No início do ano de 1960, J.C.R. Licklider e Lawrence Roberts, lideraram o programa de ciência dos computadores na ARPA (Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada) nos Estados Unidos. Roberts idealizou a ARPAnet, a rede ancestral da Internet, com o objetivo de criar uma rede de comunicação para interligar bases militares (TURBAN, McLEAN e WETHERBE, 2004). Em 1969, a ARPAnet tinha quatro nós (equipamentos conectados com acesso a rede). Em 1972, a ARPAnet já tinha aproximadamente 15 nós e surge o primeiro programa de e-mail elaborado por Ray Tomlinson, devido a necessidade de comunicação entre os usuários. Nessa década surgem outras redes semelhantes à ARPAnet, como a ALOHAnet, uma rede que interligava as universidades das ilhas do Havaí, a Telenet uma rede comercial, e as redes francesas Tymnet e a Transpac.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
8
Redes de Computadores e Internet – Capítulo 1
Em 1974, o número de redes começava a crescer e surge um tra balho pioneiro na interconexão de redes, sob o patrocínio da DARPA (Defense Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada da Defesa), criando uma rede de redes e o termo “internetting” para denominá-lo. Ao nal da década de 70, aproximadamente 200 máquinas estavam conectadas à ARPAnet. A década de 80 é marcada pelo formidável crescimento das redes, principalmente no esforço para interligar universidades. Uma rede chamada BITnet interligava diversas universidades dos EUA permitindo a transferência de arquivos e trocas de e-mail s entre elas. Em 1983, adotou-se o protocolo TCP/IP como novo padrão de protocolos de máquinas para a ARPAnet. Em 1988, foram desenvolvidos o sistema de nomeação de domínios (Domain Name System – DNS), exemplo, google.com.br, e os endereços IP de 32 bits (exemplo 192.168.1.1). O protocolo TCP/IP, o DNS e os endereços IP serão discutidos nos próximos capítulos. A década de 1990 simbolizou a evolução contínua e a comercialização na Internet. Esta década também é marcada pela World Wide Web (Rede de Alcance Mundial), a interface gráca da Internet, levando-a aos lares e empresas de milhões e milhões de pessoas em todo mundo.
1.2 Conceito de ISP e backbones ISP (Internet Service Provider – Fornecedor de serviço de Internet) ou IAP (Internet Access Provider – Fornecedor de acesso à Internet) é uma empresa que fornece a conexão para internet . Atualmente, as maneiras mais usuais de se conectar à internet usando um ISP é via dial-up (discagem por modem) ou uma conexão de banda larga (por cabo ou DSL). Essas empresas também podem oferecer serviços adicionais como e-mail , criação de sites, serviços de antivírus, etc. Há alguns anos, quando a Internet por banda larga não era tão usada, o usuário obrigatoriamente tinha de ter uma conta em um ISP, po pularmente conhecido como provedor, para poder se conectar à Internet. A conexão era feita via linha telefônica por meio do dial-up. Grandes provedores no Brasil zeram sucesso e permanecem até hoje como é o caso do UOL, Terra, IG etc. Outros acabaram sendo comprados ou agrupados com outras empresas como é o caso do Mandic. Atualmente, com a proliferação da banda larga e pacotes de Internet nas empresas de TV a cabo, o provedor acaba sendo a própria empresa que está oferecendo o serviço.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
9
Redes de Computadores
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
10
O usuário possui uma conta e paga uma mensalidade por ela. O valor dessa mensalidade é variável dependendo da largura de banda contratada. A largura de banda é popularmente conhecida por “velocidade”. Essa velocidade nas ligações dial-up chega até 56 kbps (kilobits por segundo) e nos acessos de banda larga a ordem é de megabits por segundo. Os ISP podem ser classicados da seguinte forma: • Provedores de acesso : são os mais comuns e variam no tipo de serviço que oferecem. Permitem conexão por dial-up e banda larga. Tem como usuários desde indivíduos até empresas que hospedam seus sites e lojas virtuais no espaço contratado. • Provedores de e-mail : nesse caso são provedores principalmente de contas de e-mail para seus usuários, com alguns serviços adicionais muitas vezes. Como exemplo temos o Hotmail, Gmail, Yahoo Mail e outros semelhantes. • Provedores de hospedagem : nesse caso o serviço oferecido reside em hospedar web sites, lojas virtuais e espaço de armazenamento virtual. • Provedores virtuais: são empresas que oferecem o serviço normalmente, porém sua infraestrutura física pertence a outro provedor. É uma forma bastante utilizada atualmente e permite baratear os custos de hospedagem de sites por oferecer uma plataforma compartilhada com seus clientes. • Provedores gratuitos : Esses provedores oferecem vários ti pos de serviços: e-mail s, criação e hospedagem de sites entre outros. Porém, normalmente possuem limitações e publicam anúncios enquanto o usuário está conectado • Provedores sem fio : é um provedor que está baseado em redes sem o. Muitos aeroportos possuem esse serviço, por exemplo. Todo provedor, independente do seu tipo, estará ligado à um tronco da rede de maior capacidade e com maior largura de banda. Esse tronco normalmente é redundante e é mantido por empresas operadoras de telecomunicações. Ele é chamado de backbone (espinha dorsal). Nesse backbone, as operadoras de telecomunicação fazem um constante monitoramento e possuem sistemas de alto desempenho para mantêlo. No backbones trafegam vários tipos de dados: voz, imagem, pacotes de dados, vídeos etc. Na Internet, pensando globalmente, existem vários backbones organizados hierarquicamente, ou seja, os backbones regionais
Redes de Computadores e Internet – Capítulo 1
ligam-se aos nacionais, estes se ligam aos internacionais, intercontinentais etc. No backbone, existem protocolos e interfaces que são especícos para o tipo de serviço que se deseja manter. Na periferia do backbone existem os pontos de acesso, um para cada usuário do sistema. Esses pontos de acesso determinam a velocidade do backbone, pois é por ele que a demanda exigida do backbone. Normalmente são usadas bras óticas redundantes e comunicação sem o como micro-ondas ou laser . Os protocolos existentes nesses am bientes normalmente são o frame-relay e o ATM. A gura 1 mostra o esquema de um backbone. Os três servidores mostrados na gura são os pontos de acesso. Servidor Backbone Servidor
Servidor
Figura 1 – exemplo de backbone (Disponível em:.)
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
1.3 Arquiteturas de rede Geralmente as redes disponíveis possuem diferentes tipos de hardware e software, com as diversas características. O objetivo principal de uma rede é permitir a comunicação entre os diferentes pontos desta rede. Para que seja possível que diferentes hardwares e softwares se comuniquem, ou falem a mesma língua, é necessário a realização de conversões, entre conteúdos, muitas vezes, incompatíveis. A esse conjunto diferente de pontos e redes diferentes interconectados damos o nomes de inter-rede. 11
Redes de Computadores
Para simplicar esta comunicação e complexidade, utiliza-se um conjunto de regras denominado protocolo. A Internet é uma rede mundial que possui inúmeros computadores, dispoEstes protocolos padronizam a comusitivos e softwares interligados, dos mais nicação denindo a comunicação em variados tipos, marcas e modelos. Como uma pilha de camadas ou níveis. O reunir tudo isso e fazer funcionar a comunicação entre as redes? que difere os protocolos de rede são: – Número de camadas. – Nome. – Conteúdo. – Função de cada camada. Entretanto, o objetivo dessas camadas é sem pre oferecer determinados serviços às camadas superiores, isolando essas camadas dos detalhes e complexidade de implementação desses recursos. Para que uma determinada camada de um ponto da rede converse com a mesma camada de outro ponto da rede é necessário um protocolo. Os dados não podem ser transferidos diretamente entre as camadas de diferentes máquinas; para que isso ocorra é necessário que cada camada transra seus dados e informações de controle a camada imediatamente abaixo dela, até ser alcançada a camada mais baixa da hierarquia. Dessa forma os dados serão transmitidos até o meio físico, abaixo da última camada, por onde a comunicação será efetivada. A gura 2 ilustra a arquitetura de uma rede de n camadas com o meio físico abaixo delas e o protocolo de comunicação. Protocolo da camada n Camada n
Camada n
Interface n/n-1 Camada n-1
Protocolo da camada n-1
Camada n-1
Interface n-1/n-2
Interface 2/3 Camada 2 B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
12
Interface 1/2 Camada 1
Protocolo da camada 2
Protocolo da camada 1
Meio Físico
Figura 2 – Arquitetura de redes.
Camada 2
Camada 1
Redes de Computadores e Internet – Capítulo 1
Entre cada par de camadas adjacentes existe uma interface. A interface dene as operações primitivas que são oferecidas pela camada inferior à camada superior. Esta interface deve ser clara e bem denida. A este conjunto de protocolos e camadas damos o nome de Arquitetura de Rede.
1.3.1 O modelo de referência RM-OSI O OSI (Open Systems Interconnection) é um modelo conceitual usado para estruturar e entender o funcionamento dos protocolos de rede. No ínico da utilização das redes de computadores, as soluções eram, na maioria das vezes, proprietárias, isto é, desenvolvida por um fabricante, sem que este publicasse os detalhes técnicos de arquitetura e funcionamento. Dessa forma, não havia a possibilidade de se integrar ou misturar soluções de fabricantes diferentes. Como resultado, os fabricantes tinham que construir tudo necessário para o funcionamento de uma rede. Uma organização internacional chamada ISO (International Standards Organization), responsável por padronizações, criou um modelo de referência de protocolo chamado OSI (Open Systems Interconnection). Esse modelo de referência serve como base para criação de novos protocolos e facilita a interconexão de computador ou dispositivos de uma rede. Para que dois computadores passem a se comunicar, eles precisam falar a mesma língua; em sistema utilizamos o termo protocolo para denir a sequência de normas e regras que devem ser seguidas para determinada nalidade. Dois protocolos diferentes podem ser incompatíveis, mas se seguirem o modelo OSI, ambos farão as coisas na mesma ordem. O modelo OSI é dividido em sete camadas. O TCP/IP e outros protocolos como o IPX/SPX e o NetBEUI não seguem esse modelo por completo. Utilizam apenas partes do modelo OSI. Todavia, o estudo desse modelo mostra como deveria ser um “protocolo ideal”. A conceito de funcionamento básico do modelo de referência OSI é: • Cada camada apenas se comunica com a camada imediatamente inferior ou superior. • Cada camada é responsável por algum tipo de processamento. Por exemplo, a camada 5 só poderá se comunicar com as camadas 4 e 6, e nunca diretamente com a camada 2. Durante o processo para transmissão de dados em uma rede, determinada camada recebe os dados da camada superior, acrescenta um con-
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
13
Redes de Computadores
junto de informações de controle de sua responsabilidade e passa os dados para a acamada imediatamente inferior. Durante o processo de recepção ocorre o processo inverso: determinada camada recebe os dados da camada inferior, remove as informações de controle pelo qual é responsável, e repassa dos restantes para a camada imediatamente superior. As informações de controle relativas à cada camada são adicionas, durante o processo de envio, ou removidas durante o processo de recepção, pela camada responsável, e somente por ela. O modelo OSI possui sete camadas que podem ser agrupadas em três grupos: • Aplicação; • Transporte; • Rede. Programa
7
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
14
Aplicação
6
Apresentação
5
Sessão
4
Transporte
3
Rede
2
Link de dados
1
Física
}
Aplicação
— Transporte
}
Rede
Meio (Cabo) Figura 3 – As 7 camadas do modelo OSI.
Fonte: elaborado pelo autor.
Redes de Computadores e Internet – Capítulo 1
Aplicação
Camadas mais altas que adicionam os dados no formato usado pelo
programa.
Camada responsável por receber os dados da camada de rede e
transformá-los em um formato compreensível pelo programa. Quando Transporte
o computador está transmitindo dados, divide-os em vários pacotes para serem transmitidos pela rede. Quando o computador está rece-
bendo dados, ordena os pacotes para a aplicação.
As camadas deste grupo são camadas de nível mais baixo que lidam com a Rede
transmissão e recepção dos dados da rede. Possibilitam a interconexão de sistemas ou de equipamentos individuais.
Para explicar cada camada do modelo de referência OSI será usado o exemplo de um computador enviando dados de um e-mail pela rede através de um programa gerenciado de e-mail . Camada 7 – Aplicação
A camada de aplicação faz a interface entre o software que está realizando a comunicação, enviando ou recebendo dados, e a pilha de protocolos. Quando se está enviando ou recebendo e-mail s, o programa gerenciador de e-mail entra em contato direto com esta camada. Camada 6 – Apresentação Também conhecida como camada de tradução , possui a responsa-
bilidade de converter os dados recebidos pela camada de aplicação em um formato compatível com o usado pela pilha de protocolos. Pode também ser usada para comprimir e/ou criptografar os dados. No caso de utilização de algum sistema de criptograa, os dados serão criptografados aqui e seguirão criptografados entre as camadas 5 e 1 e serão descriptografadas apenas na camada 6 no computador de destino. B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
Camada 5 – Sessão
Esta camada estabelece uma seção de comunicação entre dois programas em computadores diferentes. Nesta sessão, os dois programas envolvidos denem a forma como a transmissão dos dados será realizada. Caso ocorra uma falha na rede, os dois computadores são capazes de reiniciar a transmissão dos dados a partir da última marcação recebida sem a necessidade de retransmitir todos os dados novamente. Por exemplo, se um computador está recendo os e-mail s de um servidor de e-mail s e a rede falha, no momento que a comunicação se 15
Redes de Computadores
reestabelecer, a tarefa de recebimento continuará do ponto em que parou, dessa forma, não é necessário que todo o processo seja refeito. Todavia nem todos os protocolos implementam esta função. As funções básicas desta camada são (FURUKAWA, 2004): Estabelecimento de conexão – Vericar os logins e senhas do usuário; – Estabelecer os números da identicação da conexão. Transferência de dados – Transferência de dados atual; – Reconhecimento do recebimento dos dados; – Restabelecer comunicações interrompidas. Liberação da conexão – Finaliza uma sessão de comunicação ao nal de uma comunicação ou devido a perda de sinal. Camada 4 – Transporte
Os dados transmitidos em uma rede de computadores são divididos em pacotes. Quando se transmite um conteúdo maior do que o tamanho máximo de pacotes de uma rede, este é dividido em tantos pacotes quantos for necessário. Neste caso, o receptor terá que receber e organizar os pacotes para remontar o conteúdo recebido. A camada de transporte é responsável por esta divisão em pacotes, ou seja, recebe os dados da camada de sessão e divide-os nos pacotes conforme necessário para transmissão na rede. No receptor, a camada de transporte é responsável por receber os pacotes da camada de rede e remontar o conteúdo original para encaminhá-lo a camada de sessão. Inclui-se nesse processo o controle de uxo (colocar os pacotes recebidos em ordem, caso eles tenham chegado fora de ordem) e correção de erros, além das mensagens típicas de reconhecimento (acknowledge), que informam o emissor que um pacote foi recebido com sucesso. A camada de transporte é também responsável por separar as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível rede (camadas de 1 a 3). As camadas de rede são responsáveis pela maneira como os dados serão trafegados na rede, mais especicamente como os pacotes serão enviados e recebidos pela rede, enquanto que as camadas de aplicação são responsáveis pelo conteúdo dos pacotes, ou seja, como os dados são divididos e organizados em pacotes propriamente ditos. A camada 4, transporte é responsável por fazer esta ligação.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
16
Redes de Computadores e Internet – Capítulo 1
Nessa camada são denidos dois protocolos de transferência o TCP (Transmission Control Protocol) que além da transferência dos dados, garante a recuperação de erros e o UDP (Used Datagram Protocol) que não possibilita a recuperação de erros (FURUKAWA, 2004). Camada 3 – Rede
O endereçamento dos pacotes é responsabilidade dessa camada, nela são convertidos os endereços lógicos em endereços físicos, permitindo, assim, que os pacotes alcancem os destinos desejados. Essa camada determina, também, o caminho ou rota que os pacotes deverão seguir até atingir o destino. São considerados nesse processo fatores como condições de tráfego da rede e prioridades pré-determinadas. Esta camada utiliza os endereços IP para a entrega e roteamento dos pacotes dentro da rede, garantindo, assim, a entrega nal a m dos mesmos. Também é nessa camada que o ICPM (Internet Control Message Protocol) pode enviar as mensagens de erro e controle através da rede (FURUKAWA, 2004), ex: o comando PING. Camada 2 – Enlace ou Link de Dados
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
Essa camada transforma os dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede. A estes dados são adicionadas informações como: – Endereço da placa de rede de destino; – Endereço da placa de rede de origem; – Dados de controle; – Os dados em si; – Soma de vericação, também conhecida como CRC. O quadro gerando nessa camada é passado para a camada Física, que converte esse quadro em sinais elétricos para serem enviados através do cabo de rede (ou sinais eletromagnéticos, se você estiver usando uma rede sem o). A gura 4 ilustra um pacote de dados contendo as informações à serem transmitidas Endereço de destino
Endereço de origem
Dados de controle
Dados
CRC
Figura 4 – Pacote de dados.
Fonte: elaborado pelo autor. 17
Redes de Computadores
Ao receber um quadro de dados, a camada de enlace é responsável por conferir a integridade destes; para tal, realiza um conjunto de cálculos sobre esses dados para geração do CRC, que deve ser igual ao CRC existente no quadro recebido. Se os dados estiverem em conformidade é enviado ao emissor uma conrmação de recebimento, chamada acknowledge ou simplesmente ack. Se o emissor não receber a mensagem de conrmação (ack), irá reenviar o quadro, pois nesse caso é assumido que houve uma falha na comunicação. Camada 1 – Física
Essa camada tem por objetivo realizar a transmissão de dados através de um canal de comunicação que interconecta os dispositivos presentes na rede, permitindo a troca de sinais utilizando-se o meio. A camada recebe os quadros enviados pela camada de enlace e os transforma em sinais de acordo com o meio no qual serão transmitidos. Em meios físicos, onde a transmissão é realizada por sinais elétricos, essa camada converte os sinais 0s e 1s dos dados presentes nos quadros em sinais elétricos que serão transmitidos pelo meio físico. Se a rede utilizada for sem o, então os sinais lógicos são convertidos em sinais eletromagnéticos. Se o meio for uma bra óptica, essa camada converte os sinais lógicos em feixes de luz. No processo de recepção de um quadro, essa camada converte o sinal recebido (elétrico, eletromagnético ou óptico) em sinal lógico com posto de 0s e 1s e os repassa para a camada seguinte, de enlace.
1.3.2 O modelo TCP/IP
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
18
O TCP/IP é o protocolo de rede mais usado atualmente. Isso se deve ao fato da popularização da Internet, já que esse protocolo foi criado para ser usado na Internet. Seu nome faz referência a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). O modelo OSI é um modelo de referência para a arquitetura de redes. A arquitetura do TCP/IP é um pouco diferente do OSI e pode ser vista na gura 5.
Redes de Computadores e Internet – Capítulo 1
7
Aplicação
6
Apresentação
5
Sessão
4
Transporte
Transporte
3
Rede
Internet
2
Link de dados
1
Física Modelo de Referência OSI
Aplicação
Interface com a Rede
TCP/IP
Figura 5 – Arquitetura do TCP/IP.
Fonte: (TORRES, 2001)
O TCP/IP implementa apenas quatro camadas, sendo que na comunicação dos programas é feita através da camada de aplicação. Nela são implementados os protocolos de aplicação, tais como o HTTP (para navegação web), o SMTP (para e-mail ) e o FTP (para a transferência de arquivos). Cada tipo de programa utiliza o protocolo adequado a suas funcionalidades e nalidades. Veremos a seguir as camadas do protocolo TCP/IP detalhadamente.
1.4 Classificação das redes B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
As redes de computadores podem ser classicadas pela sua disper são geográca como: • Rede local (LAN – Local Area Network): é uma rede de pequena abrangência geográca dos equipamentos interligados. Conecta computadores numa mesma sala, prédio ou até mesmo em um campus. • Rede metropolitana (MAN – Metropolitan Area Network): computadores interligados em uma abrangência geográca média que consiste na região de uma cidade, chegando, às vezes, a interligar até cidades vizinhas próximas. É usada para interligação numa área geográca mais ampla, onde não é possível usar tecnologia para redes locais. 19
Redes de Computadores
• Rede de longa distância (WAN – Wide Area Network): usa linhas de comunicação das empresas de telecomunicação. Interliga computadores localizados em diferentes cidades, estados ou países. • Rede doméstica (HAN – Home Area Network): É encontrada dentro das residências principalmente. Com a proliferação dos smartphones, roteadores sem o, laptops e computadores pessoais em casa, apareceu a necessidade de interligá-los. Normalmente, o serviço principal da rede é conectar-se à Internet e a uma impressora comum. • Rede Pessoal (PAN – Personal Area Network): é uma rede de área pessoal usada principalmente para interligar dispositivos sem o. A rede PAN é baseada no padrão IEEE 802.15 e pode ser representada pelas tecnologias Bluetooth e infravermelho.
1.5 Organizações de padronização Devido à proliferação das redes e à velocidade que elas se expandem, é necessário que elas se comuniquem entre si e para isso são precisos padrões de comunicação. Para isso, várias organizações governamentais ou não criaram esses padrões que passaram a ser seguidos pela comunidade em geral. Essas organizações muitas vezes já possuíam experiência anterior com padrões em outras áreas, como é o caso da ISO, por exemplo. Existem as organizações para padrões nacionais, que são internas a cada país e normalmente trabalham em consonância com organizações de outros países: • ANSI - American National Standards Intitute (Instituto americano de padrões nacionais); • BSI – British Standards Institute (Instituto ingles de padrões); • DIN – Deutsches Institut for Normung (Instituto alemão de normas); • ABNT – Associação Brasileira de Normas Técnicas. Existem também organizações para padrões industriais, comerciais e prossionais que normalmente possuem suas atividades de padronização orientadas para áreas de interesse de seus membros e exercem forte inuência também nas outras áreas:
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
20
Redes de Computadores e Internet – Capítulo 1
• EIA – Electronic Industries Association (Associação das indústrias eletrônicas); • TIA – Telecommunication Industries Association (Associação das indústrias de telecomunicações); • IEEE – Institute of Electrical and Electronic Engineers (Instituto de engenheiros elétricos e eletrônicos); • IETF – Internet Engineering Task Force (grupo de trabalho de engenharia da Internet). Essas organizações são suportadas por empresas, pesquisadores, governos, ONGs e um grande número de voluntários. Da grande maioria destas organizações saem as recomendações que acabam se transformando em regras gerais.
1.6 Modos de transmissão A comunicação entre duas máquinas pode ser realizada de várias formas. A principal diferença é na forma como os dados trafegam de uma máquina para outra. Veremos a seguir as formas mais comuns de comunicação. Comunicação analógica: ocorre quando a transmissão de dados é feita de forma analógica. Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é analógico. O som e a luz são exemplos de sinais analógicos. Um sinal elétrico analógico é mapeado pela função seno, sendo gracamente representado por uma senóide, a altura desta curva senóide (ou amplitude) re presenta a intensidade do sinal, ou seja, quanto mais forte o sinal, mais alto será a curva e sua variação de forma contínua, sem saltos, cria a forma ondulada da curva. O tempo gasto para que o sinal percorra todo o trajeto da curva do seno é o período, ele indica um ciclo completo. O número de ciclos realizados em uma unidade de tempo indica a frequência do sinal. Quando cada ciclo é completo em 1 segundo dizemos que o sinal possui uma frequência de 1 Hz (Hertz). O volume de um som, por exemplo, o seu volume é dado pela amplitude, ou seja, ao baixar um som, a amplitude de sua onda diminui. Já o tom do som é dado por sua frequência, a voz aguda de uma mulher possui frequência maior, já a voz grave de um homem possui frequência menor, com uma quantidade menor de ciclos por segundo.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
21
Redes de Computadores
Comunicação digital: um sinal digital, ao contrário do analógi-
co, não é contínuo, isto é, não possui valor intermediário. A este tipo de sinal também é dado o nome de discreto. Em uma rede dizemos que está transmitindo sinal ou não. Isto é representado por um código de dois símbolos: 1 e 0. Este conjunto de dois símbolos é denominado dígito binário ou bit. O dígito 1 representa a presença de corrente elétrica (sinal presente ou ligado) e a ausência é representada pelo 0 (desligado). Chama-se o processo de conversão de um sinal digital para analógico de modulação e o processo inverso de demodulação. O dispositivo que faz estas conversões é chamado de modem (Modulador/Demoduador). A gura 6 ilustra a diferença de sinal analógico para digital.
Sinal analógico
1 0 Sinal digital Figura 6 – Sinais analógicos e digitais.
Comunicação serial: transmissão sequencial, onde a transmissão
dos bits que representam os dados são enviados um a um, ou seja, cada bit é transmitido individualmente, utilizando apenas uma única linha de comunicação. Comunicação paralela: este tipo de comunicação é caracterizado pela transmissão de diversos bits simultaneamente, para isso é necessário a existência de diversas linhas de comunicação ou canais. Para que seja possível transmitir um byte completo de uma única vez é necessário a existência de 8 linhas ou canais paralelos, dessa forma a transmissão de
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
22
Redes de Computadores e Internet – Capítulo 1
um byte pode ser realizada utilizando-se o mesmo intervalo de tempo necessário para transmissão de um bit na comunicação serial. Comunicação síncrona: nesse caso os dois pontos de transmissão, emissor e receptor, sincronizam suas ações durante o processo de comunicação. Os nós sabem que será realizada uma transmissão antes que ela ocorra e, assim, se preparam imediatamente para que ela ocorra, dessa forma é possível que eles combinem características da comunicação como quantidade de dados e taxas de transmissão. Comunicação assíncrona: nesse caso o receptor não sabe quando receberá um conjunto de dados, muito menos seu tamanho. Nesse tipo de transmissão é necessário que bits especiais sejam inseridos no início e no m de cada conjunto de dados transmitido, permitindo, assim, que o receptor saiba o que deve ser recebido. Quanto à disponibilidade e forma de tráfego de dados no meio físico, podemos classicar da seguinte forma: Comunicação simplex – ocorre transmissão apenas em um sentido. Nessa forma de comunicação temos os papéis de transmissor e receptor bem denidos, ou seja, durante todo o processo de comunicação, um lado será o emissor e o outro o receptor. O transmissor apenas envia dados ao receptor, que durante toda a transmissão apenas rece berá, sem a possiblidade de troca de papéis. Essa é a forma de transmissão utilizada pela transmissão de TV: a emissora envia o sinal e seu aparelho de TV apenas recebe, e não consegue enviar uma resposta a emissora. Comunicação half-duplex – nesse tipo de transmissão, ambos os lados podem assumir o papel de emissor e receptor, porém não simultaneamente. Enquanto um lado esta transmitindo os dados, o outro apenas recebe. Quando o outro lado começa a transmitir dados, o primeiro deixa de transmitir e passa receber os dados do segundo ponto. Esse é o tipo de comunicação utilizada entre walktalks e radioamadores. Comunicação full-duplex – nesse tipo de transmissão, ambos os lados podem assumir papel de transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mesmo tempo. Esse tipo de comunicação é utilizado em telefones, onde é possível falar e ouvir o que a outra pessoa fala, ao mesmo tempo. A gura 7 mostra essas três diferentes formas de comunicação.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
23
Redes de Computadores
A
B (simplex )
transmissor
receptor (a)
A transmissor
B (half - duplex)
receptor
A
B
receptor
transmissor (b)
A transmissor/ receptor
(duplex) (c)
B transmissor/ receptor
Figura 7 – Transmissão de dados.
Fonte: (SOARES e ROSS, 2003)
Os dispositivos de uma rede de computadores se comunicam através de mensagens. Estas mensagens Em um aeroporto, ao anunciarem no podem ser dividas em pequenos alto-falante que todos os passageiros do voo 654 devem se encaminhar ao portão 10 pedaços chamados de pacotes. As redes de difusão têm para embarque imediato; todos os passageiros receberão a mensagem, porém apenas os apenas um canal de comunica- passageiros deste voo irão atender o chamado. ção, compartilhado por todos Os demais irão ignorar a mensagem. que estão conectados a ela. Os pacotes de uma mensagem, enviadas por qualquer máquina, são recebidas por todas as outras. A forma de se denir o destinatário de cada mensagem é utilizando-se um campo de endereço dentro do pacote. Quando uma máquina recebe um pacote, esta verica o campo de endereço. Se for o seu endereço ela o processará; se não for, o pacote será simplesmente ignorado. Os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote a todos que estiverem na rede, com a utilização de um endereço especíco denido e reservado apenas para esta nalidade. Um pacote com essas características de endereço é chamado de difusão ou broadcast , neste caso todas as máquinas da rede o receberão. Quando
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
24
Redes de Computadores e Internet – Capítulo 1
queremos transmitir para apenas um subconjunto de máquinas utilizamos um conjunto de endereços reservados para essa nalidade realizando, assim, uma transmissão chamada de multicast ou multidifusão. Uma rede consiste em um conjunto de conexões entre máquinas individuais. Para conseguir alcançar um computador de destino especíco, provavelmente um conjunto de dados ou pacotes terá que passar por várias máquinas intermediárias. A esse caminho entre os dois pontos da comunicação damos o nome de rota. É bem provável que em uma rede existam diversas rotas que conectam dois pontos especícos; neste cenário é muito importante sempre encontrar os melhores caminhos ou todas de conexão melhorando, desta forma, o desempenho da rede. A transmissão direta entre um transmissor e um receptor é dado o nome de unidifusão ou unicasting .
1.7 Comutação por pacotes x comutação por circuito
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
Desde as redes mais antigas, existe a necessidade de estabelecer formas de interconexão. Antes das redes de dados, existiam as redes de telecomunicações e elas necessitavam interligar um ponto a outro. Para isso, apareceram as redes comutadas. Comutação signica troca, substituição. Inicialmente, a comutação era manual, e as telefonistas sicamente ligavam por meio de cabos um ponto da ligação telefônica a outro ponto até que o circuito fechasse e a conexão fosse estabelecida. Porém, isso não era nada eciente. Com o avanço da tecnologia, este trabalho foi substituído pelas centrais eletrônicas e, com isso, apareceram novas maneiras de comutar as ligações. Uma delas é a comutação por circuitos . Nesse tipo de comutação, os pontos que vão se comunicar exigem um caminho especíco, dedicado e exclusivo que pode ser feito de quatro maneiras: • Por circuito físico; • Por FDM (Frequency Division Multiplexing – multiplexação por canais de frequência); • Por TDM (Time Division Multiplexing – multiplexação por divisão de tempo); • Por STDM (Statistical Time Division Multiplexing – multiplexação estatística por canais de tempo).
25
Redes de Computadores
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
26
A comutação por circuitos é feita por três etapas diferentes e especícas: • estabelecimento do circuito; • troca de informações; • desconexão. Na comutação por pacotes, o estabelecimento da ligação não precisa de um circuito dedicado para a comunicação e isso tem como consequência menos custos com meios físicos. Nela, os dados são divididos em partes discretas, compostas por cabeçalho, corpo e cauda (com bits e mecanismos de vericação) e são denominadas pacotes. Nesse tipo de comutação a STDM é usada e é uma forma de comutação, mais eciente, pois não há quebra de conexão. Comparando com a comutação por circuito, no caso de algum problema entre as etapas mostradas, ocorre a quebra de conexão. Na comutação por pacotes, isso não existe. Os comutadores de pacotes utilizam uma das três técnicas seguintes: • Cut-through: corte de caminho; • Store-and-forward: armazena e avança; • Fragment-free: livre de fragmentos. A comutação de circuitos e a comutação de pacotes são diferentes em várias coisas: conguração de chamada, forma de envio de dados/pacotes, suscetibilidade a falhas, congestionamento, transparência e tarifação. A comutação de circuitos precisa estabelecer previamente um caminho m a m para que os dados possam ser enviados. Isso garante que depois que a conexão for feita não haverá congestionamento e os dados serão enviados ordenadamente. Mas isso pode provocar reserva e provável desperdício de largura de banda. Esse tipo de comutação não é muito tolerante a falhas. A transmissão de dados é feita de forma transparente, ou seja, o transmissor e o receptor determinam a taxa de bits, formato ou método de enquadramento, sem interferência, o que possibilita que voz, dados e mensagens de fax sejam trafegadas. A comutação de pacotes não precisa de uma comunicação prévia. Dessa forma vários pacotes poderão seguir caminhos diferentes dependendo das condições da rede no momento do envio e podem não chegar ao receptor de forma ordenada. Porém, pode ocorrer atraso e/ou congestionamento em todos os pacotes. Essa técnica é mais tolerante a falhas.
Redes de Computadores e Internet – Capítulo 1
A comutação por pacotes não se dá de forma transparente sendo que os parâmetros básicos, tais como taxa de bits, formato e método de enquadramento são determinados previamente. No sistema como um todo, a comutação de pacotes é mais eciente que a comutação de circuitos. Portanto, na comutação por circuitos, temos um serviço garantido, mas que pode gastar recursos, e, na comutação por pacotes, temos um serviço não garantido, mas com maior desempenho e sem desperdício de recursos.
1.8 Fatores que degradam o desempenho Em uma rede de computadores, nem sempre os pacotes e dados chegam corretamente ao receptor. A perda de informações é inevitável e isso pode ocorrer por diversos motivos. Adiante vamos estudar que os equipamentos que compõem as redes podem cometer falhas, uma delas é o enleiramento de pacotes no buffer do roteador, ou seja, a taxa de chegada de pacotes ao enlace é maior que a capacidade do link de saída. Os pacotes vão sendo enleirados e esperam pela sua vez. Veja isso na gura 8.
Pacote em transmissão (atraso)
a.
b.
Enfileiramento de pacotes (atraso) Buffers livres (disponíveis): pacotes que chegam são descartados (perda) se não houver buffers livres B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
Figura 8 – Exemplo de enleiramento
Vamos estudar brevemente um pouco sobre esses problemas de degradação de desempenho.
1.8.1 Atraso
Basicamente temos quatro problemas que provocam atraso nos pacotes: • Processamento do nó: quando ocorre vericação de bits errados ou na identicação do enlace de saída; 27
Redes de Computadores
• Enfileiramento: quando ocorre um tempo de espera no enlace de saída até a transmissão e depende do nível de congestionamento do roteador; • Atraso de transmissão: podemos fazer um cálculo sobre o tempo para enviar os bits no enlace: se R é a largura de banda do enlace (em bps) e L é o comprimento do pacote (bits), temos que o tempo é igual a L/R; • Atraso de propagação: podemos calcular o atraso de propagação de acordo com os seguintes elementos: D é o comprimento do enlace e S é a velocidade de propagação no meio. O atraso é igual a D/S. Transmissão
a.
Propagação b.
Processamento no nó
Enfileiramento
Figura 9 – Exemplo de atraso
Sabemos que, na Internet, existem muitos problemas de atraso. Para vericar quanto de atraso existe, podemos usar o programa traceroute. Ele fornece medições de atraso da origem até os roteadores ao longo do caminho.
1.8.2 Perda de pacotes
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
28
Existem alguns elementos que podem ocasionar a perda de pacotes em uma rede. Podemos citar os principais: • la (buffer ) anterior a um canal possui capacidade nita; • quando um pacote chega numa la cheia, ele é descartado (per dido); • o pacote perdido pode ser retransmitido pelo nó anterior, pelo sistema origem, ou não ser retransmitido.
Redes de Computadores e Internet – Capítulo 1
Atividades Exercicios retirados de concursos públicos. 01. (ESAF) Entende-se rede de computador quando há a conexão de 02 computadores ou mais compartilhando software e/ou periféricos.
a) b) c) d)
Dessa forma, a Intranet de uma empresa ou órgão público, que se interliga por diversas cidades, pode ser considera uma rede de com putador. Pode-se armar, seguramente, que é uma rede de topologia: LAN Estrela WAN Token Ring
02. (FGV – FISCAL) As redes modernas se tornaram indispensáveis na
a) b)
c) d) B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o c e d s e d e R 4 1 D A E
e)
maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta. A Web é um sistema com padrões aceitos em algumas regiões geográcas com a nalidade especíca de armazenar informações. Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório. Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográca restrita. Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. A extranet é um exemplo de rede privada a uma única organização.
03. (FCC – SEFAZ SP) Na Web, a ligação entre conjuntos de informação
a) b) c) d) e)
na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades do protocolo TCP. dos hipertextos. dos conectores de rede. dos modems. das linhas telefônicas. 29
Redes de Computadores
Reflexão
Você viu neste capítulo todos os conceitos básicos sobre redes de computadores. A transmissão dos vídeos de nossas aulas utiliza redes de computadores. Reita e descreva a estrutura básica utilizada, deste as estruturas de rede até o protocolo de comunição entre o professor e aluno para exposição da matéria.
Leitura recomendada
Entenda um pouco mais sobre o perl e áreas de atuação em redes de computadores acessando:
Referências KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: uma nova abordagem. São Paulo: Addison Wesley, 2003. SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computadores: das LANs, MANs e WANs às Redes ATM, 2.ed. Rio de Janeiro, Campus, 1995. TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001. TORRES, G. Redes Locais: Placas e Cabos. Disponível em: . Acesso em: 10 de jul. de 2008. TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informação para gestão: transformando os negócios da economia digital. Porto Alegre: Bookman, 2004.
No próximo capítulo B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
30
No próximo capítulo, serão estudados os principais elementos de redes e serão apresentados alguns exemplos da arquitetura de aplicação de redes.
Modelo OSI e Internet Neste capítulo vamos estudar a res peito de componentes muito importantes nas redes. Nunca se esqueça de que, quando estamos falando de redes, estamos também nos referindo a redes de telecomunicações como, por exemplo, transmissões de TV e via satélite, bem como telefonia em geral. As redes de telecomunicações e dados estão cada vez mais integradas e os assuntos que vamos tratar nesse capítulo nos levam a pensar em como podemos integrá-las com os conceitos comuns. Vamos tratar aqui sobre os dispositivos que compõem uma rede como as placas, roteadores e modems e vamos estudar brevemente como eles funcionam. Também vamos estudar a forma como podemos estruturar os nós da rede, pois existem várias formas, cada uma com um impacto diferente. Espero que seja bastante interessante para você! Bom Estudo!
2
o l
u t
í
p a
C
Objetivos da sua aprendizagem • Estudar as placas de rede, modem, repetidores, pontes, comutadores e roteadores. • Entender como funciona a arquitetura cliente-servidor e peer-to-peer . • Conhecer barramento, estrela e mesh. • Compreender a topologia física e lógica.
Você se lembra? Se você possui um tablet ou smartphone, certamente usa-o com acesso à Internet. Quando você está em um lugar público e existe uma rede sem o aberta, você já pensou como as suas requisições de Internet trafegam na rede até chegar ao servidor com o recurso que você deseja? Pense um pouco nisso, e descubra alguns tipos de arquiteturas neste capítulo.
Redes de Computadores
2.1 Elementos de interconexão de redes Uma rede de computadores possui vários dispositivos com nalidades especícas e que serão discutidas nesse capítulo. Vamos lembrar que a evolução tecnológica é muito rápida e talvez existam equipamentos até mais modernos que os que serão apresentados aqui, porém os mostrados são os mais importantes e mais usados nas em presas atualmente.
2.1.1 Placa de Rede Para que um computador possa se conectar a uma rede de computadores é necessário que ele possua uma placa de rede. A gura 10 ilustra uma placa de rede. S E R G I I K O L E S N Y K | D R E A M S T I M E . C O M
Figura 10 – Placa de rede.
Fonte:
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
32
Cada placa adaptadora de rede tem algumas características importantes, tais como: • Padrão; • Conector de mídia; • Endereço físico; • Velocidade; • Driver.
Modelo OSI e Internet – Capítulo 2
Estas características denem como uma placa de rede funciona e tam bém determina a escolha de um modelo adequado para cada tipo de rede. Conector de mídia
• RJ45 – utilizado com cabo de par-trançado (mais comum); • BNC – utilizado com o cabo coaxial; • ST/SC – utilizado para bra óptica. Padrão
• Ethernet – padrão de mercado; • Token Ring – padrão antigo; • FDDI – utilizado em redes de bra óptica MAN; • WLAN – utilizados em redes sem o. Velocidade
• GigaBit Ethernet – 1000 Mbits/s • Fast Ethernet – 100 Mbits/s • Standard Ethernet – 10 Mbits/s Endereço Físico Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que
identica unicamente esta placa na rede. Este endereço é denominado endereço MAC e é formado internamente como um número de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.
2.1.2 Modem O modem é um dispositivo responsável por converter sinais analógicos em sinais digitais e vice-versa. Ou seja, ele modula um sinal analógico para digital e demodula o sinal para decodicar a informação. O objetivo é produzir um sinal que pode ser transmitido facilmente e decodicado para reproduzir o dado digital original. Os modems podem ser usados de várias formas diferentes para transmitir os sinais digitais: desde LEDs até rádio.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
33
Redes de Computadores
Figura 11 – Vários tipos de modems
2.1.3 Repetidores O repetidor é um dispositivo responsável por permitir interconectar locais com distâncias maiores do que o tamanho máximo indicado para o cabeamento da rede. Ele funciona como um amplicador de sinais, recebe o sinal amplica-o e retransmite sem qualquer alteração para outro segmento da rede.
2.1.4 Bridges (Pontes) Considerado como um repetidor inteligente. Tem a capacidade de receber e analisar os dados que estão circulando na rede. Consegue, desta forma, ltrar os dados para os segmentos corretos, sem replicação para outros segmentos da rede que tenham como destino o mesmo segmento de origem.
2.1.5 Comtador (Switch) O switch é um hub que funciona em nível lógico, ou seja, em vez de ser um repetidor é uma ponte. O switch funciona como um ponto central que redistribui os sinais encaminhando-os apenas aos pontos de destino corretos, ao invés de encaminhar os pacotes para todas as estações conectadas a ele. A gura 12 ilustra o hub e o switch.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
34
m o c . e m i t s m a e r D | l a e D y b b o B
Figura 12 – Hub e Switch.
m o c . e m i t s m a e r D | s i k a l u a p a P s i r e t f e L
Modelo OSI e Internet – Capítulo 2
2.1.6 Roteador O papel fundamental do roteador é escolher um caminho para os pacotes de rede chegarem até seu destino. Como citado anteriormente, em uma rede existem diversos caminhos que interligam dois pontos, e encontrar o melhor caminho é tarefa crítica para o desempenho da rede. Esta função de encontrar os caminhos e de preferência os melhores é res ponsabilidade dos roteadores. É importante ter mente que estes caminhos podem permear diversas redes. Em resumo, o roteador é o equipamento responsável por interligar diferentes redes. Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado. Este dispositivo é necessário na Internet, onde interliga diferentes redes de computadores.
2.2 Exemplos de arquiteturas de aplicação e topologias de rede Estudaremos agora a organização das redes e como elas podem ser estruturadas.
2.2.1 Cliente-Servidor e Peer-to-Peer (P2P) Do ponto de vista da maneira com que os dados de uma rede são compartilhados pode-se classicar as redes em dois tipos básicos (TOR RES, 2001): • Cliente/servidor; • Ponto a ponto. Esse tipo de classicação é baseada na forma lógica como os softwares utilizados se comunicam, não depende da estrutura física usada pela rede (forma como está montada).
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
Redes cliente/servidor
Nesse tipo de rede temos dois papéis, o de servidor e o de cliente O servidor é um computador que oferece recursos especícos para os demais pontos da rede, que são chamados de clientes. A grande vantagem desse sistema é se utilizar um servidor dedicado, que possui alta velocidade de resposta às solicitações do cliente (computador do usuário ou estações de trabalho), sendo os servidores, es pecializados em uma única tarefa, geralmente não é utilizado para outras 35
Redes de Computadores
nalidade, podendo utilizar todos seus recursos disponíveis para tal. Em redes onde o desempenho não é um fator crucial, pode-se utilizar servidores não dedicados, isto é, micros servidores que são usados para várias tarefas podendo até mesmo ser utilizados como estação de trabalho. Outra vantagem das redes cliente/servidor é centralização de administração e conguração, provendo dessa forma maior segurança e organização da rede. Em rede cliente/servidor é possível haver vários tipos de servidores dedicados, a quantidade e especicidade irá variar de acordo com a necessidade da rede, por exemplo: • Servidor de correio eletrônico : responsável pelo processamento e pela entrega de mensagens eletrônicas. • Servidor de impressão : responsável por gerenciar as impressoras disponíveis na rede e processar os pedidos de impressão solicitados pelos computadores, redirecionando-os à impressora. Fica a cargo do servidor fazer o gerenciamento das impressões; • Servidor de arquivos : responsável pelo armazenamento e controle de acesso a dados na forma de arquivos; • Servidor de aplicações : é responsável por executar aplicações do tipo cliente/servidor como, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações. A gura ilustra uma arquitetura cliente servidor. Serviços de arquivos
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
36
Cliente
Cliente
Banco de dados
Cliente
Outros servidores
Cliente
Cliente
Figura 13 – Arquitetura cliente-servidor.
Fonte:
Modelo OSI e Internet – Capítulo 2
Redes Ponto a Ponto
Conexão: Esse é um dos tipos mais simples de Para conhecer um pourede, em geral, o suporte a esse tipo de rede co mais sobre aplicações P2P acesse: partilhados, os computadores interligados dessa forma podem facilmente trocar informações, dados ou recursos de forma simples e rápida. Nessa estrutura não existe o papel do servidor, qualquer computador pode trabalhar como servidores ou clientes de arquivos, recursos ou periféricos. Esse tipo de organização é utilizado em ferramentas como eMule, Torrent, Comunicadores de Mensagem, etc.
2.2.2 Barramento, Estrela e Mesh A topologia de uma rede de comunicação é o modo como sicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. As topologias mais comuns são: barramento, anel, estrela, mista, barra e malha. Cada tipo de topologia tem as suas características próprias e suas particularidades: Barramento:
– usa um único segmento de backbone (comprimento do cabo) ao qual todos os hosts se conectam diretamente; – um computador com problemas não afeta o funcionamento da rede. Anel: B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
– conecta os computadores em um único círculo de cabos. Não há extremidades. – um computador com problemas afeta o funcionamento da rede. Estrela:
– conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch; – se um computador falhar, apenas o computador com falha não poderá enviar ou receber mensagens da rede. – se o ponto central apresentar problema afeta todo o funcionamento da rede. 37
Redes de Computadores
Malha total:
– interliga um host a todos os outros hosts da rede; – permite muitos caminhos alternativos; – custo elevado de cabos e manutenção da rede. A gura a seguir ilustra os diversos tipos de topologias utilizados. Barramento
Estrela
Anel
Duplo anel
Árvore
Malha
Mista
Malha total
Figura 14 – Topologias de redes.
A rede mesh é uma variação mais barata e simples do tipo de rede organizada sob a forma malha total como acabamos de ver. Ela possui uma infraestrutura composta de APs (access points – pontos de acesso) e seus clientes usam aquele determinado AP para poder trafegar na rede. As redes mesh tendem a ser de baixo custo, bem tolerante a falhas e de fácil implantação, pois aproveita a estrutura dos vários roteadores que são espalhados para permitir a arquitetura.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
38
Modelo OSI e Internet – Capítulo 2
2.2.3 Topologia física x topologia lógica A topologia de rede é a forma como os componentes e o meio de rede estão conectados. Ela pode ser descrita física ou logicamente. Há várias formas de se organizar a ligação entre cada um dos nós da rede. A topologia física é também conhecida como o layout da rede e a lógica mostra o uxo dos dados através da rede. A topologia física representa como as redes estão conectadas sicamente e o meio de conexão dos dispositivos de redes. A forma de ligação inuencia em diversos pontos considerados críticos, como a exibilidade, velocidade e segurança. No tópico anterior, vimos alguns tipos de topologia física. A topologia lógica pode ser entendida como o modo que os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta como são ligados sicamente. As topologias lógicas são normalmente conguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.
Atividades 01. Explique como funciona a topologia de barramento e dê um exemplo
de aplicação prática. 02. Onde podemos encontrar a topologia estrela? 03. Explique como seria a estrutura de rede em uma residência com um
roteador sem o, um computador de mesa em um quarto e 3 clientes sem o. B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
04. Faça uma pesquisa sobre as redes mesh e aponte onde atualmente elas
estão funcionando. 05. Após vários processos que programas como o Napster, emule e outros parecidos sofreram, ainda existem redes peer-to-peer ? Quais são elas?
Como funcionam?
39
Redes de Computadores
Reflexão
Será que com a rápida evolução da tecnologia, principalmente na parte de conectividade que estamos vivendo hoje, os tipos de topologia que vimos e dispositivos serão substituídos em breve? Quanto tempo ainda lhes resta? Você conhece algum outro tipo de topologia que não vimos aqui?
Leitura recomendada
Existem alguns outros dispositivos de rede não convencionais, porém muito aplicados em situações especícas. Leia o link a seguir e os links presentes nesta página. Você vai encontrar diversos dispositivos bem interessantes: . Leia a respeito das redes SDH. Sabia que por elas trafegam boa parte dos dados da Internet? O link a seguir leva a outras também interessantes e recomendadas: .
Referências FARREL, A. A internet e seus protocolos . Rio de Janeiro: Campus, 2005. KUROSE, J. Redes de computadores e a internet : uma abordagem top-down. 3ª ed. São Paulo: Pearson Addison Wesley: 2006. TANENBAUM, A. Redes de computadores . 4ª ed. Rio de Janeiro: Campus, 2003.
No próximo capítulo
No próximo capítulo, vamos estudar o protocolo TCP/IP, fundamental nos dias de hoje para entender a Internet. B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
40
Redes Locais Neste capítulo vamos tratar do protocolo TCP/IP. Este protocolo é muito importante porque é nele que a maioria das aplicações nas redes locais espalhadas nas em presas, casas e demais lugares, estão implementadas. O protocolo TCP/IP é uma implementação do modelo OSI. Ele possui 4 camadas que correspodem às 7 camadas recomendadas. Além do estudo do protocolo TCP/IP, teremos uma visão geral das tecnologias de camada de enlace. Muitas pessoas acham que uma rede só possui o TCP/IP para estudar, porém outros conceitos também são importantes, pois são ainda bastante utilizados no mercado e até mesmo em aplicações específcas. Vamos estudar a família Ethernet que é muito importante para com preendermos a estrutura de muitas redes encontradas nas empresas. Bom estudo!
3
o l
u t
í
p a
C
Objetivos da sua aprendizagem Conhecer como funcionam: • protocolos de aplicação; • protocolos de transporte; • protocolos de rede; • pacotes unicast , multicast e broadcast ; • domínio de colisão x domínio de broadcast ; • segmentação de rede; • tecnologias.
Você se lembra? No último capítulo, estudamos o modelo de referência OSI. Lembre-se que era um modelo e não um protocolo! Existem vários protocolos que implementam o modelo OSI de acordo com suas necessidades e requisitos. O protocolo TCP/ IP é um deles. Vamos estudar este protocolo de uma maneira mais especíca neste capítulo.
Redes de Computadores
3.1 Introdução Vimos anteriormente uma breve introdução ao protocolo TCP/IP (Transfer control protocol – protocolo de controle de transferência e Internet protocol, protocolo de Internet). Na verdade é um conjunto de protocolos e eles são o pilar das comunicações na Internet. O TCP/IP é um protocolo estruturado em camadas sendo que a TCP ca acima da camada IP. Basicamente, a camada TCP gera o envio das mensagens ou arquivos precisando dividi-los em pacotes de um determinado tamanho para que sejam transmitidos e recebidos pelo receptor, o qual usará o TCP para a reconstrução dos pacotes. A camada IP tem a função de fazer com que o pacote chegue ao destino correto. Esse pacote é entregue pela camada TCP junto com o endereço do computador de destino. Durante o caminho até o destino, o pacote pode passar por vários roteadores, os quais o examinarão para roteá-lo no melhor caminho. O TCP/IP usa o modelo cliente-servidor no qual uma aplicação faz uma requisição a um servidor localizado em uma máquina diferente do cliente. Vamos passar a um estudo um pouco mais especíco sobre este protocolo.
3.2 Protocolos de aplicação Esta camada possui a responsabilidade de realizar a comunicação entre os programas e os protocolos de transporte. Diversos protocolos operam na camada de aplicação. Os mais conhecidos são o DNS (Domain Name System, Sistema de Nome de Domínio), HTTP (HyperText Transfer Protocol, Protocolo de Transferência Hipertexto), FTP (File Transfer Protocol, Protoloco de Transferência de Arquivos), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de Transferência de Correspondência), o SNMP (Simple Network Management Protocol – Protocolo Sim ples de Gerenciamento de Redes) e o Telnet. Por exemplo, quando um programa gerenciador de e-mail quer receber os e-mails de um determinado servidor de e-mail, a solicitação será realizada para camada de aplicação do TCP/IP, sendo atendido pelo protocolo selecionado. Quando se deseja acessar um endereço www em seu navegador, com o objetivo de visualizar uma página na Internet, a comunicação será realizada com a camada de aplicação do TCP/IP, que nesse caso é atendido pelo protocolo HTTP (é por isso que as páginas da Internet começam com http://).
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
42
Redes Locais – Capítulo 3
A comunicação realizada entre a camada de aplicação é feita utilizando portas diferentes. Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina (KUROSE, 2003). As portas são numeradas e as aplicações geralmente utilizam uma porta padrão especíca para cada tipo de conteúdo. A tabela 1 relaciona as por tas normalmente usadas pelos protocolos. Protocolo FTP HTTP SMTP
Porta 20 (dados) 21 (informações de controle) 80 25
Tabela 1 – Protocolos e portas.
Fonte: elaborado pelo autor.
Dessa forma, a utilização de número de portas permite que diversas aplicações sejam executadas concomitantemente, sendo responsável por identicar o correto direcionamento de determinado pacote recebido em uma porta especíca, para a aplicação correta, além disso identica qual protocolo deve tratar este pacote. Baseado nisso, quando um pacote destinado à porta 80 é recebido, o protocolo TCP irá entregá-lo ao protocolo HTTP, que irá direcionar os dados recebidos à aplicação solicitante.
3.3 Protocolos de transporte Durante a transmissão de dados, esta camada é responsável por receber os dados passados pela camada de aplicação e transformá-los em pacotes que serão prepassados para a camada de Internet. No protocolo TCP/IP utiliza-se o conceito de multiplexação, dessa forma, é onde é possível transmitir “simultaneamente” dados das mais diferentes aplicações. Nessa camada operam dois protocolos, o TCP (Transmission Control Protocol – Protocolo de Controle da Transmissão) e o UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário). Durante a recepção, o TCP é responsável por receber os pacotes passados pela camada Internet e os colocar na ordem correta, – pois os pacotes podem chegar ao destino em uma ordem diferente da que foram enviados – confere a integridade de dados utilizando os bits de CRC e envia um sinal de conrmação (“ack”) ao transmissor, conrmando a recepção de um pacote completo e íntegro de dados. Caso haja alguma falha
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
43
Redes de Computadores
na rede em que o protocolo TCP identique um dado corrompido ou a não entrega de um pacote, o emissor não receberá o pacote de conrmação, este enviará novamente o pacote envolvido nesta comunicação. O protocolo UDP não possui este mecanismo de ordenação e conrmação de recebimento que o TCP utiliza. Devido a esta característica, dizemos que o TCP é um protocolo conável, enquanto que o UDP é considerado um protocolo não conável; por outro, lado isso permite que ele seja mais rápido do que o TCP. Ambos os protocolos TCP e UDP, durante a transmissão, recebem os dados provenientes da camada de aplicação e adicionam os dados citados ao cabeçalho do pacote. Durante o processo de recepção, antes de encaminhar os dados para a porta especicada o cabeçalho será removido. Fazem parte deste cabeçalho diversas informações importantes de controle, como o número associado a da porta de destino, o número associado a porta de origem, um número de sequência que é utilizado no processo de ordenação dos pacotes pelo receptor e o CRC, que é um número calculado com base nos dados do pacote. Cada protocolo tem um tamanho especíco de cabeçalho, por exemplo, o cabeçalho TCP possui entre 20 e 24 bytes de dados, por outro lado o UDP possui apenas 8 bytes. A escolha pelo protocolo TCP ou UDP depende do tipo de aplicação e se ele é sensível a três variáveis: perda de dados, largura de banda e tem porização. Aplicações como correio eletrônico, transferência de arquivos, transferência de documentos web exigem transferência de dados conáveis, não permitindo a perda de dados. Aplicações como áudio/vídeo em tempo real ou armazenado podem tolerar alguma perda de dados. Por outro lado, algumas aplicações como a telefonia por Internet tem de transmitir dados a certa velocidade para serem ecientes e dentro de um limite de tempo especíco. A tabela 2 ilustra as necessidades de aplicações de rede mais comuns. Aplicação
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
44
Perda de dados
Largura de banda
Sensível ao tempo
Transferência de arquivos
Sem perda
Elástica
Não
Email
Sem perda
Elástica
Documentos web
Sem perda
Elástica
Não Não
Áudio/vídeo em tempo real
Áudio: alguns Kbps – Tolerante à perda
1Mbps
Vídeo: 10 Kbps – 5 Mbps
Sim, décimos de
segundos.
Redes Locais – Capítulo 3
Áudio/vídeo armazenado
Jogos interativos Aplicações nanceiras
Áudio: alguns Kbps – Tolerante à perda
1Mbps
Sim, alguns segundos.
Vídeo: 10 Kbps – 5 Mbps Tolerante à perda
Alguns Kbps – 1Mbps
Sim, décimos de
Sem perda
Elástica
Sim e não
segundos.
Tabela 2 – Necessidade de aplicações de rede.
Fonte: adaptado de Kurose e Ross (2003)
Baseadas nestas necessidades e nas características de conabilidade dos protocolos TCP e UDP, as aplicações de rede podem utilizar o TCP, o UDP ou ambos, como mostra a tabela 3 abaixo: Aplicação
Protocolo de camada de aplicação
Protocolo de transporte
Correio eletrônico
SMTP
Acesso a terminal remoto
Telnet
Web
HTTP FTP NFS
TCP TCP TCP TCP UDP ou TCP
Proprietário (por exemplo, Real Networks) Proprietário (por exemplo, Vocatec)
UDP ou TCP Tipicamente UDP
Transferência de arquivos Servidor de arquivos remoto Recepção de multimídia Telefonia por Internet
Tabela 3 – Aplicações de rede e seus protocolos.
Fonte: adaptado de Kurose e Ross (2003)
3.4 Protocolos de rede Esta camada também pode ser chamada de Camada de Internet. Em redes TCP/IP um computador possui um endereço virtual identicador único, que é chamado de endereço IP. A camada Internet é res ponsável pela adição do endereçamento lógico, ou endereçamento IP dos pacotes; ao receber os pacotes da camada de transporte adciciona, entre outros dados de controle, o endereço IP de origem e o endereço IP de destino, isto é, o endereço IP do computador que está enviando os dados e o endereço IP do computador que deverá recebê-los. Caso não esteja sendo utilizado endereçamento virtual, será necessário conhecer o endereço MAC do destino de sua mensagem para fazer o roteamento dos pacotes, o que pode ser uma tarefa bem mais complicada, pois o endereçamento virtual (IP) usado na mesma rede tende a ser sequên-
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
45
Redes de Computadores
cia e seguir padrões pré-determinados. Já o computador com o endereço MAC Roteamento é o caminho que seguinte ao seu, pode estar em qualos dados devem usar para chegar ao quer lugar do mundo, pois este é destino. Quando você solicita dados de um determinado pelo fabricante da servidor da Internet, por exemplo, este dado placa de rede. passa por vários locais (chamados roteadores) antes de chegar ao seu computador (TORA gura 15 mostra o funRES, 2001). cionamento do comando tracert , onde ilustra o roteamento de um computador até o servidor do Google. Cada roteador no meio do caminho é conhecido também como “salto” (hop).
Figura 15 – Comando tracert.
Fonte: elaborado pelo autor.
Todo roteador tem guardado em sua memória uma lista de redes conhecidas, bem como a conguração de um gateway padrão que, apontando para outro roteador na internet, provavelmente conhecerá outras redes. Quando um roteador de internet recebe um pacote de seu computador, este roteador, que está, primeiramente, conectado a sua rede verica se ele conhece o computador de destino; se ele não conhecer a rota para o com putador de destino, ele enviará o pacote para seu gateway padrão, que é outro roteador. Este processo é repetido até que o pacote de dados chegue ao seu destino.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
46
Redes Locais – Capítulo 3
A diversidade diversidade de protocolos que operam nesta camada é grande, podemos citar alguns mais conhecidos como: ICMP (Protocolo de Controle de Mensagens Internet – Internet Control Message Protocol), IP (Protocolo de Internet – Internet Protocol), RARP (Protocolo de Resolução de Endereços Reversos – Reverse Address Resolution Protocol) e ARP (Protocolo de Resolução de Endereços – Address Resolution Protocol). Todos Todos estes protocolos utilizam o protocolo IP para envio dos dados, que será apresentado a seguir. seguir. O protocolo IP é considerado um protocolo não conável, pois não possui qualquer mecanismo de garantia de entrega, como a conrmação de recebimento existente no TCP. O IP subdivide os pacotes recebidos da camada de transporte em partes chamadas de datagrama. Cada datagrama IP é composto por um cabeçalho, que possui informações de controle e informações da origem e destino dos pacotes e um corpo com os dados a serem transmitidos. O cabeçalho possui de 20 a 24 bytes de dados e o datragrama todo, incluindo o cabeçalho, pode ter até 65.535 bytes.
3.5 Camada de interface com a rede Os dados ou datagramas gerados na camada de Internet são encaminhados para camada de interface com a rede durante o processo de transmissão de dados. No processo de recepção, essa camada receberá os dados da rede e os enviará para a camada de Internet. Esta camada está diretamente ligada ao tipo físico do qual seu com putador está conectado. Na maior parte das vezes seu computador está conectado a uma rede do tipo Ethernet. O TCP/IP é um conjunto de protocolos que trata no nível das camadas 3 a 7 do modelo de referência OSI, enquanto que o Ethernet é um conjunto de protocolos que trata no nível das camadas 1 e 2. Logo podemos perceber que são complementares, já que é necessário atuar nas sete camadas completas (ou suas equivalentes) para estabelecer uma conexão eciente de rede. Já vimos como funcionam os protocolos TCP/IP, vamos entender agora um pouco do Ethernet. O Ethernet é subdividido em três camadas: Camada de Controle do Link Lógico (LLC), Camada de Controle de Acesso ao Meio (MAC) e Camada Física. As camandas LLC e a MAC em conjunto são correspondentes a camada de enlace ou link de de dados do modelo OSI de referência.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
47
Redes de Computadores
Vamos conhecer um pouco mais sobre as subcamadas do Ethernet: • LLC – esta camada é especicada pelo protocolo IEEE 802.2, tentendo a função de especicar o protocolo da camada de redes que está sendo utilizado nesta comunicação, isso é feito através da adição de informação ao datagrama no processo de transmissão ou na extração e na entrega ao protocolo correto na recepção. • MAC – esta camada é especicada por diferentes protocolos, de acordo com o tipo de meio utilizado; para rede cabeada implementa o IEEE 802.3, para redes sem o implementa o IEEE 802.11. Podemos perceber que esta camada está diretamente ligada à estrutura física da rede. Sua função é montar o quadro que será enviado através do meio. A principal informação que deve ser adicionada é o endereço físico da origem e do destino (MAC Address), para tal o computador de destino precisa ser identicado corretamente. No caso do destino estar em rede diferente de origem, o endereço MAC a ser adicionado ao quadro é o endereço do roteador da rede, que terá a responsabilidade de identicar o computador de destino (ou outro roteador que conheça o caminho) e direcionar o pacote ao destino correto. • Física – como na camada anterior, esta camada pode ser especiespecicada por diferentes protocolos, para rede cabeada implementa o IEEE 802.3, para redes sem o implementa o IEEE 802.11. Esta camada tem a função de converter o dados lógicos, recebidos das camadas superiores, em sinais físicos. A gura 16 apresenta a estrutura completa de quadros gerados pelas camadas LLC e MAC, que adicionam suas informações de cabeçalho ao datagrama recebido da camada Internet. Dados
Camada de aplicação
Dados Cabeçalho TCP/IDP
Camada de transporte
Dados Pacote
Cabeçalho Cabeçalho TCP/IDP IP
Dados
Camada de internet
Datagrama Cabeçalho Cabeçalho Cabeçalho Cabeçalho LLC MAC IP TCP/IDP B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
48
Dados
CRC MAC
Camada de interface com a rede
Quadro Ethernet (até 1.526 bytes) Figura 16 – Quadro na camada de Interface com a Rede.
Fonte: (TORRES, 2001)
Redes Locais – Capítulo 3
Agora que já sabemos como é a estrutura do protocolo TCP, vamos estudar como é formado o endereço IP. IP.
3.6 Tecnologias Tecnologias da camada de enlace Neste tópico vamos estudar algumas tecnologias que são encontradas na camada cama da de enlace do protocolo TCP/IP. TCP/IP.
3.6.1 Pacotes unicast, multicast e broadcast. Em uma rede que usa mensagens para enviar dados, existem várias ações as quais devem ser executadas ordenadamente para os dados serem transmitidos de um local para o outro com sucesso. Um modo é simplesmente endereçar a mensagem colocando um endereço no local certo o qual o sistema sabe o destino. A outra é a transmissão da mensagem enviada para o destinatário correto. Existem várias formas de lidar com o endereçamento e a transmissão de uma mensagem em uma rede. Uma maneira pela qual as mensagens são diferenciadas é como elas são endereçadas e como são recebidas. rece bidas. O método usado varia em função da mensagem e também se o remetente sabe ou não especicamente quem está tentando entrar em contato, ou apenas de forma geral. Vamos exemplicar e tratar esses métodos de uma maneira simples usando guras. Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino especíco. Nesse tipo de transmissão há apeapenas um receptor e um transmissor. Esse tipo de transmissão é a predominante em redes locais e na internet . Os protocolos que usam unicast são: são: HTTP, SMTP, FTP e Telnet. B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
Unicast:
Um remetente e um receptor
Figura 17: Transmissão Transmissão unicast
Multicast: neste tipo de transmissão, o pacote é enviado para um grupo especíco de receptores. Os clientes multicast devem devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes.
49
Redes de Computadores
Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo. Mulcast:
Um remetente para um grupo de endereços Grupo de clientes
Figura 18 – Transmissão multicast
Broadcast: no broadcast um pacote é enviado para todos os en-
dereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Address resolution protocol) envia para todos os endereços na LAN. Broadcast:
Um remetente para todos os outros endereços
Figura 19 – transmissão broadcast
3.6.2 Domínio de colisão x domínio de broadcast O conhecimento destes dois conceitos é importante para o pleno entendimento de como os pacotes trafegam na rede e se comportam perante os hubs, switches e roteadores. Vimos no tópico anterior o que é pacote de broadcast . Broadcast envolve toda a rede e seus nós conectados. Logo, um domínio de broadcast , de uma maneira simples, é o contexto de um pacote, ou seja, qual é o am biente no qual ele pode atuar. Se um computador emite um broadcast , o domínio de broadcast deste computador é o limite o qual o pacote pode chegar. De uma maneira mais especíca, segundo a Wikipédia, um domínio de broadcast é “um segmento lógico de uma rede em que um computador ou qualquer outro dispositivo conectado à rede é capaz de se comunicar com outro sem a necessidade de usar um roteador”.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
50
Redes Locais – Capítulo 3
Numa rede, switches e hubs trafegam pacotes de broadcast . Um roteador não. Ele não deixa. Ele roteia o pacote para o domínio de broadcast correto. Já um domínio de colisão, segundo a Wikipédia, “é uma área lógica onde os pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet.” Portanto, quanto maior for o número de colisões maior será a ineciência da rede. Por exemplo, em um hub existe um barramento lógico no qual todo pacote trafegado é replicado para todas as portas, mesmo se for unicast. Nesse caso, por ter apenas um canal de comunicação, a chance de colisão é muito grande. Resumidamente, todo hub possui apenas um domínio de broadcast e um de colisão. Em um switch sem VLANs só existe um domínio de broadcast e o número de domínios de colisão é igual ao seu número de portas. Os roteadores só possuem um domínio de broadcast em cada porta.
3.6.3 Segmentação da rede As redes de computadores são muitas vezes particionadas ou divididas para poderem ser mais éis à estrutura administrativa de uma empresa. Dessa forma, existem algumas vantagens relacionadas a esta divisão como, por exemplo, ter maior segurança, permitir um controle mais eciente do tráfego e limitar os broadcasts. A segmentação pode ser feita usando algumas ferramentas padrão. Entre elas podemos citar o roteador, pois ele pode restringir o tamanho dos domínios de broadcast , as pontes (bridges) e switches, pois estes restringem o tamanho dos domínios de colisão e criam VLANs (Virtual LANs). Essa última alternativa é a mais usada e vamos explorá-la um pouco mais. A VLAN proporciona uma segmentação lógica por meio de comutadores. Uma VLAN é uma rede lógica e independente da localização física dos usuários. Ela possui um único domínio de broadcast e normalmente é destinada a um grupo de interesse.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
51
Redes de Computadores
Edifcio 2 - Pessoal
Edifcio 1 - Alunos
LAP8 WLC LAP7 2800 Router LAP1
F0/1 F0/0
LAP8
LAP2
LAP9 LAP3
LAP4 AP Grupo Alunos
AP Grupo Pessoal
LAP10
LAP5
Figura 20 – Exemplo de VLAN (.)
A gura 20 mostra um exemplo de VLAN. Pode-se perceber que existem duas redes separadas por prédios, a da esquerda destinada a estudantes de uma faculdade e a da direita exclusiva para o pessoal administrativo. As VLANs podem ser conguradas de várias maneiras e podem ser baseadas em: • Agrupamento de portas dos comutadores: ▪ Neste caso, alterações na rede e movimentações obrigam a reconguração; ▪ É mais fácil de administrar e implementar; ▪ Normalmente é a mais usada, pois todos os fabricantes suportam este tipo; ▪ O switch faz o forward dos links apenas para as portas da mesma VLAN.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
52
Redes Locais – Capítulo 3
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
• Grupos de endereços MAC: ▪ Nesse caso, quando a estação muda de lugar, os comutadores aprendem a nova localização e suas tabelas são atualizadas automaticamente; ▪ A vantagem é que “segue” os usuários automaticamente; ▪ Porém, é mais difícil de administrar e é necessário ma pear cada endereço MAC para todas as VLANs. • Tipo de protocolo utilizado (IPX, IP, NetBEUI etc): ▪ Ocorre quando existe uma rede com vários tipos de protocolos usados. Cada protocolo é agrupado em uma VLAN diferente; ▪ Ela é mais exível na localização e mudança de estações sem necessidade de reconguração, porém existe perda de desempenho dos comutadores, pois é necessário identicar o protocolo antes da comutação. • Endereços de redes: ▪ Os dispositivos são agrupados de acordo com o seu endereço IP ou sub-redes IP; ▪ A distribuição dos endereços IP na rede deve ser mais cuidadosa e acarreta um trabalho extra para os administradores e pessoal de suporte. • Grupos de multicast IP: ▪ Nesse caso, enquanto um dispositivo de rede zer parte de um grupo de multicast ele fará parte também de uma mesma VLAN por meio de seu agrupamento por endereços multicast . • Combinação : ▪ Os métodos acima possuem vantagens e desvantagens. Alguns fabricantes possibilitam que seus equipamentos de rede trabalhem com VLANs híbridas combinando alguns dos tipos dos agrupamentos acima explicados. Apesar de notar que as VLANs oferecem vantagens, podemos citar algumas desvantagens também: • Por serem mais complexas, podem levar a um trabalho maior para os administradores da rede e pessoal de suporte; • É recomendável ter um bom software de gestão das redes, pois sem ele será difícil de gerir a rede. 53
Redes de Computadores
3.7 Tecnologias Vamos estudar agora algumas tecnologias envolvidas nas redes de computadores.
3.7.1 Token ring e token bus
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
54
O token ring é um protocolo de redes que opera na camada física e de enlace do modelo OSI dependendo de onde está sendo aplicado. Ele foi concebido pela IBM na década de 80 para operar numa taxa de transmissão de 4 a 16 Mbps usando o par trançado como meio de transmissão. Comparando com as redes tradicionais que usam uma topologia lógica em barramento, as redes token ring utilizam uma topologia lógica de anel. Sua topologia física usa um sistema de estrela parecido com o 10BaseT com o uso de hubs inteligentes de 8 portas interligadas. Nas redes token ring , os hubs, placas de rede e conectores dos cabos tem que ser especícos. Existem alguns hubs no mercado que podem ser usados tanto em redes token ring quanto em redes Ethernet. Uma rede token ring possui um custo maior de implantação do que o de uma rede Ethernet e como já citado a sua velocidade de transmissão está limitada a 16 mbps. Uma rede Ethernet pode chegar a 100 mbps ou até mesmo 1 Gbps. As redes token ring possuem algumas vantagens sobre a Ethernet: a topologia lógica em anel diculta as colisões de pacote, e pelas redes token ring obrigatoriamente utilizarem hubs inteligentes, o diagnóstico e solução de problemas são mais simples. É uma excelente vantagem para os administradores de rede. Devido a estas vantagens, as redes token ring ainda são usadas em redes de médio a grande porte. Entretanto não é recomendável montar uma rede token ring em ambientes menores, pois os hubs são muito caros e a velocidade de transmissão em pequenas redes é bem mais baixa que nas redes Ethernet. Vamos usar um exemplo prático para entender o funcionamento do token ring : Imagine uma reunião com muitas pessoas querendo falar. Como podemos fazer para que apenas uma fale de cada vez? Uma solução seria usar uma senha, uma cha que permite que o participante fale. Esta cha é o token: quem estiver com a cha (e somente ele) poderá falar por um tempo determinado. Quando terminar, ele passa a cha (o token) para outro que quiser falar e espera até que a cha volte caso queira falar mais.
Redes Locais – Capítulo 3
É justamente esse o sistema usado nas redes token ring . Um pacote especial, chamado pacote de token circula pela rede, sendo transmitido de estação para estação no anel. Quando uma estação precisa enviar dados, ela espera até que o pacote de token chegue e possa enviar os dados que precisa. A rede token ring transmite os dados em uma estrutura em anel, não esqueça. O primeiro nó da rede envia para o segundo, que transmite para o terceiro e assim por diante. Quando os dados chegam ao destino, é feita uma cópia deles e a sua transmissão continua. O emissor continuará enviando pacotes, até que o primeiro pacote enviado dê uma volta com pleta no anel lógico e volte para ele. Quando isto acontece, o nó para de transmitir e envia o pacote de token, voltando a transmitir apenas quando o receber novamente. out in
a.
out
in
in
out
out
in
b.
Figura 21 – Dois exemplos de uso do token ring . No exemplo (a) usando apenas 1 MAU (um hub por exemplo) e no exemplo (b) usando vários MAUs. MAU: Media Access Unit Unidade de acesso à mídia. (.)
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
O token bus é uma implementação da rede token ring usando um “anel virtual” em um cabo coaxial. O token bus foi padronizado pelo padrão IEEE 802.4. A principal diferença em relação ao token ring mostrado na gura 21 é que os pontos de extremidade do barramento não se encontram para formar um anel físico. Essa implementação mostrou muitas diculdades por meio de falhas de dispositivo e quando era necessário adicionar novas estações à rede. Por isso o token bus perdeu força de mercado a ponto do grupo de trabalho da IEEE ser desmanchado e o padrão retirado. 55
Redes de Computadores
3.7.2 100VgAnyLAN, FDDI e ATM 100VGAnyLAN
A rede 100VGAnyLAN (VG provém de Voice Grade) foi um padrão denido em 1995 originalmente pela HP. O 100VGAnyLAN é uma alternativa às redes de 100mbps existentes e está baseado nas especicações 802.12 do IEEE. São redes que estão ligadas em estrela usando cabos UTP ou bra ótica em hubs e ou switches inteligentes. O 100VG é diferente da Fast Ethernet porque ele não usa o método de acesso e colisão chamado CSMA/CD (comum nas redes 100mpbs tradicionais). Ele usa um método próprio chamado “Demand Priority”, que é um método de requisição simples e determinístico que aumenta a eciência da rede. A característica AnyLAN é que ele suporta tanto tráfego Ethernet quanto tráfego token ring por meio de uma bridge. FDDI
O FDDI (Fiber Distributed Data Interface – interface de dados distribuída por bra) é um padrão feito pela ANSI em 1987. O FDDI é outro exemplo de rede em anel, porém com dois anéis usando um cabo de bra ótica. Normalmente o FDDI costuma ser utilizado como backbone de alta velocidade devido ao seu suporte para altas larguras de banda e à sua capacidade de se estender por distâncias maiores do que o cabeamento tradicional. Vale a pena observar que existe uma especicação de cobre chamada CDDI (Copper Distributed Data Interface) a qual também trafega dados a 100 Mpbs em cabeamento de cobre (par trançado). A CDDI é a implementação dos protocolos FDDI em os de par trançado. O FDDI usa dois anéis com tráfego em cada anel uindo em direções opostas (chamada rotação do contador). Nessa arquitetura, um anel é o primário e o outro é o secundário. Durante uma operação normal, o anel primário é usado para o envio de dados e o anel secundário ca ocioso. O principal objetivo de ter dois anéis é proporcionar maior conabilidade (o anel secundário funciona como um backup: caso o anel primário falhe ele é ativado).
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
56
Redes Locais – Capítulo 3
ATM
As redes ATM (Asynchronous Transfer Mode – modo de transmissão assíncrono) surgiram em 1990 para ser um protocolo de comunicação de alta velocidade independente da topologia da rede. Elas trabalham com o conceito de células de alta velocidade que podem trafegar dados, vídeo e áudio em tempo real. Foram propostas para interligar grandes distâncias e interligar redes locais. As células são na verdade pequenos pacotes com endereços dos destinos e possuem tamanho denido. As redes ATM mais recentes suportam velocidades que vão de 25Mbps a 622 Mbps. As redes ATM usam a comutação por pacotes que é adequada para a transmissão assíncrona de dados com diferentes requisitos de tempo e de funcionalidades. Elas possuem boa conabilidade, é eciente no uso de banda e suportam aplicações que requerem classes de qualidade de serviço diferenciadas. Uma rede ATM é composta por: • Equipamentos de usuários como PCs, servidores, computadores de grande porte, PABX etc. • Equipamentos de acesso com interface ATM (roteadores de acesso, hubs, switches, bridges etc.) • Equipamentos de rede ( switches, roteadores de rede, equipamentos de transmissão com canais E1/T1 ou de maior banda etc.). Entre a LAN e os equipamentos ATM deve ser feita uma conversão de dados para o protocolo ATM. Isto é feito pelos equipamentos de acesso. Os frames gerados são transmitidos aos equipamentos de rede, cuja função é basicamente transportar os pacotes (células) até o seu destino, usando os procedimentos de roteamento próprios do protocolo. A rede ATM é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos diferentes. A conexão entre esses pontos é feita por meio de rotas ou canais virtuais congurados com uma determinada banda. A alocação de banda física na rede é feita célula a célula no envio dos dados.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
57
Redes de Computadores
3.8 A família Ethernet A história da Ethernet começa no Havaí, no início da década de 1970. Nessa época, o Havaí não tinha um sistema de telefonia funcional. O pesquisador Norman Abramson e seus colegas da University of Hawaii, estavam tentando conectar usuários situados em ilhas remotas ao computador principal em Honolulu. Estender seus próprios cabos sob o Oceano Pacíco não era viável, e assim eles procuraram uma solução diferente (METCALFE E BOGGS, 1976 Apud TANENBAUM). A única solução que eles encontraram foi o rádio de ondas curtas. Cada terminal do usuário estava equipado com um pequeno rádio que tinha duas frequências: ascendente (até o computador central) e descendente (a partir do computador central). Quando o usuário queria entrar em contato com o computador, ele transmitia um pacote contendo os dados no canal ascendente. Se ninguém mais estivesse transmitindo naquele momento, o pacote provavelmente chegava e era conrmado no canal descendente. Se houvesse disputa pelo canal ascendente, o terminal perceberia a falta de conrmação e tentaria de novo. Tendo em vista que só havia um transmissor no canal descendente (o computador central), nunca ocorriam colisões nesse canal. Esse sistema, chamado ALOHANET, funcionava muito bem sob condições de baixo tráfego, mas cava fortemente congestionado quando o tráfego ascendente era pesado (METCALFE E BOGGS, 1976 Apud TANENBAUM). Quase na mesma época, um estudante chamado Bob Metcalfe obteve seu título de bacharel no MIT e em seguida conseguiu o título de Ph.D. em Harvard. Durante seus estudos, ele conheceu o trabalho de Abramson e cou tão interessado que, depois de se graduar em Harvard, decidiu passar o verão no Havaí trabalhando com Abramson, antes de iniciar seu trabalho no PARC (Palo Alto Research Center) da Xerox. Ao chegar ao PARC, Metcalfe observou que os pesquisadores haviam projetado e montado o que mais tarde seria chamado de computador pessoal. No entanto, as máquinas estavam isoladas. Usando seu conhecimento do trabalho realizado por Abramson, ele e seu colega David Boggs, projetaram e im plementaram a primeira rede local (METCALFE E BOGGS, 1976 apud TANENBAUM). O sistema foi chamado Ethernet, uma menção ao éter luminoso, através do qual os antigos diziam que a radiação eletromagnética se pro pagava. O meio de transmissão era um cabo coaxial grosso (o éter) com até 2,5 km de comprimento (com repetidores a cada 500 metros). Até 256
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
58
Redes Locais – Capítulo 3
máquinas podiam ser conectadas ao sistema por meio de transceptores presos ao cabo. Um cabo com várias máquinas conectadas a ele em paralelo é chamado cabo multiponto. O sistema funcionava a 2,94 Mbps. A gura 22 ilustra a rede Ethernet (TANENBAUM, 2003).
Éter
Interface de cabo
Tranciver
Figura 22 – Rede Ethernet.
Fonte: adaptado de Tanenbaum (2003)
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
A Ethernet tinha um aperfeiçoamento importante em relação à ALOHANET: antes de transmitir, primeiro um computador inspecionava o cabo para ver se alguém mais já estava transmitindo. Nesse caso, o computador cava impedido até a transmissão atual terminar. Isso evitava interferências com transmissões em andamento, o que proporcionava uma eciência muito maior. A ALOHANET não funcionava assim, porque era impossível para um terminal em uma ilha detectar a transmissão de um terminal em outra ilha distante. Com um único cabo, esse problema não existe (TANENBAUM, 2003). A solução é manter cada computador monitorando o meio durante sua própria transmissão; caso detecte interferência deve bloquear a transmissão e alertar todos que estão na rede. Deve, então, aguardar um tempo aleatório antes de tentar nova transmissão. Caso ocorra uma nova colisão o processo deve ser repetido, porém duplicando o tempo de espera até a nova transmissão, e assim ciclicamente, até que as transmissões concorrentes nalizem e a transmissão desejada ocorra sem colisão. Esse método é conhecido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection). O relato histórico abaixo retirado de Tanenbaum (2003), apresenta como foi a criação e denição dos padrões Ethernet utilizados na evolução das redes de computadores e atualmente. Podemos perceber que um conjunto de empresas, liderada pela Xerox desenvolveram e normatizaram este padrão permitindo sua disseminação e utilização em massa. Este modelo Ethernet desenvolvido pela da Xerox foi tão bem-sucedida que a DEC, a Intel e a Xerox criaram em 1978 um padrão para uma 59
Redes de Computadores
Ethernet de 10 Mbps, chamado padrão DIX. Este padrão possui duas pequenas alterações, e se tornou o padrão IEEE 802.3 em 1983. A Xerox possui um histórico amplo de invenções originais criadas (como o computador pessoal) que não foram comercializadas pela em presa, gerando grandes oportunidades de negócios, aproveitadas por novos empreendedores. Quando a Xerox mostrou pouco interesse em utilizar a Ethernet para outras nalidade além de ajudar a padronizá-la, Metcal fe formou sua própria empresa, a 3Com. Esta empresa se tornou uma das maiores do mundo na venda de adaptadores Ethernet destinados a PCs. A empresa vendeu mais de 100 milhões desses adaptadores. A Ethernet continuou a evoluir e ainda está em desenvolvimento. Surgiram novas versões a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabeamento também melhorou, e foram acrescentados recursos de comutação e outras características. A Ethernet original denida no padrão IEEE 802.3 não é o único padrão de LAN de mercado. O comitê expandiu as aplicações e também padronizou um barramento de símbolos (802.4) e um anel de símbolos (802.5). O barramento de símbolos foi desenvolvido em conjunto com a General Motors, esta topologia era muito parecida com a da Ethernet, utilizando um cabo linear, mas os computadores transmitiam por turnos. Deniu-se a utilização de um pequeno pacote de controle chamado símbolo ou token (cha) que é passado de um computador para outro sequencialmente. Um computador só podia transmitir se tivesse a posse do token, com o qual evitava-se as colisões. A General Motors anunciou que esse esquema era essencial para a fabricação de automóveis e não estava preparada para desistir dessa posição. Apesar desse anúncio, o 802.4 basicamente desapareceu De modo semelhante, a IBM também deniu um padrão próprio: sua rede foi denominada Token Ring (anel de símbolos) e patenteada. Nesta estrutura o símbolo ea repassado pelos computadores que são organizados no forma de um anel e qualquer computador que possui o símbolo tem a permissão para transmitir, esta transmissão deve ser realizada antes que o token seja colocado de volta no. Diferente do 802.4, esse esquema, padronizado como 802.5, é usado em algumas instalações da IBM, mas não é encontrado em praticamente nenhum outro lugar além da IBM.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
60
Redes Locais – Capítulo 3
O cabeamento utilizado na Ethernet é mostrado na tabela 5. Máximo de segmento
Nome
Cabo
10Base5 10Base2 10Base-T 10Base-F 100Base-T 100Base-FX 1000Base-T 1000Base-SX 1000Base-LX
Coaxial grosso
500 m
Coaxial no Par trançado Fibra óptica Par trançado Fibra óptica Par trançado Fibra óptica Fibra óptica
185 m 100 m 2000 m 100 m
412 m a 20 Km 100 m 200 m
550 m a 5 Km
Observação
Ethernet (10 Mbps) Ethernet (10 Mbps) Ethernet (10 Mbps) Ethernet (10 Mbps) Fast Ethernet (100 Mbps) Fast Ethernet (100 Mbps) Gigabit Ethernet (1 Gbps) Gigabit Ethernet (1 Gbps) Gigabit Ethernet (1 Gbps)
Tabela 4 – Cabos usados na Ethernet.
Fonte: adaptado de Tanenbaum (2003)
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
O primeiro tipo de cabo utilizado para redes Ethernet foi o 10Base5, este cabo é conhecido também como Ethernet grosso. Nesse padrão as conexões, em geral, são reaConexão: lizadas com conectores de pressão. O conector Você se lembra que já discutimos sobre deste padrão é composto com um pino central cabeamentos? Se não, que deve ser cuidadosamente inserida na parte relembre este conceito central do cabo coaxial. O nome deste padrão é no capítulo 1. uma notação utilizada para determinar algumas características relacionadas ao, 10Base5 e signica que sua velocidade de funcionamento máxima é de 10 Mbps, e que cada segmento de cabo pode ter no máximo 500 metros. Dessa forma, pode registrar que na denominação do padrão o primeiro número determina a velocidade máxima de funcionamento do padrão em Mbps. Em seguida, temos a palavra “Base” para indicar a transmissão de banda básica. O segundo tipo de cabo criado foi o 10Base2, também conhecido como Ethernet no que, é bem mais exível do que o padrão Ethernet grosso. As conexões neste tipo de cabo são feitas utilizando-se conectores BNC padrão; para criação do barramento são utilizadas junções em T, em vez de usar derivações. Os conectores BNC são mais simples e fáceis de usar, além de mais conáveis do que os utilizados no padrão 10Base5. O Ethernet no é muito mais econômico e mais fácil de instalar, porém tem 61
Redes de Computadores
um alcance menor, de 185 metros por segmento, cada um dos quais pode conter apenas 30 máquinas. Uma grande diculdade em redes que utilizam estes padrões é a detecção de cabos partidos, conectores defeituosos ou conectores frouxos, e comprimento excessivo, que pode representar um grande problema nos dois meios. Para auxiliar nesse processo foram desenvolvidas técnicas para detectar esses problemas. O processo consiste basicamente em injetar no cabo um pulso de forma conhecida. Se o pulso atingir um obstáculo ou o m do cabo, um eco será gerado e enviado de volta. A partir da medição precisa do intervalo de tempo do envio sinal até a recepção de seu eco permite localizar a distância da origem do eco. Essa técnica é denominada reetometria por domínio de tempo e existem aparelhos especiais para fazer isso. Esses recorrentes problemas demandaram um outro tipo de ação que evitasse que um cabo com problema impactasse em toda a rede; os sistemas passaram, então, a utilizarem outro tipo de padrão de ação, no qual todas as estações têm um cabo conectado a um ponto central; nesse ponto central chamado de hub, todas as estações estão conectadas eletricamente através de um barramento interno a este equipamento. Em geral, esses os são pares trançados da companhia telefônica, pois a maioria dos edifícios comerciais já está conectada dessa maneira. Esse padrão foi então denominado 10Base-T. Com o 10Base-T, não existe um cabo único compartilhado com todos, mas sim, um hub central onde cada estação está conectada com um cabo individual e dedicado a ela. Este sistema oferece independência às estações permitindo que sejam inseridas ou removidas, de forma simples, sem afetar as demais, além de permitir que cabo partido seja facilmente detectado. A desvantagem do 10Base-T é que o alcance máximo da estação ao hub é de 100m, menor ainda que o 10Base2. Mesmo assim, o 10Base-T se tornou o mais popular do mercado, em virtude de sua facilidade de manutenção e do uso da ação existente. Uma quarta opção de cabeamento para Ethernet é o 10Base-F, que ao invés de utilizar cabos metálicos, utiliza bra óptica. Essa alternativa oferece vantagens e desvantagens, por um lado possui custo maior, pois a conectorização e o servido especializado necessário é alto, porém oferece excelente imunidade a ruídos. Nesse padrão é possível utilizar cabos de até 1 quilômetro. Ele também oferece boa segurança, pois é muito mais difícil montar derivações (“grampos”) na bra do que na ação de metálica.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
62
Redes Locais – Capítulo 3
3.8.1 Fast Ethernet e Gigabit Ethernet Inicialmente 10 Mbps de velocidade de tráfego em uma rede era mais do que o suciente, porém as aplicações evoluíram rapidamente. Em acordo com a “Lei de Parkison“ que diz: “Os dados se expandem para preencher o espaço disponível para armazenamento” (PARKINSONS, 1955), os dados preencheram toda a largura de banda disponível. Vários grupos industriais propuseram duas novas LANs ópticas baseadas em anel para aumentar a largura de banda disponível. Uma foi chamada Fibre Channell e a outra chamada de FDDI (Fiber Distributed Data Interface — interface de dados distribuída por bra). Nenhuma delas teve sucesso total. O Intituto de Engenharia Elétrica e Eletrônica, também conhecido como IEEE reuniu o comitê do 802.3 em 1992, com objetivo de melhorar seu desempenho e construir a arquitetura de uma LAN mais. Uma das propostas era manter o 802.3 exatamente como estava, e apenas torná-lo mais rápido. Outra proposta previa uma reestruturação completa, esta previa a inclusão de um grande número de novos recursos, como tráfego de vóz digital e tráfego de tempo real, mantendo entretanto o mesmo. Após alguma discussão, o comitê decidiu manter o 802.3 como ele era, simplesmente tornando-o mais rápido. Três razões principais nortearam a decisão do comitê do 802.3 em continuar com uma rede Ethernet aperfeiçoada: 1. o desejo de terminar o trabalho antes que a tecnologia mudasse; 2. o medo de que um novo protocolo criasse problemas imprevistos; 3. a necessidade de manter a compatibilidade retroativa com as LANs Ethernet existentes.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
Em acordo com o previsto, o trabalho foi executado rapidamente e resultou no padrãoo 802.3u. Tal padrão foi ocialmente aprovado pelo IEEE em junho de 1995. Tecnicamente, não houve uma grande mudança no 802.3u em relação ao anterior, houve sim um adendo ao padrão 802.3 existente, que passou a ser conhecido como Fast Ethernet. A ideia por trás do Fast Ethernet era simples: reduzir o tempo de transmissão de bit de 100ns para 10ns, mas manter os antigos formatos de quadros, interfaces e regras de procedimentos. A simples redução do tamanho máximo do cabo a um décimo do tamanho previsto nos padrões 10Base-5 ou o 10Base-2, copiando todo restantes, inclusive a detecção de colisões a tempo. No entanto a vanta63
Redes de Computadores
gens oferecidas pelo cabeamento 10Base-T fez com que este novo projeto fosse baseado inteiramente nele. Por isso todos os sistemas Fast Ethernet utilizam tecnologia baseada em estrutura multiponto, utilizando hubs e switches, abolindo o uso de cabos coaxiais e conectores BNC. O padrão Fast Ethernet mal tinha sido criado quando o comitê criador do 802 reiniciou os trabalhos para criar uma Ethernet ainda mais rápida, isto ocorreu em 1995. Este padrão foi denominado de Ethernet de gigabit (ou Gigabit Ethernet) e foi raticado pelo IEEE em 1998, com o nome 802.3z. Os objetivos para a criação do padrão 802.3z eram basicamente os mesmos da criação do 802.3u: tornar a Ethernet 10 vezes mais rápida, sem perder compatibilidade com os padrões Ethernet anteriores. No padrão Ethernet de gigabit todas as congurações são ponto a ponto e não multiponto como no padrão original de 10 Mbps. A partir desta criação o padrão inicial passou a ser chamado de Ethernet clássica. A Ethernet de gigabit admite dois modos de operação diferentes: o modo full-duplex e o modo halfduplex. O modo “normal” é o modo f ullduplex, que permite tráfego em ambos os sentidos ao mesmo tempo. Esse modo é usado quando existe um switch central conectado a computadores (ou outros switches) na periferia. Nessa conguração, todas as linhas são armazenadas no buffer , de forma que cada computador e cada switch é livre para enviar quadros sempre que quiser. O transmissor não tem de detectar o canal para saber se ele está sendo usado por mais alguém, porque a disputa é impossível (TANENBAUM, 2003). No caminho entre um computador e um switch, o computador é o único que pode transmitir naquela estrutura, pois o switch é um dispositivo passivo que apenas retransmite as informações recebidas, a transmissão é bem sucedida mesmo que o switch esteja transmitindo para o computador no mesmo momento que ele deseje enviar dados para um outro, pois o canal de comunicação entre eles por padrão é full-duplex. Considerando que neste caso não existam disputas pelo meio, não existe a necessidade de utilizar o protocolo CSMA/CD, e assim o comprimento máximo do cabo é determinado pela intensidade do sinal e não mais pelo tempo que uma rajada de ruído leva para percorrer de volta ao transmissor, em seu comprimento máximo. Quando os computadores estão conectados a um hub e não a um switch é utilizado o modo de operação half-duplex. Um hub não armazena os quadros recebidos do buffer . Sua função é simplesmente estabelecer
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
64
Redes Locais – Capítulo 3
uma conexão elétrica direta entre todos que estão conectados a ele, Para uma rede Gigabit implantando, dessa forma, a toEthernet possa funcionar com uma infraestrutura de cabos par trançado é pologia de barramento, como necessário que os cabos estejam montados em cabo multiponto da Ethere de acordo com os padrões de pinagens net Clássica. Nesse modo, são ociais, e os 4 pares de cabos estejam funcionais, pois ao contrário da Fast Ethernet que possíveis a ocorrência de coliutiliza apenas 2 pares de cabos a Gigabit sões e, portanto, é necessário a Ethernet necessita dos 4 pares para utilização do protocolo CSMA/ alcançar as velocidades propostas. CD padrão. Um quadro padrão mínimo, de tamanho 64 bytes, pode agora ser transmitido 100 vezes mais rápido que na Ethernet clássica, porém a distância máxima direta entre pontos é 100 vezes menor, ou seja, 25 metros. Este tamanho reduzido considera o pior caso, que ocorre quando há a necessidade de utilizar-se o protocolo CSMA/CD. Considerando o pior caso, se utilizarmos um cabo de 2500 metros, ao transmitir um quadro de 64 bytes a 1 Gbps, a transmissão é terminada bem antes do quadro percorrer um décimo da distância até a outra extremidade, sendo impossível ir até a extremidade e voltar, como previsto no padrão.
3.8.2 Transmissão dos dados A Ethernet é um padrão que dene como os dados serão transmitidos sicamente através dos cabos da rede. Dessa forma, essa arquitetura opera nas camadas 1 e 2 do modelo OSI. O papel da Ethernet é, portanto, pegar os dados entregues pelos protocolos de alto nível, como TCP/IP e inseri-los dentro de quadros que serão enviados através da rede. A Ethernet dene, também, como esses dados serão transmitidos (o formato do sinal, por exemplo) (TORRES, 2001).
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
2 1
Link de dados Física OSI
Controle do link lógico (LCC) – IEEE 802.2 Controle de acesso ao meio (MAC) – IEEE 802–3 Física Ethernet
Figura 23 – Padrão Ethernet.
Fonte: Torres (2001) 65
Redes de Computadores
Como vimos anteriormente, a Ehternet é subdividia em três camadas que possuem as seguintes funções: Conexão:
• Controle do Link Lógico (LCC, IEEE Você se lembra que 802.2) – adiciona informações do pro já discutimos sobre a tocolo de alto nível o qual gerou o pa- arquitetura OSI? Se não, relembre este conceito cote de dados durante a transmissão. no capítulo 2. Durante a recepção é responsável por entregar os dados ao protocolo correto da camada superior. • Controle de Acesso ao Meio (MAC, IEEE 802.3) – adiciona os cabeçalhos aos dados recebidos da camada anterior (LCC), criando, assim, o quadro que será transmitido pela camada física. • Física – responsável pela transmissão dos quadros recebidos da camada MAC, utilizando o meio físico disponível. Antes de serem transmitidos, os dados são codicados (modulados), com a nalidade de existir informações especiais de controle entre os dados transmitidos. Para cada taxa de transferência utilizada, um padrão diferente de codicação é usado. • 10 Mbps (Ethernet padrão): codicação Manchester; • 100 Mbps (Fast Ethernet): codicação 4B/5B; • 1 Gbps (Gigabit Ethernet): codicação 4D/PAM5. Os dados são transmitidos em uma estrutura de quadros, formando o quadro Ethernet, como mostra a tabela 5. Preâmbulo SFD
MAC
MAC
Comprimento
(7 bytes)
destino
origem
(2 bytes)
(1 byte)
(6 bytes)
(6 bytes)
Dados FCS e PAD (4 bytes) de 46 a 1500
bytes)
Tabela 5 – Quadro Ethernet. B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
66
Fonte: Torres (2001)
Redes Locais – Capítulo 3
Os campos existentes no quadro Ethernet são: • Preâmbulo – marca o início do quadro. Junto com o SFD forma um padrão de sincronismo (o dispositivo receptor sabe estar diante de um quadro). • SFD (Start of Frame Delimiter). • Endereço MAC de destino – endereço MAC da placa de rede de destino. • Endereço MAC de origem – endereço MAC da placa de rede de origem que está gerando o quadro. • Comprimento – indica quantos bytes estão sendo transferidos no campo de dados de quadros. • Dados – dados enviados pela camada acima da camada de Controle de Acesso ao Meio. • Pad – se houver menos de 46 bytes de dados, então são inseridos dados para que o campo atinja o tamanho de 46 bytes. • FCS – contém informações para controle de erro.
Atividades 01. Prova: CESPE – 2010 – MPU – Analista de Informática – Perito
Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue o itens a seguir. a) A arquitetura Ethernet, muito utilizada para redes locais, atua, no modelo OSI, nas camadas de enlace de dados e na camada física. ( ) Certo ( ) Errado b) B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
Em uma rede sem o no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos outros. ( ) Certo ( ) Errado
02. Prova: FCC – 2012 – MPE-AP – Analista Ministerial – Tecnologia da
Informação As taxas nominais de transmissão, denidas em bits por segundo, para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente, a) 10G, 1000G, 100G. d) 10M, 1000M, e 100M. b) 20M, 1G e 2000M. e) 100K, 10M e 200M. c) 100K, 1000K e 2000K. 67
Redes de Computadores
03. Prova: FUNCAB – 2010 – PRODAM-AM – Analista de TI – Analista
a) b) c) d) e)
de Rede – MCP Qual a tecnologia utilizada em Fast Ethernet? 100BASE-T. 10Base5. 10BaseT. 1000Base-LX. 10Base2.
Reflexão
Nesse capítulo conhecemos as estruturas das redes locais, cabeadas. É importante que, baseado nos conceitos e arquiteturas apresentadas, você seja capaz de identicar quando utilizar cada tipo de rede, cada tipo de infraestrutura, de forma otimizada, evitando estruturas subutilizadas ou que não atendam as necessidade previstas. Reita sobre isso e identique as diferenças entre cada uma delas.
Leitura recomendada
Acesse o endereço para ter um ponto de vista um pouco mais técnico sobre as redes locais de computares.
Referências METCALFE, R. M. E BOOGS, D.R., Ethernet: Distributed Packet Switching for Local Computer Networks, Commun of the ACM, vol. 19, pp.395-404, julho de 1976 APUD TANENBAUM, A. S. Redes de Computadores . 4.ed. Rio de Janeiro: Campus, 2003. PARKINSONS, C. N, Parkinsons Law. The Economist, November 19th, 1955 B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
68
TANENBAUM, A. S. Redes de Computadores . 4.ed. Rio de Janeiro: Campus, 2003. TORRES, G. Redes de Computadores Curso Completo . Rio de Janeiro: Axcel Books, 2001.
Redes Locais – Capítulo 3
No próximo capítulo
No próximo capítulo nosso objeto de estudo está dividido em duas partes: vamos estudar alguns exemplos de endereçamento IP e ter algumas noções de algoritmos e protocolos de roteamento entre eles o roteamento estático e o dinâmico.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
69
Redes de Computadores
Minhas anotações:
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
70
4
Internet e suas Aplicações
Vimos anteriormente como é uma rede de computadores, quais equipamentos são necessários, como é feita a comunicação entre as máquinas, como é um modelo ideal da arquitetura de uma rede de computadores e como estruturar uma rede local; a arquitetura conceitual OSI e a arquitetura da Internet. Agora, veremos as aplicações de redes de computadores, o que as tornam interessantes ou necessárias. Para suportar estas aplicações são necessários protocolos.
o l
u t
í
p a
C
Objetivos da sua aprendizagem Estudar: o endereço IP, conceito de rede e sub-rede, protocolo roteável e não roteável, roteamento estático x dinâmico.
Você se lembra? Nos capítulos anteriores vimos as estruturas e funcionamento das redes, vimos como os gerenciar, como tratar questões de segurança, em suma, entendemos a operacionalização das redes. Agora veremos como montar um projeto de uma rede.
Redes de Computadores
4.1 O endereço IP Em uma rede TCP/IP cada dispositivo conectado precisa ter um endereço, ao menos um endereço lógico, um IP. Esse endereço permite identicar o dispositivo e a rede na qual ele pertence. Para enviar dados de um computador para outro, é necessário saber o endereço IP do destinatário e o IP do emissor. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede. O endereço IP é composto de 32 bits. Esses bits são subdividios em 4 grupos de 8 bits cada, no formato 192.168.11.10, ou seja, separados por pontos, onde cada conjunto de 8 bits é chamado de octeto ou byte. Quando convertido para decimal, cada octeto é formado por um número de 3 caracteres que variam entre 0 e 255. Assim, o menor endereço IP possível é 0.0.0.0 e o maior é 255.255.255.255. Os dois primeiros octetos de um endereço IP geralmente são usados para identicar a rede. Porém há classes de endereços IPs que usam diferentes classicações: Classe A – 1.0.0.0 até 126.0.0.0 – o primeiro número identica a rede, os demais três números indicam a máquina. Permite até 16.777.216 de computadores em cada rede (máximo 126 redes); Classe B – 128.0.0.0 até 191.255.0.0 – os dois primeiros números identicam a rede, os demais dois números indicam a máquina. Permite até 65.536 computadores em uma rede (máximo de 16.384 redes); Classe C – 192.0.0.0 até 223.255.255.254 – os três primeiros números identicam a rede, os demais números indicam a máquina. Permite até 256 computadores em uma rede (máximo de 2.097.150 redes); Para auxiliar os roteadores na identicação das diferentes redes foi criado o conceito de máscara de sub-rede. Esse conceito permite especicar a sub-rede e a classe de IP da rede em que o computador está inserido. Na máscara de sub-rede, cada byte irá identicar se sua representação é identicar a rede ou um computador especíco na rede. Dessa forma, se o byte está sendo utilizado para identicar os computadores em uma rede seu valor será 0, se estiver sendo utilizado para identicar uma rede seu valor será 255. A tabela 6 a seguir mostra um exemplo de diferentes máscaras de sub-rede para cada tipo de classe.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
72
Internet e suas Aplicações – Capítulo 4
Classe A
B C
Endereço IP
Máscara de sub-rede
20.4.65.32 172.31.101.28 192.168.0.4
255.0.0.0 255.255.0.0 255.255.255.0
Identicador da rede
Identicador do computador
20
4.65.32 101.28
172.31 192.168.0
4
Tabela 6 – Máscara de sub-rede.
Fonte: elaborado pelo autor.
Dentro desta estrutura de endereçamento existem vários conjuntos ou blocos de endereço que são reservados. Existem blocos reservados para endereçar grupos de computadores (multicast – 224.0.0.0), blocos para endereçar redes locais (192.168.0.0), e até mesmo um endereço especíco que se refere à máquina local, que é o 127.0.0.1, chamado também de endereço localhost . Uma nova versão de endereços IPs, conhecida Conexão: como Ipv6 está sendo desenvolvida para permitir Para conhecer o um maior número de endereçamento de máquiIPV6 Acesse: A atribuição do endereço IP a um computador ou dispositivo em uma rede pode ocorrer de duas formas: estática ou dinâmica. Na atribuição estática o endereço para o dispositivo é associado a seu endereço físico (MAC) uma vez, e sempre que o dispositivo se conectar a esta rede, receberá este mesmo IP. Outra forma é a atribuiçãoo dinâmica. Nela cada vez que o dispositivo se conectar a rede, um servidor responsável irá atribuir um IP livre da rede ao dispositivo que pode se alterar a cada conexão realizada. Para este tipo de atribuição existe um protocolo especíco chamado DHCP. Os endereços IP podem ser estáticos ou dinâmicos. IP estático (ou xo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda, exceto se tal ação for feita manualmente. Como exem plo, há casos de assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. Os servidores web também possuem o IP xo.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
73
Redes de Computadores
O IP dinâmico, por sua vez, é um número que é dado a um com putador quando este se conecta à rede, mas que muda toda vez que há conexão. Toda vez que você se conecta à internet , seu provedor dá ao seu computador um IP dela que esteja livre. O método mais usado para a distribuição de IPs dinâmicos é o protocolo DHCP.
4.1.1 DHCP (Dynamic Host Configuration Protocol) Em uma rede TCP/IP cada computador conectado precisa obrigatoriamente de um endereço IP especíco associado. Determinar e associar um IP para cada computador pode parecer uma tarefa fácil, porém em grandes redes este processo torna-se complexo e cansativo, pois cada endereço deve Toda máquina em uma rede TCP/IP ser único, sem repetições. possui um endereço IP e para acessá-la Com o objetivo de facilié preciso deste endereço. Será que não tem um jeito mais fácil de acessá-la do que tar esta conguração foi criado saber, por exemplo, que o endereço dela é um protocolo chamado DHCP 74.125.234.215? (Dynamic Host Configuration Protocol – Protocolo de Conguração Dinâmica de Máquinas). Este protocolo permite que computadores recebam suas congurações de forma automática de um servidor DHCP, que será o responsável por registrar e gerenciar os endereços IPs utilizados na rede. Cada vez que seu computador se conecta a uma rede com um servidor DHCP, ele solicita um endereço IP, o servidor irá informar seu computador um endereço disponível na rede, e de forma automática estará congurado e pronto para o acesso à rede. Além do endereço IP, o servidor DHCP também envia outras informações de conguração como: o endereço do servidor DNS que sua rede utiliza, e por consequência seu computador deve utilizar; o endereço IP do gatway padrão de sua rede, que corresponde ao endereço IP do roteador da sa rede; a máscarade sub-rede. O servidor DHCP permite também que o administrador da rede congure no servidor todos os endereços dos computadores de uma rede, sem a necessidade de realizar esta conguração em cada computador.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
74
Internet e suas Aplicações – Capítulo 4
O DHCP é um protocolo que opera na camada de aplicação e usa o protocolo UDP na camada de transporte. As portas utilizadas pelo DHCP são as de número 67 e 68.
4.1.2 DNS (Domain Name System) Já sabemos que todos os computadores em uma rede TCP/IP são identicados por seu endereço IP. No entanto, nomes são mais fáceis de serem memorizados do que números. O serviço DNS (Domain Name System – Sistema de Nome de Domínio) permite a associação de um nome como apelidos para os endereços IP. Por exemplo, é mais fácil memorizar o nome do site www.google.com. br do que o endereço IP do servidor web, que no caso é: 74.125.234.215. Quando você digita em seu navegador o nome ou URL (Uniform Resource Locator) www.google.com.br, o protocolo DNS entra em contato com um servidor DNS e pergunta a ele qual o endereço IP está associado ao nome www.google.com.br, informado. O servidor DNS responderá que o endereço associado é o 74.125.234.215 e então o seu navegador saberá qual endereço IP deve buscar para realizar esta conexão. Para que seu computador consiga “resolver“ nomes, ele precisa ter congurado um servidor DNS que o seu navegador usará para obter os endereços associados aos nomes ou todos os computadores que estão conectados à Internet têm um campo para conguração do endereço IP de pelo menos um servidor DNS. Como visto anteriormente, se sua rede utiliza um servidor DHCP a conguração de DNS será obtida a partir do servidor DHCP. A estrutura do serviço DNS provê uma hierarquia para que todos os nomes existentes registrados na internet sejam resolvidos. Caso o servidor DNS que está congurado em seu computador não conheça o nome que você perguntou, ele buscará contado com servidor DNS em um nível hierárquico maior de modo a aprender este nome/endereço IP. Para que seu computador e os servidores intermediários não repassem informações desatualizadas ou endereços associados a nomes que não existem mais, todas as entradas no servidor DNS têm um campo “tempo de vida” (também chamado TTL, Time To Live). O TTL diz ao servidor por quanto tempo aquela informação é válida. Quando o tempo informado no TTL é ultrapassado, o servidor, ao invés de devolver a informação que possui registrada, busca novamente em um servidor DNS de hierarquia
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
75
Redes de Computadores
maior para vericar a validade desta. Isto é feito dessa forma porque caso o endereço IP de um servidor mude, o tempo máximo que você precisará aguardar para aprender qual é o novo endereço IP para aquele servidor será o campo TTL da sua entrada no servidor DNS – que pode variar de algumas horas a alguns dias. O DNS é um protocolo que opera na camada de aplicação e usa o protocolo UDP na camada Conexão: de transporte. A porta utilizada pelo DNS é a de Para conhecer a número 53. estrutura de servidores DNS acesse: um nome a um endereço, é através do comando nslookup, como ilustra a gura 24.
Figura 24 – Comando nslookup.
Fonte: elaborado pelo autor.
4.2 Conceito de rede e sub-rede
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
76
Uma sub-rede é a divisão de uma rede. Dividir uma rede em redes menores resulta num tráfego reduzido, administração simplicada e melhor performance de rede. Quando uma estação da rede recebe um endereço IP são necessários também a máscara de sub-rede e, normalmente, o gateway padrão. Mas para congurar isso corretamente é importante conhecer os conceitos de rede e sub-rede, pois normalmente as redes TCP/IP são di-
Internet e suas Aplicações – Capítulo 4
vididas, para melhor organização. Como vimos, as redes podem ser denidas em três classes principais nas quais existem tamanhos predenidos sendo que cada uma delas pode ser dividida em sub-redes menores pelos administradores do sistema. Uma máscara de sub-rede é usada então para dividir um endereço IP em duas partes. Uma parte identica o host , o computador da rede, e a outra parte identica a rede a qual ele pertence. Portanto, para criar subredes, qualquer máquina tem que ter uma máscara de sub-rede que dene qual parte do seu endereço IP será usado como identicador da sub-rede e como identicador do host . As sub-redes são concebidas durante o projeto físico e O projeto lógico das redes.
4.2.1 Projeto Lógico O ponto inicial do projeto lógico é a denição da topologia da rede, esta denição irá impactar diretamente nas tecnologias, protocolos, equi pamentos e na estrutura a ser utilizada. Nessa etapa é necessário identicar todos os pontos de interconexão das sub-redes que comporão a estrutura nal e que tipos de Conexão: dispositivos que serão utilizados para tal. As topologias básicas Atualmente a topologia mais utiliforam estudadas anteriormente, caso tenha dúvidas rezada é conhecida como hierárquica. Esta topologia é composta por um conjunto de torne ao capítulo 1 deste módulo, ou à disciplina de Fundamentos redes estrela separadas em camadas. Gede TI, ambas apresentam as topologias mais utilizadas ralmente aplica-se ao menos 3 camadas: camada core composta por roteadores e switchs de alto desempenho e disponibilidade; camada de distribuição composta por roteadores e switchs que implementam as regras e políticas denidas; e camada de acesso que interconecta os usuários aos switchs de rede. A gura apresenta a estrutura de uma topologia hierárquica.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
77
Redes de Computadores
Figura 25 – Topologia hierárquica.
Fonte: adaptado de (SAUVÉ, 2004).
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
78
A topologia lógica é apenas a primeira característica que deve ser denida e identicada na etapa do projeto lógico. Após esta denição, de acordo com o escopo denido inicialmente pelo projeto, existe uma extensa lista de propriedades lógicas que devem ser identicadas, denidas e estruturadas. A seguir serão apresentadas algumas existentes e utilizadas em grande parte das redes de computadores: LANs Virtuais – é necessário identicar a necessidade de criação de VLANs. VLANs são redes criadas de camada 3, que separa virtualmente um conjunto de computadores independente de sua interligação física. Para que seja possível tal tipo de arquitetura é necessário que os equipamentos utilizados ( switchs) possuam suporte a tal tipo de conguração. Geralmente elas são
Internet e suas Aplicações – Capítulo 4
utilizadas para criar estruturas departamentais entre pontos que estão sicamente distribuídos por vário pontos da rede. Redundância – é necessário identicar a necessidade de existência de links, ligações, equipamentos como servidores e rote-
adores redundantes para garantir a disponibilidade de serviços críticos existentes na rede. Além da interligação de redundância é importante denir a tecnologia e protocolos utilizados para controle desta. A redundância pode servir para atender indisponibilidade, ou seja, quando um dos elementos apresenta alguma indisponibilidade o outro assume a operação, ou carga, quando um dos dispositivos tem sua carga limite atingida o outro entra em operação para garantir a disponibilidade do serviço. Redes Privadas Virtuais : deve-se identicar a necessidade de
utilização de VPN para acesso a rede a partir de uma rede pública (VPN já foi estudada em capítulos anteriores), de forma segura. Topologia de Firewalls: toda rede que possui um ponto de acesso externo necessita de um rewall para controle de acesso e limitação entre as duas redes. O rewall pode ser implementado de várias formas, e a forma de trabalho deste rewall deve ser de-
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
nida nesta etapa. A topologia mais básica é utilizar um roteador para realizar o ltro de pacotes, bloqueando, desta forma, todos os pacotes indesejados, porém é a estrutura mais simples implantada. Outras técnicas podem ser utilizadas também como NAT ( Network Address Translation) onde existe apenas um ponto e endereço de acesso e este ltra e repassa todas as solicitações para os demais pontos. DMZ ( Demilitarized Zone) onde a estrutura é composta por zonas com regras diferenciadas, sendo necessário em alguns casos o uso de múltiplos rewalls para permitir melhor controle. Protocolos de Roteamento : o protocolo de roteamento dita as
regras de como um roteador irá encontrar o melhor caminho de acesso a outra rede para troca de informações inter-redes, ou com outros roteadores. Existe uma quantidade grande de protocolos de roteamento, que se distinguem basicamente ao tráfego gerado pelos roteadores, utilização de CPU, número máximo de roteado79
Redes de Computadores
res suportados, capacidade de adaptação a alterações dinâmicas da rede, capacidade de tratamento de regras de segurança, entre outras. Alguns dos protocolos mais utilizados são: RIP, BGP, RTMP, IPX RIP, NSLP, IGRP, OSPF, e suas versões. Logicamente a identicação dos dispositivos de uma rede é realizada através de seu nome ou endereço. A atribuição de endereços e nomes implica aspectos como roteamento, disponibilidade de endereçamento e expansão, segurança e desempenho. Antes de iniciar o endereço é necessário ter muito claro a estrutura organizacional do cliente, ela irá ser base para denição dos nomes e endereços. Não podemos esquecer neste ponto da topologia denida. pois as hierarquias denidas são de extrema importância e oferece limites de endereçamento. Por onde começar? Para iniciar é importante que você tenha conhecimento sobre os mecanismos de endereçamento IP, classes de endereços e máscaras de sub-rede. O pro jeto começa estruturando a rede de acordo com a estrutura organizacional do cliente utilizando um modelo organizado para subdividir as redes. Geralmente a divisão das redes são feitas utilizando-se classe B ou C de acordo com o tamanho das redes identicadas. É importante deixar espaços para crescimento nas redes. Deve ser atribuídos blocos de endereços para cada estrutura identicada do cliente, de preferência deve ser seguida a disposição física, dessa forma, é possível permitir que pessoal ou grupo mudem de rede sempre que necessário. É possível escolher duas formas de atribuição dos endereços de rede, de forma estática, disponibilizando e amarrando cada IP a um endereço físico MAC, ou utilizando um servidor dinâmico DHCP. Mesmo quando se utiliza um servidor DHCP é muito importante identicar a necessidade de alguns dispositivos utilizarem endereços estáticos devido à necessidade de determinadas aplicações. Estes dispositivos devem ser identicados e seus endereços IPs denidos devem ser reservados no servidor DHCP. O endereço IP por natureza já é hierárquico, portanto, a denição natural é que se utilize na rede a estrutura hierárquica, conforme a topologia denida. Esse tipo de estruturaçãoo traz benefícios à rede como: maior facilidade de gerência, atualização, otimização de desempenho, maior eciência dos protocolos de roteamento, estabilidade e escalabilidade. A gura apresenta um exemplo de denição de estrutura de endereçamento para a topologia apresenta anteriormente.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
80
Internet e suas Aplicações – Capítulo 4
Figura 26 – Exemplo de endereçamento hierárquico de redes. B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
Fonte: adaptado de (SAUVÉ, 004).
Segurança e gerência são aspectos importantes para o projeto lógico de uma rede, por muitas vezes são esquecidos ou subestimados por serem considerados aspectos operacionais. No entanto, afetam de forma direta a escalabilidade e desempenho da rede, e devem ser considerados no projeto. O RFC 2196 dene e padroniza aspectos importantes de segurança de rede. Já vimos anteriormente estas duas questões (segurança e gerência de redes) então trataremos aqui apenas os pontos relevantes que devem ser considerados no projeto. 81
Redes de Computadores
É importante identicar os pontos de risco e vulnerabilidade existentes e criar políticas de seguranças e procedimentos para sua aplicação. A política deve abordar aspectos como políticas de acesso, políticas de responsabilidade, autenticação e políticas de aquisição de novos dispositivos. Além da topologia de rewall já citada, este deve ser especicado e sua conguração deve ser proposta. Os métodos, estruturas e protocolos de gerência também devem ser denidos e propostos, e se necessário estrutura física deve ser planejada para suportar a gerência proposta.
4.2.2 Projeto Físico Esta etapa do projeto é composta pela denição e seleção e questões como: • Que cabeamento iremos utilizar? • Quais tipos de dispositivos serão atendidos? • Que caminhos serão percorridos pra que estes dispositivos se jam interligados? É importante que nessa etapa seja levado em consideração questões de negócio como: crescimento da rede e da empresa, planejamento de integração com outras áreas e/ou parceiros e fornecedores. Uma das primeiras decisões dessa etapa é identicar a localização dos centros de distribuição, colocação dos patch panels, uma vez que esses locais irão afetar de modo considerável a instalação do cabeamento e equipamentos. Há basicamente dois tipos de topologias físicas a serem utilizadas, centralizadas e distribuídas. Na topologia centralizada todos os cabos são direcionados para um único ponto de distribuição. Nesse ponto de distribuição carão todos os patch panels e equipamentos de rede como switchs e roteadores. Na topologia distribuída existem pontos de distribuição intermediários menores com patch panels e switchs. Estes pontos são interligados ao um ponto central onde estarão concentrados os roteadores e equipamentos de estruturação lógica da rede. A gura apresenta gracamente estes dois tipo de topologia. B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
82
Internet e suas Aplicações – Capítulo 4
Tomadas
Ponto de distribuição intermediário
Tomadas
Ponto de distribuição intermediário
Tomadas
Ponto de distribuição intermediário
Tomadas
Centro de distribuição
Centro de distribuição
Figura 27 – Topologias centralizada e distribuída de cabeamento.
Fonte: elaborado pelo autor.
A denição, dos centros de distribuição, também chamados wiring closet(s), não esta restrita a sua localização, mas também ao seu tamanho e estrutura. Existem normas e padrões internacionais que devem ser seguidos e respeitados para com o objetivo de garantir uma boa estrutura e principalmente um bom funcionamento. O TIA/EIA-569-B especica questões relacionadas a área de trabalho, aos centros de distribuição, salas de equipamentos, armários de telecomunicações, percursos horizontais e instalações de entrada. Dene por exemplo que para áreas menores que 100m2 pode-se utilizar gabinetes de parede para distribuição dos pontos. Portanto esta norma deve ser consultado para as denições.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
83
Redes de Computadores
ANSI, TIA e EIA são organizações que são normatizadoras. A ANSI é uma organizaçãoo independente, associada a ISO, que dene as normas técnicas norte americanas, funciona como o IMETRO no Brasil. A TIA (Telecommunications Industry Association) é uma associação dos principais fabricante de materiais e equipamento de telecomunicação que além de oferecer a apoio
a estes, normatiza a produção e aplicação de seus equipamentos e materiais. A EIA (Electronic Industies Association) é uma associação de grandes empresas da área eletrônica que também normatiza as questões técnicas envolvidas com
equipamentos eletrônicos. Nos casos apresentados, as normas foram denidas em conjunto pela TIA/EIA e validadas pela ANSI.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
84
Após a denição dos pontos de distribuição é necessário denir o tipo de cabeamento que será utilizado, bem como os caminhos que estes cabos irão percorrer. Para tanto, também existe norma que dene as praticas e apresenta a estrutura que deve ser utilizada. As normas ANSI/TIA/EIA-569-B e ANSI/TIA/EIA-568-C possuem diversas denições relacionadas ao cabeamento. A ANSI/TIA/EIA-569-B dene as formas e locais pelos quais os cabos devem ser lançados, como: qual tipo de tubulação utilizar, como utilizar calhas superiores, como padronizar e utilizar pisos elevados com cabeamento inferior ao piso. Relação de organização e distâncias entre a rede elétrica e lógica, uma vez que a rede elétrica gera campos eletromagnéticos, existem distâncias mínimas que devem ser respeitadas para que não haja interferências na rede dados, evitando impactos na qualidade e disponibilidade da rede. A ANSI/TIA/EIA-568-C dene os tipos de cabos que devem ser utilizados para cada aplicação, os tamanhos máximos suportados por cada tipo, conectorização, características e arquitetura a ser utilizada para cada tipo e métodos para testes. Dene, por exemplo, a distância máxima de aplicação de um cabo par-trançado para 90m (de acordo com sua categoria e aplicação). Dene que um patch cord (cabo par trançado mais exível utilizados para interligação de elementos ou conexão dos dispositivos às tomadas de rede) não deve passar de 5m, entre outas muitas. Dene, também, a padronização de sequência de cores dos pares utilizada para a conectorização dos cabos. Além dos dois padrões apresentados anteriormente existem outras normas ANSI/TIA/EIA relacionadas a redes de computadores. A norma 607 dene os aspectos relacionados com as necessidades e normas de
Internet e suas Aplicações – Capítulo 4
aterramentos necessários para a proteção das redes de telecomunicações. A norma 758 dene as diretrizes para lançamentos de cabeamentos em áreas externas e abertas. A tabela apresenta um resumo das normas e suas aplicações. Norma
Aplicação
ANSI/TIA/EIA 568
Cabeamento estruturado em instalações comerciais. Lançamentos, encaminhamentos e ambientes para infraestrutura de rede. Cabeamento estruturado em instalações residenciais. Administração e documentação de redes. Especicação de aterramentos Lançamento e cabeamento estruturado em instalações
ANSI/TIA/EIA 569 ANSI/TIA/EIA 570 ANSI/TIA/EIA 606 ANSI/TIA/EIA 607 ANSI/TIA/EIA 758
externas
Tabela 7 – Resumo de normas.
Fonte: elaborado pelo autor.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
No projeto físico devem ser também denidos os equipamentos que serão utilizados. Nesse ponto já foi denido todo o cabeamento e pontos de rede, bem como toda a estrutura lógica da rede, assim, é necessário, denir os roteadores, switchs, repetidores, gatways e o que mais for necessário para interligar todos os pontos e atender a estrutura lógica planejada. É muito importante que essa etapa seja feita com todos os documentos das etapas anteriores, pois assim será possível decidir as características e critérios de compras dos dispositivos. Segue abaixo uma lista de critérios que devem ser avaliados para tal: • Camada OSI de aplicação; • Número de portas; • Velocidade de processamento; • Latência; • Tecnologia suportada (Ethernet 10/100/1000, ATM, FrameRelay, ....); • Cabeamento suportado (par trançado, bra óptica, coaxial); • Custo; • Disponibilidade e redundâncias; • Níveis de gerenciamento; • Suporte a protocolos e aplicações; • Suporte a criptograa. 85
Redes de Computadores
Estes são apenas alguns pontos que devem ser observados, perceba que existem critérios relacionados com questões puramente físicas, como número de portas e cabeamento suportado. E outas puramente lógicas e de alto nível, que serão identicadas a partir do projeto lógico. O produto nal desta etapa são os esquemas com a arquitetura física de instalação de toda a rede e também a lista de todos os materiais e equi pamentos que serão utilizados no projeto. Esta etapa é primordial para a denição de prazo e custo do projeto.
4.3 Protocolo roteável e não roteável Um protocolo roteável é aquele que é usado para rotear dados de uma rede para outra por meio de um endereço de rede ou de outro endereço. Por exemplo, o TCP/IP é um protocolo e o IP é o protocolo roteável principal da internet. Existem outros protocolos roteáveis também bastante conhecidos, como, por exemplo, o IPX/SPX e o AppleTalk. Um protocolo roteado permite que o roteador encaminhe os dados através dos elementos de diferentes redes. Para ser roteável, um protocolo deve atribuir um número de rede e um número de host , assim como é feito nas sub-redes. O endereço de rede é obtido por uma operação AND com a máscara da rede. Alguns protocolos como o IPX somente necessitam do número de rede, pois eles usam o endereço MAC de host para o endereço físico. Como vimos, o IP requer um endereço completo. 192.168.11.0
192.168.11.1
192.168.10.0
192.168.12.0
E1
E2
E3
192.168.10.2
192.168.12.4 Para 192.168.10.0
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
86
192.168.10.2
11000000 10101000 00001010 00000010
AND
AND 11111111 11111111 11111111 11111111
255.255.255.0
11000000 10101000 00001010 00000000
Figura 28 – Exemplo de roteamento. Perceba a operação AND.
Internet e suas Aplicações – Capítulo 4
Observando a gura, temos como endereço de host a faixa que vai de 192.168.10.1 até 192.168.10.254. Nesse caso, todos os 254 endereços da sequência podem ser representados pelo endereço de rede 192.168.10.0. Isto possibilita que os dados sejam enviados a qualquer desses hosts quando localizarem o endereço de rede. As tabelas de roteamento só precisam conter uma entrada com o endereço 192.168.10.0 no lugar de todas as 254 entradas individuais. A camada 2 tratará do endereçamento local e a 3 do endereçamento que ultrapassa a rede local. Os protocolos roteáveis suportam as camadas 2 e 3 porém os não roteáveis não suportam a camada 3. O mais comum dos protocolos não roteáveis é o NetBEUI que é um protocolo pequeno, rápido e eciente e cuja execução ca somente em um segmento. O NetBEUI foi muito usado nos sistemas da Microsoft como o Windows 95, Windows 98, Windows for Workgroups e Windows NT.
4.4 Roteamento estático x dinâmico Vamos estudar um pouco sobre o processo de roteamento IP e os tipos de roteamento. Para estudar o que é um processo de roteamento, é necessário deni-lo. Ele pode ser explicado como um conjunto de regras que esclarecem como dados originado em uma determinada sub-rede devem alcançar outra sub-rede. Quem faz o roteamento obviamente é o dispositivo chamado roteador ou router . Seu objetivo é encaminhar (rotear) os pacotes de uma rede para outra. Ou seja, por padrão, ele não encaminha pacotes para uma mesma rede. O roteador acaba “aprendendo” as redes as quais ele pode enviar pacotes por meio das comunicações que possui com os roteadores vizinhos ou através de conguração feita por um administrador de sistemas. Com as rotas “aprendidas”, o roteador cria uma tabela de roteamento a qual é usada como referência para o roteamento dos pacotes. O modo como os roteadores constroem essa tabela determina se é realizado o roteamento estático ou dinâmico. A característica fundamental do roteamento estático é que ele é feito manualmente por um administrado com regras criadas por ele para seguir os caminhos que ele achar melhor. No roteamento dinâmico, não há intervenção manual e existe um processo (chamado de protocolo de roteamento) que realiza a criação da
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
87
Redes de Computadores
tabela de roteamento de acordo com informações de roteadores vizinhos que também usam o protocolo de roteamento. As principais vantagens do roteamento estático são: • Redução da carga de processamento na CPU do roteador; • Não há uso da banda para troca de informações entre os roteadores; • Maior segurança. • As principais desvantagens do roteamento estático são: • Necessário profundo conhecimento da rede pelo administrador; • Toda vez que uma rede é adicionada será necessário adicionar manualmente informações sobre ela na tabela de roteamento; • Não é viável em grandes redes onde existam diversas redes e ambientes distintos.
Atividades 01. Prova: FCC – 2012 – TST – Analista Judiciário – Tecnologia da In-
formação Considere a implantação de uma rede de computadores em uma em presa de suporte em TI – Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de trabalho, deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas especicações, as alternativas de escolha das tecnologias de redes para a rede local e para a conexão com a rede ampla são, respectivamente, a) cabo UTP e bra ótica. b) cabo UTP e WiFi (IEEE 802.11g). c) bra ótica e cabo STP. d) bra ótica e cabo UTP. e) WiFi (IEEE 802.11g) e cabo UTP. 02. Prova: ESAF – 2012 – Receita Federal – Analista Tributário da Recei-
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
88
ta Federal – Prova 2 – Área Informática A Ethernet de gigabit foi raticada pelo IEEE em 1998, com o nome 802.3z. A Ethernet de gigabit com 4 pares de UTP categoria 5 e distância máxima de segmento de 100m é denominada a) b)
1000Base-CX. 1000Base-T.
c) d)
1000Base-LX. 1000Base-UTP.
e)
1000Base-SX.
Internet e suas Aplicações – Capítulo 4
03. Prova: CESPE – 2011 – Correios – Analista de Correios – Analista de
Sistemas – Suporte de Sistemas No que concerne aos fundamentos da comunicação de dados, meio físico, serviço de comunicação e topologia, julgue os itens subsequentes. Considere que, para a implementação de determinada rede local, o gerente do projeto tenha identicado que nenhum ponto de rede terá distância superior a sessenta metros do equipamento que centralizará as conexões (o switch). Nessa situação, sabendo-se que se busca a solução de menor custo nanceiro para a empresa, é recomendada a utilização de bra ótica como meio de comunicação nessa rede. ( ) Certo ( ) Errado 04. Prova: FUNCAB – 2010 – PRODAM-AM – Analista de TI – Analista
a) b) c) d) e)
de Telecomunicações Seguir um processo de projeto de rede é importante porque: é uma exigência da legislação brasileira e dos órgãos públicos. ele provê uma forma ecaz de comunicação entre usuários e projetistas. diminui o número de fabricantes dos produtos implementados na solução. sempre provê uma solução mais robusta. garante o sucesso do projeto.
05. Prova: FCC – 2010 – TRE-RS – Técnico Judiciário – Programação de
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
Sistemas O meio de transmissão a ser expressivamente considerado, quando a interferência se constituir num problema crítico de um projeto de rede, é a) cabo coaxial. b) par trançado CAT5e. c) par trançado CAT6. d) bra óptica. e) cabo STP.
Reflexão
Vimos nesse capítulo orientações de como estruturar um projeto de uma rede de computadores; estas orientações são baseadas em práticas de mercado, no entanto, é importante ter conhecimento dos conceitos e normativas de redes, pois cada rede e local de implantação é único. Experiências e práticas devem ser reutilizadas a aplicadas sempre que possível, porém com muito discernimento da individualidade e necessidades de cada projeto. 89
Redes de Computadores
Leitura recomendada
Tratando-se de projeto de redes o importante é obter experiência e conhecer os padrões de mercado. O site “Projeto de redes”, que pode ser acessado pelo endereço , possui um vasto material, com vídeos, artigos e projetos reais de diferentes tipos de redes, que servem como referência para futuros desenvolvimentos. Vale a penas navegar pelas suas áreas e guardar o link para futuras referências.
Referências SAUVÉ, J. P., Projeto de redes de computadores : Projeto da topologia da rede, 2004, Notas de Aula.
No próximo capítulo
No próximo capítulo estudaremos a respeito de algumas noções sobre a administração de redes envolvendo conceitos de segurança e boas práticas de gestão de ambientes de rede.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
90
5
o l
u t
í
p a
C
Protocolos e Modelos de Gerenciamento de Redes de Computadores
Toda rede de computadores precisa ser gerenciada para suportar todos os serviços oferecidos nela; para isso, existem protocolos de gerenciamento e modelos de melhores práticas. Veremos estes conteúdos neste capítulo.
Objetivos da sua aprendizagem Aprender sobre: • fundamentos de segurança; • gerenciamento e administração de rede; • monitoração de pacotes.
Você se lembra? Nos capítulos anteriores vimos as estruturas e funcionamento das redes, vimos também as ferramentas disponíveis para gerenciamento das mesmas. Porém, toda essa complexidade estrutural, que permite a fácil interligação de computadores em qualquer lugar, em qualquer momento, oferece uma grande oportunidade para indivíduos mal intencionados. Veremos neste capítulo os meios e ferramentas que podemos utilizar para proteger as redes de computadores, tornando-as ambientes conáveis.
Redes de Computadores
Introdução As redes de computadores foram criadas com a intenção de comunicação entre os computadores. As aplicações de redes evoluíram, mas o princípio básico permanece. Não só as pessoas continuam necessitando se comunicar, como esta comunicação precisa ser feita de forma segura. Há milhões de informações disponíveis na Internet, bem como serviços de compra e venda de mercadorias e transações nanceiras. Assim, a segurança das informações e das redes de computadores se tornam essenciais para a conabilidade destas aplicações. A seguir iremos discutir questões relacionadas à segurança das informações e das redes de computadores.
5.1 Fndamentos de Segurança Em uma comunicação segura, pessoas ou máquinas precisam se comunicar sem que um intruso interra nesta comunicação. Você já parou para imaginar quantas questões envolvem a segurança da informação que está sendo transmitida por pessoas que estão distantes?
Para exemplicar estas questões imagine duas pessoas, Maria e João e elas estão se comunicando. Maria quer que João entenda a mensagem que ela enviou, mesmo que estejam se comunicando por um meio inseguro, em que um intruso (Ana) pode interceptar, ler e registrar qualquer dado que seja transmitido de Maria para João. João também quer ter certeza de que a mensagem que recebe de Maria foi de fato enviada por ela, enquanto Maria quer ter certeza de que a pessoa com quem está se comunicando é de fato João. Maria e João querem ter certeza de que o conteúdo da mensagem não foi alterado até chegar ao seu destino. A gura 29 ilustra este cenário de comunicação. Mensagem de controle de dados
Dados Remetente seguro
Dados Destinatário seguro
Canal B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
92
Maria Ana
João
Figura 29 – Comunicação segura.
Fonte: adaptada de Kurose (2003).
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
Dada estas considerações, podemos identicar as seguintes propriedades desejáveis da comunicação segura (KUROSE, 2003): • Sigilo – somente o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. O fato de intrusos poderem interceptar a mensagem exige que esta seja cifrada (disfarçados) de alguma maneira. • Autenticação – a autenticação é a técnica através da qual um processo conrma que seu parceiro na comunicação é quem deve ser e não um impostor (TANENBAUM, 2003). • Integridade da mensagem – mesmo que o remetente e o destinatário consigam se autenticar reciprocamente, eles querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou má intenção, durante a transmissão. Quando algum indivíduo age em uma rede de forma indesejada, denominamos este de intruso. Este intruso pode agir de várias formas diferentes, um intruso passivo pode ouvir e gravar as mensagens de controle e de dados no canal comunicação e um intruso ativo pode remover ou adicionar mensagens do canal. Um programa chamado analisador de pacotes ( packet sniffer ) pode ser usado para ler mensagens transmitidas em uma rede. Este programa recebe passivamente todos os quadros da camada de enlace de uma LAN. Uma vez que foi feita a leitura dos quadros, estes podem ser repassados aos programas de aplicação que extraem os O uso de programas como o analisador dados da aplicação. de pacotes pode ser usado para o bem, Um dos métodos de se pelo administrador de redes procurando proobter é através da criptograa blemas na rede, mas também pode ser usado para roubar informações sigilosas. (arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível). A informação codicada é chamada de texto cifrado. O processo de codicação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem (OFICIOELETRONICO, 2008).
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
93
Redes de Computadores
O processo de cifragem e decifragem é realizado utilizando-se os dados que se deseja ocultar e um conjunto de números ou caracteres, denominado de chave, que é utilizado para realizar os cálculos de embaralhamento dos dados. Dessa forma é impossível obter os dados originais sem o conhecimento desta chave, bastando então mantê-la em segredo para garantir a segurança e sigilo dos dados.
5.1.1 Criptografia Para entendermos claramente o protocolo HTTPS e a assinatura digital, primeiro precisamos entender o conceito de criptograa. Criptograa pode ser entendida como um conjunto de métodos e técnicas para codicar uma informação. Esta operação é realizada por um algoritmo que converte um texto ou conjunto de dados legível, ou padronizado, em um texto ou conjunto de dados ilegível ou fora de qualquer padrão conhecido, sendo possível o processo inverso recuperar as informações originais. Veja o processo na gura 30. Texto Claro
Algoritmo de Criptografia
Texto Criptografado
Figura 30 – Esquema simplicado para encriptação de texto.
Fonte: elaborado pelo autor.
Processo de criptografar consiste basicamente de algoritmos que trocam ou transformam as informações por códigos predenidos conhecidos como chave. As pessoas permitidas devem ter conhecimento de tais códigos sendo possível, assim, ter acesso às informações originais. A criptograa é tão antiga quanto a própria escrita, vista que já estava presente no sistema de escrita hieroglíca dos egípcios ( Moreno, Pereira & Chiaramonte 2005). Os romanos utilizavam códigos secretos para troca de estratégias de guerra. Segundo Kahn (1967), o primeiro exemplo documentado da escrita cifrada é do ano de 1900a.C., quando o escriba Khnumhotep II teve a ideia de substituir algumas palavras ou trechos de texto. Caso o documento fosse roubado, o ladrão caria perdido nas catacumbas das pirâmides e não encontraria o caminho que levava ao tesouro Podemos perceber com isso que a necessidade de proteger informações condências não é atual. Para isso a criptograa se faz tão importante.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
94
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
5.1.2 Termos 0ficiais em Criptografia Em conjunto com o conceito de criptograa, têm-se alguns termos ociais comumente utilizados, que serão conceituados abaixo: Encriptar – ato de transformar informação entendível em informação não entendível; Decriptar – processo inversão da encriptação; Algoritmo criptográfico – é uma função, normalmente matemática, que executa a tarefa de encriptar e decriptar os dados; Chave criptográfica – é um conjunto de números ou caracteres utilizados como parâmetro pelo algoritmo de criptograa para determinar como os dados serão processados. O tamanho (número de bits) pode ser pré-denido ou variável de acordo com o algoritmo utilizado. Chaves de tamanhos maiores são mais difíceis de um intruso descobrir do que as menores, devido a maior possibilidade de combinações. Na história da criptograa, sempre cou evidente que não existe algoritmo que não possa ser quebrado (descoberto ou solucionado). Atualmente os algoritmos são divulgados à comunidade, dessa maneira, podem ser aprimorados e adaptados as mais diferentes aplicações. Dessa forma o sigilo da informação é garantido pelas chaves criptográcas, o que signica que se alguém descobrir a chave para identicar uma determinada informação, todas as outras informações cifradas com esse algoritmo ainda estarão protegidas, por terem chaves diferentes.
5.1.3 Criptografia de Chaves Simétrica e Assimétrica
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
Nesse tipo de criptograa os processo de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quando o destinatário usam a mesma chave, a gura 31 ilustra este processo. Nesse tipo de algoritmo ocorre o chamado “problema de distribuição de chaves”. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Essa ação pode gerar atrasos e permitir que a chave chegue a pessoas não autorizadas.
95
Redes de Computadores
Canal Seguro
Receptor
Emissor
Canal Inseguro Mensagem
Decriptação
Encriptação
Mensagem
Figura 31 – Criptograa simétrica.
Fonte: elaborado pelo autor.
Para contornar o “problema de distribuição de chaves” da criptograa de chave simétrica, este tipo de criptograa utiliza o conceito de chave pública e privada. Este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredo. Para mandar uma mensagem, o transmissor deve encriptar a mensagem usando a chave pública do destinatário pretendido, que deverá utilizar sua chave privada para decriptar a mensagem. A gura 32 ilustra este processo. Chave privada
Chave pública Canal público
Receptor
Emissor
Canal Inseguro Mensagem
Encriptação
Decriptação
Mensagem
Figura 32 – Criptograa assimétrica.
Fonte: elaborado pelo autor.
Este tipo de algoritmo permite que a chave pública seja disponibilizada em um repositório público, sem a necessidade proteção. Qualquer um pode encriptar uma mensagem com a chave pública, no entanto, somente o detentor da chave privada é capaz de decriptá-la. A chave privada não deve ser conhecida por ninguém que não seja o destinatário da mensagem, e deve ser guardada em segredo por este, que deve ser o responsável por gerar o par de chaves (pública e privada). Geralmente os algoritmos simétricos são bem mais rápidos que os assimétricos, oferecendo maior eciência computacional em sua execução, porém os assimétricos, apesar de sua menor eciência, permite maior exibilidade devido a possibilidade de distribuição de chaves.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
96
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
Após analisar pode-se questionar qual modelo utilizar: simétrico ou assimétrico. Pois bem, em virtude desta escolha foi desenvolvido um modelo hibrido, ou seja, que aproveitasse as vantagens de cada tipo de algoritmo. Desta forma, um algoritmo assimétrico utiliza a chave pública para encriptar uma chave criptográca, gerada aleatóriamente, que será então utilizada como chave de um algoritmo simétrico que irá criptografada as mensagens. O destinatário, então, primeiro decripta a chave simétrica e depois a utiliza para decriptar as mensagens. A gura 33 a seguir ilustra este processo. Chave privada
Chave pública Canal público
Receptor
Emissor
Canal Inseguro Chave
Decriptação
Encriptação
Chave
Canal Inseguro Mensagem
Encriptação
Decriptação
Mensagem
Figura 33 – Criptograa híbrida.
Fonte: elaborado pelo autor.
5.1.4 Assinatura digital Alguns algoritmos de chave pública podem ser utilizados para o que se denomina de assinatura digital. Estes algoritmos permitem que se faça a encriptação com a chave privada e decriptação com a chave pública, processo inverso do que vimos anteriormente. É claro que esta operação não garante o sigilo da mensagem, Conexão: uma vez que para decriptar a mensagem utiliza Saiba mais sobre a a chave pública disponível a todos. Porém, legalidade da assinatura permite certicar-se que o emissor da men- digital. Acesse: junto de dados) utilizando a chave privada do assinante, utilizando-se um algoritmo de
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
97
Redes de Computadores
criptograa assimétrica, este resultado é chamado tembém de criptograma. A vericação de uma assinatura é realizada através da decriptograa, da assinatura recebida utilizando a chave pública do assinante, caso o resultado seja considerado “válido“ é conrmada a autenticidade da assinatura. Canal Inseguro Emissor Chave pública
Receptor
? Chave privada Canal Inseguro Encriptação
Decriptação
Figura 34 – Assinatura digital de um documento.
Fonte: elaborado pelo autor.
Nessa gura, o emissor assina um documento cifrando-o com sua chave privada, enviando tanto o documento original quanto a assinatura para o receptor. Este verica a assinatura decifrando-a com a chave pú blica do emissor e comparando-a com o documento original recebido. Se estiverem de acordo, a assinatura confere garantindo a identidade do emissor, caso contrário será considerada inválida, indicando que não foi o emissor quem enviou o, ou documento foi adulterado após a assinatura, sendo nesse caso inválido.
5.1.5 Certificados digitais
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
98
Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certicadora é conhecida como Certicado Digital. Estes cer ticados podem ser criados apenas uma vez para cada pessoa ou empresa. Para criar um certicado digital o interessado, empresa ou pessoa física, deve procurar uma Autoridade certicadora, que é uma entidade homologada para criar assinaturas criptografadas, e fornece todas as informações necessárias, que carão associadas a sua assinatura. A entidade irá então gerar uma assinatura única, que poderá ser utilizada e associada a qualquer arquivo ou sistema conforme desejado. No Brasil tais entidades devem ser associadas e autorizada pela Infra estrutura de Chaves Públicas Brasileira (ICP-Brasil), que a autoridade maior nacional que homologa as entidades emissoras de assinaturas digitais.
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
No Brasil existem dois tipos de assinatura diConexão: gital: as destinadas às pessoas físicas ou pessoas Conheça um pouco jurídicas. Os tipos mais comuns comercializado mais sobre o mercado e são o A1, com validade de um ano e armaze- certicados SSL: anos e armazenado em cartão ou token criptográco (fonte: http://www.iti.gov.br/twiki/bin/view/ Certicacao/CerticadoObterUsar) Para emissão do certicado é necessário que o solicitante vá pessoalmente a uma Autoridade Certicadora para validar os dados da solicitação. Quando o certicado estiver próximo do vencimento é possível renová-lo eletronicamente sem a necessidade de nova validação presencial (fonte: http://www.iti.gov.br/twiki/bin/view/Certicacao/CerticadoObterUsar).
5.1.6 Firewalls Hoje em dia, praticamente todas as redes de computadores possuem rewall para aumentar a segurança das mesmas. A ideia original do frewall era isolar a rede O rewall funciona ana- interna da Internet por completo. O frewall é lisando os cabeçalhos dos um roteador interligando duas redes que ltra o que pode passar de uma rede para outra. pacotes IP que passam através (TORRES, 2001) dele, com origem ou destino a uma das redes à qual ele quer proteger. Ao analisar o cabeçalho do pacote, o rewall consegue sa ber os protocolos usados e as portas de origem e destino do pacote. Depois, ele faz uma comparação em uma tabela de regras (que possuem regras do que é permitido ou do que deve ser barrado), analisando se o pacote pode prosseguir ou não. No caso de o pacote poder prosseguir, o rewall passa a agir como um roteador normal. No caso de o pacote não se enquadrar em nenhuma regra, o rewall pode tomar duas decisões: recusar o recebimento do pacote (deny) ou descartá-lo (drop). A gura 35 ilustra um rewall isolando a rede interna (administrativa) da Internet.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
99
Redes de Computadores
Internet pública M O C . E M I T S M A E R D | S R E
Firewall
W O L F D E N R U B
Rede administrada
Figura 35 – Firewall .
Fonte: Kurose (2003).
O conceito do rewall isolar completamente a rede interna da Internet pode trazer problemas para disponibilizar serviços da rede interna e não estava protegendo corretamente os servidores de rede, pois estes poderiam sofrer ataques através dos computadores internos da rede. Assim, surgiu uma solução conhecida como Rede Desmilitarizada (DMZ – DeMilitarized Zone Network). Nessa solução, implementa-se dois rewall s, um interno e um externo e os servidores (servidor web e de banco de dados web) podem car entre os dois rewalls, como ilustra a gura 36. Servidor de banco de dados web M O C . E M I T S M A E R D | S R E W O L F D E N R U B
Internet pública M O C . E M I T S M A E R D | S R E W O L F D E N R U B
Firewall
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
100
Rede administrada
Firewall
Servidor web
Figura 36 – Firewall s com DMZ.
Fonte: adaptado de Kurose (2003).
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
5.1.7 Filtragem de conteúdo Os rewalls normalmente não analisam os dados que passam por ele. Para haver um controle maior do que entra na rede, é necessário analisar o conteúdo dos Conexão: dados e controlar, por exemplo, se estão Quer saber um pouco mais entrando vírus através de emails ou barrar sobre segurança? Pesquise sobre “Engenharia Social“. Muitas conteúdo impróprio como sexo, pedolia, vezes não é a tecnologia que gera as entre outros. A análise e o controle desse falhas de segurança, mas sim as pessoas, usuário. Comece acessando tipo de tráfego é atualmente uma das áreas o link: chamada ltragem de conteúdo. A maioria das ameaças de segurança que existem hoje chega através de e-mail , através de arquivos executáveis. É fundamental ltrar o e-mail para o uso adequado dos usuários de uma rede. A ltragem de email pode ltrar pelo conteúdo da mensagem baseado em padrões estabelecidos, de acordo com uma listagem de assuntos proibidos, ou bloquear emails com arquivos executáveis anexados. O mesmo tipo de ltragem que se aplica aos e-mails pode ser aplicado para a web, proibindo ou liberando acesso somente a conteúdo apro priado. Pode-se bloquear sites especícos como Youtube ou por palavraschaves, como sexo.
5.2 Gerenciamento e administração de rede Toda rede de computadores precisa ser gerenciada para suportar todos os serviços oferecidos nela. Para isso, existem protocolos de gerenciamento e modelos de melhores práticas. Veremos agora alguns desses conceitos. B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
5.2.1 Gerenciamento de redes O gerenciamento de redes consiste no monitoramento e coordenação dos recursos, físicos ou lógicos, distribuídos em uma rede de computadores. Deve assegurar, sempre que possível, a disponibilidade, conabilidade e tempo de resposta dentro de padrões pré-estabelecidos. A tarefa básica associada ao processo de gerência de redes é a obtenção de informações da rede. Após a obtenção das informações deve-se tratar estas de forma a possibilitar um diagnóstico e, se necessário, encaminhar a solução de problemas. Para tanto é necessário incluir funções de 101
Redes de Computadores
gerência nos componentes presentes na rede, que possibilitam a descoberta, prevenção e reação a problema. O modelo básico de gerência de redes é composto por três etapas. • Coleta de dados: processo automatizado que consiste no monitoramento e levantamento de informações dos recursos disponíveis na rede. • Diagnóstico: processo de tratamento dos dados coletados, com o objetivo de identicar, falhas ou problemas na rede e tam bém, permitir a descoberta de sua causa. • Ação e Controle: consiste na realização de atividade para solução de falhas ou problemas identicados na etapa de diagnóstico. A execução destas tarefas implicam na utilização de ferramentas e métodos especícos e padronizados para tal. Devem ser denidos aspectos como: estratégia de atendimento de usuários, atuação da equipe de gerência de redes, estrutura da gerência de redes, técnicas de ação e solução de falhas, etc. Os limites da gerência de redes de considerar a amplitude do modelo utilizado e da estrutura gerenciada, além das tarefas já citadas deve considerar também: • controle de acesso à rede; • controle de inventário; • planejamento de capacidade; • disponibilidade; • desempenho; • auxílio ao usuário; • documentação; • gerência de mudanças; • gerência de problema. A complexidade e dimensão de cada uma destas tarefas deve estar diretamente relacionada com a estratégia da TI e da empresa, bem como com o tamanho e complexidade da rede gerenciada.
5.2.2 Tipo de gerência B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
102
Independente das ferramentas e técnicas utilizadas a gerência de redes pode ser qualicada de diferentes formas, conforme descrições a seguir:
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
5.2.3 Gerência reativa Nesse tipo de gerência os admi“Gerenciamento de rede nistrados limitam-se a atender fainclui o oferecimento, a integração e a coordenação de elementos de harlhas e problemas que, por ventura, dware, software humanos, para monitorar, surjam na rede. Pode-se fazer uso testar, consultar, congurar, analisar, avaliar, e de ferramentas que alertem as fa- controlar os recursos da rede e de elementos, lhas e locais afetados para auxílio para satisfazer às exigências operacionais, de desempenho e de qualidade de serviço em em sua identicação e correção.
5.2.4 Gerência pró-ativa
tempo real a um custo razoável.” Tuncay Saydam
Nesse tipo de gerência os administradores buscam por informações que possam revelar futuras falhas, antecipando e evitando sua ocorrência. Os esforções concentram-se na análise e estudo de avisos nos registros informados pelos objetos gerenciados. Faz uso de ferramentas que permitam identicar estes avisos de menor prioridade, e que muitas vezes auxiliam na identicação de futuras ocorrências. A análise para a identicação baseia-se em históricos e estatísticas do monitoramento da rede. Sua aplicação é mais complexa do que a reativa. Entretanto, os resultados e economias geradas com minimização de indisponibilidades e problemas ocorridos justicam os recursos e tempo empregados no processo.
5.2.5 Gerência centralizada A arquitetura centralizada é composta por um único gerente responsável por monitorar todos os elementos de uma rede. Utiliza uma única base de dados centralizada, onde serão registradas todas as ocorrências e avisos recebidos. Esse ponto central é responsável por todas as atividades de coleta, análise e execução de comandos para solução das ocorrências. Com as atividades centralizadas, o processo de gerência é simplicado, uma vez que toda a informação está concentrada em um ponto único e sempre dis ponível para análise facilitando o processo de localização de eventos. A centralização permite, também, a correlação de problemas, contribuindo para sua solução. Oferece ainda maior segurança à estrutura, pois é necessário controlar apenas um ponto de coleta e acesso.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
103
Redes de Computadores
Por outro lado identicamos uma baixa escalabilidade deste tipo de ar quitetura, pois o ponto central necessita ter capacidade de suportar um grande número de elementos, bem como o tráfego de dados gerado neste gerente central pode ser intenso, necessitando de infraestrutura especíca para tal. A gura a seguir apresenta um esquema da gerência de redes cencentralizada, com um único servidor de gerência de rede (SGR) e um único banco de dados (SGBD).
Figura 37 – Esquema de gerencia de redes centralizado.
Fonte: elaborado pelo autor.
5.2.6 Gerência hierárquica
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
104
A arquitetura hierárquica é realizada utilizando-se um servidor central chamado de Servidor de Gerenciamento de Rede (SGR Servidor) central, com um banco de dados associado para registro das ocorrências e um conjunto de outros Servidores de Gerenciamento de Redes cliente (SGR Cliente), distribuídos pela rede. Estes SGRs clientes não possuem bancos de dados associados e atuam dividindo tarefa com os outros servidores e centralizando as ocorrências no servidor central. Os servidores clientes possuem menor capacidade individual, porém, conseguem agir de forma mais ágil em porções especícas da rede, garantindo a gerência dos elementos dela. No entanto, mantém os dados centralizados no servidor principal. Esta arquitetura prova a descentralização das responsabilidades e elimina a dependência exclusiva de um único sistema para controle e gerência da rede. Além disso, diminui o tráfego de dados, com a realização do balanceamento de carga entre os gerentes.
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
Por outro lado, a base de dados ainda continua centralizada, existindo uma grande dependência do servidor central. A denição da estrutura e arquitetura hierárquica nem sempre é de fácil estruturação, principalmente de forma a evitar a duplicação e entre posição dos servidores clientes. A gura abaixo apresenta um esquema da gerência de redes hierár quica, com um SGR servidor com seu SGBD associado e com diversos SGR clientes em cada rede, se comunicando com o SGR servidor central.
Figura 38 – Esquema de gerência de redes hierárquica.
Fonte: elaborado pelo autor
5.2.7 Gerência distribuída B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
A arquitetura distribuída combina características das arquiteturas centralizadas e hierárquicas. É formada por diversos servidores dispostos na rede, comunicando-se em um modelo ponto a ponto, sem qualquer estrutura hierárquica de servidor central, tendo todas as mesmas responsabilidades. Cada servidor possui sua própria base de dados, sendo o responsável pelos elementos existentes em sua porção da rede. É o responsável individual por coletar, registrar e analisar todos os dados oferecendo a gerência de forma completa. Com as responsabilidades distribuídas, elimina-se a dependência de um sistema central, diminuindo as possibilidades de falha oferecendo maior conabilidade no sistema de gerência. 105
Redes de Computadores
A gura 39 a seguir apresenta um esquema da gerência de redes distribuída.
Figura 39 – Esquema de gerência de redes distribuída.
Fonte: elaborado pelo autor.
5.2.8 Objeto gerenciado Objeto gerenciado é um termo abstrato para todos os recursos dis poníveis em uma rede de compuO termo Objeto Gerenciado é proveniente do paradigma de programação e tadores, que permitam a obtenção modelagem de sistema Orientado a Objetos. de suas informações. Estes objeSendo assim, todo recurso que possuir protos permitem o monitoramento priedades e funções dentro de uma rede pode ser considerado um objeto de rede. de suas atividades e podem ser software) como físitanto lógicos ( software cos (hardware). Para que as informações do ob jeto gerenciado possa ser adquirida é necessário que este possua um processo agente. Este processo é responsável pela coleta das informações e envio para processos gerentes, de acordo com diretivas denidas pelo processo gerente, de forma a reetir o funcionamento do objeto. Além disso deve ser capaz de executar comandos enviados pelo gerente para execução de ações.
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
106
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
O processo gerente é uma aplicação que tem a responsabilidade de receber informações dos agentes e as organiza, além de ser capaz de enviar ações (comandos) aos agentes para que realizem tarefas determinadas e/ou forneça informações adicionais. Os objetos gerenciados com seus atributos, operações e noticações constituem a Base de Informação Gerencial – MIB (Management Information Base). A MIB é o local onde cam armazenadas todo o histórico de informações dos objetos da rede que estão sendo gerenciados, ou seja, todas as informações recebidas pelos processos gerentes. A MIB pode ainda conter informações de conguração do sistema.
Atividades 01. Prova: ESAF – 2012 – CGU – Analista de Finanças e Controle – In-
a) b) c) d) e)
fraestrutura de TI Os 3 componentes chave de uma rede gerenciada SNMP são: O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede. O equipamento gerenciado, Agente, Software de gerenciamento de Rede. O equipamento gerenciador, Agente, Software de roteamento de Rede. O equipamento concentrador, Agente concentrador, Software de roteamento de Rede. O equipamento de comutação, Agente roteador, Software de bloqueio de Rede.
02. Prova: CESPE – 2011 – Correios – Analista de Correios – Engenheiro
– Engenharia de Redes e Comunicação A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens. Uma vez denida uma comunidade de leitura, tanto na versão 1 quanto na versão 2 do SNMP, a estação de gerência, a partir dessa comunidade, poderá enviar comandos SNMP do tipo get para vericar o que está denido no objeto em questão. ( ) Certo ( ) Errado
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
03. Prova: FCC – 2011 – TRT – 14ª Região (RO e AC) – Técnico Judiciá-
rio – Tecnologia da Informação No gerenciamento SNMP a) o protocolo é denido no nível de rede e é utilizado para obter infor mações de servidores SNMP. 107
Redes de Computadores
b)
c) d) e)
cada máquina gerenciada pelo SNMP deve possuir um agente que é o responsável pela atualização das informações na base MIB e pelo armazenamento no servidor que hospeda o gerente. os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte TCP. os agentes se espalham em uma rede baseada na pilha de protocolos TCP/IP. o gerente é o responsável pelas funções de envio e alteração das informações e também pela noticação da ocorrência de eventos para atuação dos agentes.
04. Prova: ESAF – 2005 – SET-RN – Auditor Fiscal do Tesouro Estadual
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
108
– Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto armar que a) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP – Transmission Control Protocol/Internet Protocol . Em alguns sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP. b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP. c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na sequência em que foram enviados. d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino. e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na sequência em que foram enviados.
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
05. Prova: FCC – 2012 – MPE-PE – Analista Ministerial – Informática
Um sistema criptográco de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensagem a) com a sua chave privada. b) com a sua chave pública. c) com a chave privada do destinatário da mensagem. d) com a chave pública do destinatário da mensagem. e) duas vezes, uma com a chave pública e outra com a chave privada do destinatário da mensagem. 06. Prova: FCC – 2010 – TCE-SP – Auxiliar da Fiscalização Financeira
Com relação à Internet, Intranet e segurança da informação, considere: I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e protocolos diferenciados. II. Um algoritmo de criptograa simétrica requer que uma chave secreta seja usada na criptograa e uma chave pública complementar para descriptografar a mensagem. III. Na Internet, o UDP (User Datagram Protocol ) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta. É correto o que consta APENAS em a) II, III e IV. d) I, III e IV. b) I e II. e) III e IV. c) I, II e III. B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
07. Prova: FCC – 2010 – TCE-SP – Auxiliar da Fiscalização Financeira
Em se tratando de segurança de redes sem o, é um padrão que oferece forte proteção dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos usuários. Para isso, utiliza o algoritmo de criptograa AES. Trata-se do padrão a) WPA1. d) WEP2. b) WPA2. e) WEP3. c) WEP. 109
Redes de Computadores
08. Prova: CESGRANRIO – 2012 – Chesf – Prossional de Nível Supe-
rior – Analista de Sistemas O SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança processo a processo. Por conta disso, é(são) cifrado(s) em um registro SSL o(s) campo(s) a) MAC, apenas b) Dados, apenas c) Dados e MAC, apenas d) Comprimento, dados e MAC apenas e) Versão, comprimento, dados e MAC 09. Prova: UFF – 2009 – UFF – Técnico de Laboratório – Informática
Em relação ao protocolo SSL, são características desse protocolo as abaixo relacionadas, exceto: a) fornece privacidade e conança entre duas aplicações que se comunicam; b) independe do protocolo de aplicação, ou seja, provê segurança aos protocolos de nível mais altos; c) possui conexão privada por meio de criptograa simétrica para codicação dos dados; d) possibilita acesso seguro com o método HTTPS; e) suas sessões HTTP protegidas por SSL utilizam geralmente a porta 80. 10. Prova: FCC – 2009 – TRT – 3ª Região (MG) – Analista Judiciário –
Tecnologia da Informação O SSL é um pacote de segurança (protocolo de criptograa) que opera, no modelo TCP/IP, entre as camadas de a) transporte e de rede. d) transporte e de enlace. b) aplicação e de transporte. e) rede e de enlace. c) enlace e física. 11. Prova: CESGRANRIO – 2008 – BNDES – Prossional Básico – Es-
B E S i n U © – o ã ç u d o r p e r a a d i b i o r P
110
a) b) c) d) e)
pecialidade – Análise de Sistemas – Desenvolvimento Um dos objetivos do SSL nas conexões HTTPS é garantir o(a) desempenho. controle de congestionamento. multiplexação das conexões. recuperação de erro. condencialidade dos dados.
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
Reflexão
Nesse capítulo conhecemos diversos serviços e protocolos relacionados com segurança. Atualmente existem estas e diversas outras ferramentas tecnológicas que oferecem altos índices de segurança para pessoas e sistemas. Entretanto, nunca conseguiremos garantir 100% de segurança. Quando lidamos com pessoas temos situações incontroláveis e impensáveis, que não conseguimos prever. Além das ferramentas precisamos denir procedimentos e regras que permitam minimizar as possibilidades de falha. Para conhecer mais sobre segurança é necessário estudar não apenas as ferramentas, mas também os processos e padrões disponíveis no mercado.
Leitura recomendada
Para os processos de gerência de redes existem métodos e práticas bem denidas e estruturadas nas metodologias de Governança de TI, é muito importante que você tenha contato com estes métodos. Pesquise e leia um pouco sobre ITIL e CobiT em: Caso queira explorar um pouco mais as questões de segurança relacionada à redes de computadores acesse: . O CAIS é o centro de atendimento e incidentes de segurança e disponibiliza relatórios completos dos incidentes registrados no Brasil. Assim, permite a você estudante conhecer o panorama atual de segurança das redes atuais.
Referências Burnetr, S. & Paine, S., Criptogradia e Segurança - O guia ocial RSA, Editora Campus 2002. B E S i n U © – o ã ç u d o r p e r a a d i b i o r P – s e r o d a t u p m o C e d s e d e R 4 1 D A E
KUROSE, J. F., ROSS, K. W. Redes de Computadores e a Internet: uma nova abordagem. São Paulo: Addison Wesley, 2003. Khan, D. The Codebreakers: the story of secret writing. New York, Macmillan, 1967. Moreno, E. D; Pereira, F. D. & Chiaramonte, R. B., Criptograa em Software e Hardware, Novatec Editora LTDA, 2005.
111