Apostila Redes Com Put Adores Lages
Apostila Redes Com Put Adores Lages
Apostila Redes Com Put Adores Lages
DE DADOS
REDES DE COMPUTADORES
SUMÁRIO
Redes de Computadores
Conceitos Básicos..................................................................... 3
Modelos de computação.................................................. 4
Configuração de Rede..................................................... 5
Tipos de Rede.................................................................. 7
Topologia......................................................................... 8
Transmissão de sinal....................................................... 14
Cabeamento de Rede...................................................... 15
Placa de Rede................................................................. 26
Redes Wriless.................................................................. 29
Arquitetura de uma Rede........................................................... 33
Método de acesso............................................................ 33
Como os dados são enviados em uma Rede.................. 36
Redes Ethernet................................................................ 40
Redes Token Ring........................................................... 52
Redes Appletalk e Arc Net............................................... 58
Modelo Referência OSI.............................................................. 62
O Modelo TCP/IP...................................................................... 65
Equipamentos de Conectividade............................................... 71
Internet
Introdução de Redes................................................................. 94
Internet....................................................................................... 102
Conceitos básicos...................................................................... 103
Serviços Internet........................................................................ 116
Outras ferramentas.................................................................... 121
O lado positivo da Rede............................................................ 123
Glossário ......................................................................... 133
O que é preciso para ser um provedor de serviços internet...... 147
AESPI – www.aespi.br 3
REDES DE COMPUTADORES
1 – Conceitos Básicos
» Documentos
» Impressoras
» Fax-modems
» Drives de CD-ROM
» Discos Rígidos
» Fotografias, arquivos de áudio e vídeo
» Mensagens de e-mail
» Softwares
AESPI – www.aespi.br 4
1.1.1- Centralizada
No passado antes do surgimento dos PCs, existiam computadores centrais com alto
poder de processamento que eram responsáveis pelo processamento de informações. Esses
computadores também conhecidos por mainframes, liam as informações contidas em um
cartão e as processava de forma seqüencial. A única forma de entrar com dados em um
mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer interação com
o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma
sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do
governo que podiam justificar o alto investimento.
Com o surgimento das redes, outras opções foram criadas para colocar e retirar
informações no sistema. Através de terminais que eram nada mais do que dispositivos de
entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o mainframe.
Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer
poder de processamento neles.
1.1.2- Distribuída
Com o passar dos anos e o surgimento dos PCs, o processamento das informações
deixou de estar centralizado a passou a ser distribuído entre os “terminais”, que agora não
eram mais burros, eram PCs. É importante lembrar que o poder de processamento de um PC é
muito inferior a de um mainframe, mas é inegável que isso se tornou em uma ótima opção de
baixo custo para pequenas e médias empresas. Os PCs passaram então a dividir uma parcela
do processamento de informações com o computador central, conforme ilustrado na figura 1.3.
AESPI – www.aespi.br 5
» Tamanho da organização
» Nível de segurança necessário
» Tipo do negócio
» Nível de suporte administrativo disponível
» Tráfego da rede
» Necessidades dos usuários
» Orçamento
Redes ponto a ponto são mais adequadas para redes com no máximo 10
computadores. Não há servidores dedicados nem hierarquia entre os computadores.
Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como
cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um
administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam
quais dados do seu computador serão compartilhados na rede.
Treinamento dos usuários é necessário antes que eles sejam capazes de ser
ambos usuários e administradores dos seus próprios computadores.
confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no domínio
e a utilização dos recursos do mesmo.
Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs
estarem localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em
vários países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área
geográfica.
1.4 – Topologias
Porém conectar os computadores por meio de cabos não é tão simples assim. Existem
vários tipos de cabos que combinados com diversas placas de rede e outros componentes
necessitam de vários tipos de arranjos.
Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente
o tipo de cabo deverá ser levado em consideração , mas também, a forma como ele será
passado através de pisos, tetos e paredes.
» Barramento
» Estrela
» Anel
» Malha
1.4.1 – Barramento
Nesta topologia os computadores são ligados em série por meio de um único cabo
coaxial. Esse cabo também é chamado de backbone ou segmento.
AESPI – www.aespi.br 9
1.4.1.1- Comunicação
Dados enviados do computador A para o computador B, são recebidos por todos, mas
somente o computador B processa esses dados, os demais rejeitam.
A medida que a rede cresce, o barramento pode ser expandido através dos seguintes
formas:
» Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser
utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë
preferível ter um único cabo continuo do que vários segmentos ligados por conectores. Um
segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores.
» A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores
são usados para aumentar o nível do sinal. Um repetidor é preferível em comparação ao
conector BNC
1.4.2 – Estrela
Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede
poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se
assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São
cabos par-trançados, vulgarmente chamados de UTP.
1.4.3 – Anel
1.4.4 – Malha
Nessa topologia os computadores são ligados uns aos outros por vários segmentos
de cabos. Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o
tráfego fluirá por outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao
uso de grande quantidade de cabeamento. Por vezes essa topologia será usada juntamente
com as outras descritas, para formar uma topologia híbrida.
AESPI – www.aespi.br 13
1.4.5 – Estrela-Barramento
1.4.6 – Estrela-Anel
Existem muitos fatores que devem ser levados em consideração quando da escolha
de qual tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra
um resumo com as vantagens e desvantagens de cada topologia.
Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo:
transmissão banda base e transmissão banda larga.
AESPI – www.aespi.br 15
Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta
de pulsos de eletricidade ou luz. Neste método de transmissão todo a capacidade de
comunicação do canal é usada para transmitir um único sinal de dados. A largura de banda de
banda do canal refere-se a capacidade de transmissão de dados ou velocidade de transmissão
de um sistema de comunicação digital e é expressa em bps (bits por segundo). A medida que o
sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido. Se
o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível.
Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e
são contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é
unidirecional.
Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser
suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede.
A cada sistema de transmissão é alocada uma fatia da largura de banda total.
Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas
banda larga usam amplificadores para a mesma finalidade.
Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados,
de modo que todos os dispositivos sejam alcançados. Há duas formas de fazer isso:
» A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa
de freqüências diferentes. Um canal é usado para transmissão e outro para recepção.
» Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para
recepção.
Embora possa não parecer a principio, um cabeamento correto é que vai determinar o
sucesso da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é
fundamental para a perfeita operação de uma rede. Logo estar atento as características de
cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um é muito
importante.
AESPI – www.aespi.br 16
A maior parte das redes são conectadas por algum tipo de cabo que atua como meio
de transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem
muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas
desses muitos, podemos destacar três grupos, que é utilizado pela grande parte das redes.
» Cabo coaxial
» Fibra ótica
O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia
seu uso é muitíssimo reduzido. Algumas das razões que levaram no passado, ao uso deste
tipo de cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio.
Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de
cobre envolvido por um material isolante, que por sua vez é envolvido por uma malha e essa
malha é envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial
é composto por várias camadas, conforme ilustrado na figura 2.1.
O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode
ser rígido ou flexível. Se for rígido, o fio é de cobre.
Envolvendo o núcleo de cobre está uma camada de isolamento dielétrica que separa o
núcleo da malha. A malha é responsável pelo aterramento e blindagem (proteção contra ruído).
O núcleo e a malha devem estar sempre separados por um isolante, do contrário, o cabo
experimentaria um curto e sinais indesejados (ruídos) fluiriam da malha para o núcleo,
distorcendo o sinal original. Um curto nada mais é que um fluxo de corrente (ou dados) que
fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato
de um fio condutor e a terra.
AESPI – www.aespi.br 17
Por essa razão cabos coaxiais são uma boa escolha onde se tem longas distâncias, e
onde a confiabilidade é exigida, suportando altas taxas de dados com o uso de equipamento
menos sofisticado.
Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das
necessidades da rede.
Cabo coaxial fino (Thinnet) - É um cabo leve, flexível e fácil de usar. Por isso pode
ser utilizado em qualquer tipo de instalação. É capaz de carregar o sinal por uma distância
máxima de 185 metros sem que o sinal sofra qualquer atenuação. É conhecido no mercado
como RG-58. Na realidade isso nada mais é que uma referência a família a que o cabo
pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros
da família RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto que o
RG-58 /U possui um único fio de cobre rígido.
Cabo coaxial grosso (thicknet) – É um cabo mais rígido que o thinnet, e o seu
núcleo possui um diâmetro maior, conforme ilustrado na fig.2.4.
Quanto maior for o diâmetro do núcleo, mais longe o cabo é capaz de levar os sinais.
Logo, o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por
500 metros antes de sofrer atenuação. Por essa característica, o cabo grosso normalmente é
utilizado como backbone, conectando várias redes de cabo fino.
Cabo Twiaxial – Tipo especial de cabo coaxial em que o núcleo é composto por dois
fios de cobre ao invés de 1. Tem a aparência de dois cabos coaxiais grudados. Pode
transportar o sinal por até 25 metros no máximo.
A tabela abaixo mostra um resumo das características dos dois cabos coaxiais mais
comuns.
1.6.1.1 – Conectores
Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto
crimpado ou soldado no final do cabo.
Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino,
transformando-o em um único segmento.
» PVC
» Plenum
Uma consulta aos códigos de incêndio deveria ser feita antes de usarmos cabos
coaxiais em um escritório.
Um cabo par trançado é formado vários pares de fios trançados entre si, envolvidos
por uma espécie de proteção, que pode ser de vários tipos de material. Se assemelha aos
cabos usados na telefonia. O número de pares varia de um tipo de cabo para o outro, por
exemplo, em cabos telefônicos são 3 pares e em cabos usados em rede, 5 pares. O
trançamento dos fios tem a finalidade de evitar a interferência de ruídos causados pelos fios
adjacentes e evitar interferência causadas por fontes externas, tais como motores e
transformadores.
AESPI – www.aespi.br 21
Os cabos par trançados podem ser blindados (STP) ou não blindados (UTP).
O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento
pode chegar no máximo a 100 metros.
Categoria 1 – Se refere ao cabo telefônico tradicional, que pode transportar voz, mas
não dados. Muitos cabos telefônicos anteriores a 1983, eram cabos dessa categoria
Categoria 2 – Certifica cabos UTP para transmissões de dados de até 4 Mbps. Possui
4 pares de fios.
Categoria 5 – Certifica cabos UTP para transmissões de dados de até 100 Mbps.
Possui 4 pares de fios
O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de
cobre. Esse material dá ao STP excelente blindagem contra interferências externas. Isso faz
com que o STP possa suportar altas taxas de transmissão de dados e ter um alcance maior
que o UTP
Patch Panels – Pequenos módulos que são instalados nos racks. Possuem várias
portas RJ-45, podendo chegar até 96.
Cabos RJ-45 (patch cords) – Também conhecidos por patch cords, nada mais são
do que cabos UTP já crimpados, normalmente com distância de 1 metro. Eles são usados nos
patches panels e nas tomadas RJ-45.
AESPI – www.aespi.br 23
Espelhos de parede – São caixas que são instaladas próximo aos computadores dos
usuários. Normalmente são instaladas nas paredes e são usados com as tomadas RJ-45.
Imagine que você precise ligar computadores de um setor de uma empresa à rede,
mas não há cabos chegando até aquele setor. Em um cabeamento não estruturado você
seguiria os seguintes passos:
» Passaria cabos para atender aquele setor.
» Identificaria os cabos
» Colocaria os referidos em canaletas
» Crimparia os cabos
» Ligaria os cabos direto as suas respectivas placas de rede.
» Passaria os cabos
» Identificaria os cabos
» Faria as ligações dos fios dos cabos nas referidas tomadas RJ-45.
» Usaria patch cords para ligar os computadores as tomadas RJ-45.
» Usaria patch cords para ligar as portas do patch panel a um switch.
1.6.3.1 – Composição
O cabo de fibra ótica é composto por um cilindro de vidro extremamente fino, chamado
núcleo, envolvido por um outro cilindro de vidro chamado de casca.
Núcleo – Por onde trafega a informação.
Casca – Confina o raio de luz de modo que ele fique dentro do núcleo.
Fibras são às vezes feitas de plástico, porém o plástico transporta os pulsos de luz a
distâncias menores que o vidro. Possuem dimensões muito reduzidas se comparadas ao cabo
de cobre.
Transmissão em cabos de fibra não estão sujeitos a interferência elétrica e são
extremamente rápidos podendo chegar a taxas de transmissão de 1 Gbps. Podem transportar
o sinal por muitos quilômetros.
As fibras são classificadas por seu tipo de fabricação, forma da propagação dos raios
de luz e capacidade de transmissão. Existem dois tipos básicos: fibra multímodo e monomodo
Quanto maior a proteção contra ruídos externos e internos, maior será a taxa de
transmissão ,mais longe o sinal será transportado sem atenuação e maior a segurança dos
dados. Por outro lado, mais caro será o cabo. A tabela abaixo compara os diversos tipos de
cabos segundo as questões mencionadas.
» IRQ
» Porta a ser usada
IRQ – É a interrupção que seria usada pela placa para se comunicar com o
computador. O IRQ usado não poderia estar em uso por qualquer outro dispositivo de entrada
e saída no micro. Era muito comum o uso de softwares para mapear as IRQs usadas e livres
no computador.
Redes wireless se tornaram uma boa opção de comunicação entre computadores nos
dias de hoje. Essas redes operam de maneira similar as redes cabeadas, com uma única
diferença, não há cabos ligando os computadores da rede. A grande vantagem de uma rede
wireless, é a mobilidade, ou seja, o usuário se possuir um notebook por exemplo, pode se
movimentar livremente ao longo de uma área, não estando restrito a um local fixo como nas
redes cabeadas. Isso gera comodidade , flexibilidade e rapidez na instalação de uma rede, já
que boa parte do tempo gasto na instalação de uma rede cabeada é justamente na passagem
dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente
entre os usuários domésticos. A queda nos preços dos dispositivos aliado ao surgimento de
padrões cada vez mais velozes, vem colaborando para a sua popularização tanto no ambiente
doméstico quanto nas corporações. Mas, mesmo com todos esses fatores, ainda é muito
dispendioso implementar uma rede wireless se comparado com as redes cabeadas em
pequenas empresas. As aplicações de uma rede wireless são diversas.
Nas empresas, redes wireless são comumente implementadas tendo como finalidade
estender os limites da rede existente para além da conectividade física. Ainda estamos muito
AESPI – www.aespi.br 30
longe do dia em que uma rede wireless substituirá uma rede LAN em uma empresa, ainda mais
agora com o advento da Gigabit Ethernet.
As redes wireless, em um futuro próximo, tem tudo para ser um grande boom, uma
grande onda, que contagiará a todos, como foi a internet no ínicio dos anos 90.
As redes wireless podem ser empregadas em dois tipos de situações e por que não
dizer, divididas em 2 grandes grupos, de acordo com a tecnologia empregada.
» LANs
» Computação móvel
1.8.1.1 – LANs
Uma rede wireless típica opera de maneira similar uma rede cabeada. Usuários se
comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexão
denominado ponto de acesso que serve como interface entre os clientes wireless e a rede
cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser
ligado a LAN, sendo responsável pela passagem de dados entre os clientes wireless e a rede
cabeada. Esse tipo de aplicação é muito usado nas empresas.
» Infravermelho
» Laser
» Banda estreita
» Espalhamento de espectro
1.8.1.1.1 - Infravermelho
outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras, já vem de
fábrica com uma porta de infravermelho.
Este método pode transmitir em altas taxas por causa da alta largura de banda da luz
infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa
atraente, um grande limitador para o uso dessa técnica é a distância máxima de 30 metros. Um
outro fator também desencoraja o seu uso no ambiente empresarial, a susceptibilidade a
interferência de luz forte ambiente, muito comum nos escritórios.
1.8.1.1.2 - Laser
Similar ao infravermelho, porém deve haver uma linha de visada direta entre os
dispositivos para que haja comunicação. Qualquer objeto que esteja no caminho do feixe
bloqueará a transmissão.
É o método utilizado em WLANs. Nessa técnica o sinal é enviado sobre uma faixa de
freqüências, evitando muitos dos problemas encontrados no método anterior. Para que haja
comunicação linha de visada entre o transmissor e o receptor é fundamental. Essa técnica
permite a criação de uma verdadeira rede wireless. Dois computadores equipados com
adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede,
podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser
alcançada é da ordem de 54 Mbps para uma distância de 300 metros. Quanto maior a distância
a ser coberta, menor será a taxa, podendo chegar a um mínimo de 1 Mbps.
Redes wireless móveis usam portadoras de telefonia e serviços públicos para enviar e
receber sinais usando:
Usuários móveis podem usar essa tecnologia com computadores portáteis ou PDAs
para trocar e-mails, arquivos ou outras informações.
» Endereço origem
» Endereço destino
» Informação de correção de erro
Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular.
Ela oferece transmissão de dados sobre redes de voz analógicas existentes entre chamadas
de voz quando o sistema não está ocupado. É uma tecnologia muito rápida que sofre somente
pequenos atrasos, tornando-a suficientemente confiável para transmissões em tempo real. As
mais conhecidas são a GSM e a GPRS.
Como em outras redes wireless há uma maneira de ligar a rede celular a uma rede
cabeada. Uma interface Ethernet (EUI) pode proporcionar essa conexão.
Sistemas de microondas, são uma boa opção para interligação de prédios em médias
e curtas distâncias tais como um campus ou parque industrial.
É excelente para comunicação entre dois pontos de linha de visada tais como:
» Links de satélite
instaladas em torres para atingir um alcance maior e fugir de obstáculos que possam bloquear
o sinal.
Após termos explorado os aspectos físicos de uma rede básica, veremos como é feito
o acesso aos fios e cabos. Existem três métodos principais usados para acessar o cabo. O
primeiro, conhecido como contenção, é baseado no principio: primeiro a entrar é o primeiro a
ser servido. O segundo, conhecido por passagem de autorização, é baseado no principio:
espere a sua vez. E o terceiro, chamado prioridade de demanda, é baseado na prioridade de
acesso a rede.
» Acesso múltiplo sensível a portadora com detecção ou que evita colisão (CSMA/CD
e CSMA/CA)
» Passagem de token
» Prioridade de demanda.
Neste método quando um computador quer transmitir dados, ele deve antes verificar
se o cabo está livre, essa verificação é feita sentindo a presença de sinal no cabo. Se estiver,
ele realiza a transmissão. Nenhum outro computador pode usar o cabo enquanto os dados não
chegarem a seu destino. Não há como prever porém quando os computadores desejam
realizar transmissões e a possibilidade de dois computadores tentarem se apoderar do cabo ao
mesmo tempo é relativamente alta. Quando dois computadores enviam dados ao mesmo
tempo, há uma colisão e os dados de ambos os computadores são destruídos. Quando ocorre
uma colisão, os dois computadores em questão tomam ciência do fato e esperam um tempo
aleatório (que é diferente cada um) para tentar re-transmitir os dados. As estações são
capazes de perceber colisões, porque quando uma colisão ocorre o nível de sinal no cabo
aumenta.
Fazendo uma analogia, imagine o CSMA/CD como uma conferência telefônica, cada
participante que deseja falar deve esperar que o outro membro termine a sua fala. Uma vez
que a linha está quieta, um participante tenta falar. Se dois tentam falar ao mesmo tempo, eles
devem parar e tentar de novo. Como as estações para transmitir devem verificar a
disponibilidade do cabo, isto é sentir sinais, em redes muito longas o método não é efetivo.
Essa característica impõe uma limitação de distância ao método. Devido ao fato de que o sinal
sofre atenuação à medida que viaja pelo cabo, uma estação que está no final do cabo de uma
rede barramento, por exemplo, pode tentar transmitir dados por achar que o cabo está livre,
quando na verdade não está, afinal por estar muito distante ela não consegue sentir o sinal. O
método CSMA/CD não é efetivo para distâncias maiores que 2500 metros.
Segmentos não tem como perceber sinais acima dessa distância e logo os
computadores que estão na extremidade da rede não tem como tomar conhecimento que um
outro computador na rede está transmitindo. Este método é conhecido como método de
contenção porque os computadores competem para enviar dados na rede.
2.1.1.1 - Considerações
Quanto mais computadores houver em uma rede, mais trafego haverá e com isso
maior será o número de colisões. Quanto mais colisões houver, mais impacto haverá sobre a
performance da rede, por isso o método CSMA/CD pode ser considerado um método de
acesso lento.
O número de retransmissões pode ter um impacto muito grande em uma rede a ponto
de paralisar as suas operações. Se duas estações tentam transmitir ao mesmo tempo, haverá
uma colisão e como já vimos, ambas esperarão um tempo aleatório para re-transmitir os dados.
Porém pode haver situações em que a rede pode estar muito ocupada e a nova tentativa de
transmissão dessas estações pode ocasionar em colisões com as transmissões de outras
estações na rede, resultando em novos tempos de espera para as estações que colidiram. Isto
é, se há colisão entre 10 estações, todas terão que esperar para transmitir novamente. Essa
proliferação de retransmissões pode ser fatal em uma rede. Ela está intimamente ligada com o
número de usuários na rede e o tipo das aplicações usadas. Uma aplicação de banco de dados
colocará mais tráfego na rede do que um processador de texto por exemplo.
Este método é mais ordenado que o anterior e possui mais regras restritivas o que
auxilia a evitar a ocorrência de colisões. Antes de efetivamente transmitir dados, uma estação
avisa que irá realizar a transmissão e quanto tempo durará essa transmissão. Desta maneira
as estações não tentarão transmitir porque sabem que o meio está ocupado, porém aqui o
tempo de espera não é aleatório, elas sabem quando o meio estará livre novamente. Isso é
uma maneira efetiva de evitar colisões, porém a divulgação da intenção de transmitir dados,
aumenta significativamente o tráfego no cabo impactando a performance da rede.
Esse método foi projetado para redes ethernet de 100 Mbps, conhecidas como Fast
Ethernet. Foi padronizado pelo IEEE na especificação 802.12. Ele baseia-se no fato de que
repetidores e os nós finais são os únicos componentes da rede. Os repetidores gerenciam o
acesso a rede realizando buscas por pedidos de transmissão entre todos os nós da rede. Um
nó final poderia ser um hub, ponte, roteador ou switch.
Nesse método estações podem enviar e transmitir dados ao mesmo tempo por causa
do esquema de cabeamento definido para este método, em que são usados 4 pares de fios.
2.1.4.1 – Considerações
O motivo que leva o dado a ser particionado e não posto na rede de uma só vez é que
se não houvesse particionamento do dado, a rede não conseguiria operar. As estações teriam
que esperar por muito tempo até que o cabo estivesse novamente livre para transmissão e isso
obviamente causaria uma lentidão excessiva na rede.
AESPI – www.aespi.br 37
Para que usuários possam transmitir dados facilmente e rapidamente através da rede
os dados precisam ser quebrados em pequenos pedaços gerenciáveis chamados pacotes.
Logo pacote poderia ser definido como a menor unidade de informação transmitida como um
todo na rede.
» Endereço origem
» Endereço destino
» O dado
» Instruções que dizem aos componentes de rede como passar os dados adiante.
» Informação que diz ao destino como ordenar ao pacotes e montar o dado
» Verificação de erro para garantir a integridade do dado.
Cabeçalho - O cabeçalho inclui os seguintes itens: Um sinal de alerta para indicar que
o pacote está sendo transmitido, o endereço origem, o endereço destino, informações de
temporização para sincronizar a transmissão.
Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho
dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original é muito maior que 4 KB, logo
ele deve ser quebrado em pequenas partes para caber nessa seção. Leva muitos pacotes para
completar a transmissão de um único arquivo.
Vamos exemplificar passo a passo como pacotes são usados em uma rede.
Parte 11
similares. Este set de padrões é conhecido como modelo de referência OSI. OSI significa
Interconexão de Sistemas Abertos. Este modelo prevê a divisão das fases de comunicação
entre dispositivos em uma rede em 7 camadas. As especificações ethernet, dizem respeito as
camadas física e link de dados deste modelo.
2.3.1 – Características
» 10BaseT
» 10Base2
» 10Base5
» 10BaseFL
Normalmente usa cabo UTP para conectar os computadores. Cabos STP também
podem ser usados sem mudança em nenhum parâmetro do 10Base T. Muitas redes deste tipo
são configuradas na topologia estrela, embora o sistema de sinalização seja o de barramento.
Normalmente um hub serve como repetidor multi-portas. As estações são os nós finais da rede
e estão conectadas ao hub por um segmento de cabo UTP que pode ter no máximo 100
metros e comprimento mínimo de 2.5 metros. O cabo possui 2 pares de fios, um para enviar e
outro para receber dados. O número máximo de estações que uma rede 10Base T pode
acomodar é de 1024 computadores.
Figura 2.14 - Um hub pode ser usado para estender uma rede ethernet.
Existe uma outra solução que aproveita as vantagens de uma topologia estrela.
Usando racks de distribuição e patch panels, facilita a organização da rede, colocando-a de
uma forma mais estruturada. Uma mudança no patch panel não afeta os outros dispositivos na
rede.
Os computadores são conectados por cabo coaxial fino. Cada segmento pode possuir
no máximo 185 metros e ter comprimento mínimo de 0.5 metro entre as estações. Transmite
sinal banda base em 10 Mbps. Cada segmento de 185 metros pode ter no máximo 30 estações
de com a especificação IEEE 802.3. Nesse padrão conectores T são usados nas NICs de cada
computador, terminadores são usados nas extremidades da rede para evitar que haja reflexão
do sinal e conectores BNC fêmea podem ser usados para interligar dois segmentos de cabo.
Porém o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem
ainda mais o sinal, e se tornam um risco para a rede no que diz respeito a separação de cabo e
desconexão. Estes tipos de rede são: baratas, fácil de instalar e configurar.
Uma rede thinnet pode conter 5 segmentos unidos por 4 repetidores, mas somente 3
desses segmentos podem ser povoados por estações. Os outros 2 segmentos restantes são
usados como links entre repetidores.
Repetidores podem ser usados para interligar segmentos ethernet e estender a rede
para um comprimento total de 925 metros.
AESPI – www.aespi.br 44
Usa cabo de fibra ótica para conectar computadores e repetidores. Transmite sinal em
banda base a 10 Mbps. A razão para usar o 10BaseFL é acomodar grandes comprimentos de
cabo entre repetidores para interligar prédios por exemplo, uma vez que cada segmento pode
ter no máximo 2000 metros.
AESPI – www.aespi.br 45
» 100BaseVG-AnyLAN
» 100BaseX
Ambos os padrões são de 5 a 10 vezes mais rápido que a ethernet tradicional são
compatíveis com o sistema de cabeamento 10BaseT existente.
Este padrão é conhecido por outros nomes , mas todos se referem ao mesmo tipo de
rede.
» 100VG-AnyLAN
» 100BaseVG
» VG
» AnyLAN
Os hubs decidem quando cada nó pode transmitir, realizando uma varredura nos nós a
ele conectados, baseado em um algoritmo conhecido como round robin. Os nós 100VG-
AnyLAN não passam tokens (mesmo quando usam frames Token Ring), nem detectam e
resolvem colisões (exceto quando ligada a um hub 10Base-T).
Quando um nó tem pacotes para transmitir, ele envia um pedido (demanda) ao hub.
Cada requisição tem um nível de prioridade normal ou prioridade alta, estando a prioridade
ligada ao tipo de pacote. No caso de pacotes de dados comuns, a prioridade é normal, já no
caso de pacotes de aplicações multimídia de tempo crítico, a prioridade é alta. Requisições de
alta prioridade, tem preferência sobre as requisições de prioridade normal.
O hub atende as requisições de cada nó, na ordem da porta, permitindo que cada um
transmita apenas um pacote por vez, e servindo primeiro as requisições de alta prioridade. Nós
que não tem nada para transmitir são ignorados pelo hub evitando assim que os mesmos
AESPI – www.aespi.br 46
tomem tempo no algoritmo round robin. É importante ressaltar que a varredura round robin é
extremamente rápida e é implementada em hardware através da instalação de chips RMAC no
hub.
Este procedimento realiza um teste funcional no cabo para verificar se o mesmo está
corretamente conectado e se os dados podem ser transferidos com sucesso entre o hub e o
nó. Link Training também permite que o hub aprenda automaticamente informações sobre o
dispositivo conectado a cada porta. Pacotes recebidos pelo hub contém informações, tais
como:
O Link Training é iniciado pelo nó quando o hub e o nó são ligados pela primeira vez,
ou quando o nó é conectado pela primeira vez ao hub. Se condições de erro forem detectadas
o link training poderá ser solicitado pelo hub ou pelo nó.
2.3.3.1.3 – Topologia
É baseado em uma topologia estrela, na qual estações são conectadas aos hubs.
Hubs filhos podem ser usados e conectados a um hub central atuando como estações para os
hubs centrais. Os hubs pais controlam a transmissão dos computadores conectados a seus
respectivos hubs filho. Em uma rede 100VG-AnyLAN, com múltiplos hubs, os hubs-filhos atuam
como nós do seu hub-pai. Um hub-filho sinalizará um pedido para transmitir ao seu hub-pai se
um de seus nós-filhos ou hubs-filhos precisarem transmitir.
2.3.3.1.4 – Considerações
Esta topologia necessita dos seus próprios hubs e placas de rede. Um segmento de
cabo do hub até a estação não pode exceder 250 metros. Acima deste limite, equipamentos
especiais devem ser usados para estender a LAN.
» 100BaseTX
» 100BaseFX
A rajada de quadros é uma característica através da qual uma estação pode transmitir
vários pacotes sem perder o controle. A transmissão é feita preenchendo-se o intervalo entre
os quadros com bits de modo que o meio não fique livre para as demais estações transmitirem.
A busca por uma solução de cabo de cobre ideal para o Fast Ethernet levou a adoção
do padrão 100Base-TX. Porém existem dois outros padrões pouco conhecidos, o 100Base-T2
e 100Base-T4. O 100Base-T4 não ganhou popularidade porque era necessário o uso de todos
os 4 pares de fios do cabeamento UTP categoria 3 ou 5. As redes 10Base-T existentes usavam
apenas 2 pares. Ou seja, quem quisesse fazer um upgrade da sua rede para o 100Base-T4,
teria que mudar todo o cabeamento. Além disso, o 100Base-T4 não operava a full-duplex.
Se um dos dispositivos não suporta auto negociação, o auto sense do meio é usado.
Por exemplo, uma estação antiga de 10 Mbps deseja conectar a um switch de 100 Mbps. O
switch envia um FLP para a estação indicando 100 Mbps em full-duplex. A estação não
entende o FLP e o ignora. O switch sente a ausência da resposta do FLP e naturalmente
assume que a estação é de 10 Mbps e seta a velocidade de comunicação com aquela estação
para 10 Mbps. Mas, e quando o dispositivo é 100 Mbps e não suporta auto negociação. Será
que ele terá que operar a 10 Mbps por não suportar a auto negociação? Está especificado no
padrão 100Base-X que todos os dispositivos 100Base-X enviam sinais FLP. Logo, o switch em
questão receberá o sinal FLP da estação e setará a comunicação entre elas para 100 Mbps. É
através do recebimento ou não do sinal FLP que o dispositivo sabe se o outro dispositivo é de
10 Mbps ou de 100 Mbps.
2.3.4.4 – Aplicação
Sancionado em 2002, com o IEEE 802.3ae, a tecnologia 10Gbps tem entre suas
características básicas:
Como opera somente ponto a ponto, esta tecnologia tem seu uso voltado apenas para
backbones e necessidades especificas tais como: aplicações que exigem alta performance,
onde altas taxas de transmissão e compartilhamento de grandes massas de dados, é exigida.
Apresenta alta largura de banda, baixa taxa de latência, o que é ideal para suportar aplicações
de dados intensivo e de resposta muito rápida, que estão cada vez freqüentes no mundo de
negócios atual. Um bom exemplo é a criação de filmes de animação gráfica, onde o
detalhamento de textura, luz e movimento, contribui enormemente para o crescimento do
tamanho dos arquivos. Sem uma rápida troca de dados entre estações e servidores, o nível
realístico que vemos nos filmes de hoje, seria impossível de ser conseguido.
Parte 14
Token Ring foi uma arquitetura implementada pela IBM em meados dos anos 80. Sua
finalidade era facilitar uma estrutura de fiação simples usando cabo par trançado para conectar
um computador a um socket de parede e daí a um concentrador de fiação principal.
2.4.1 – Características
Uma rede token ring é uma implementação do IEEE 802.5. O que a distingue das
demais redes é seu método de acesso ao meio, muito mais do que seu layout físico. Uma rede
token ring possui as seguintes características
2.4.1.1 – Arquitetura
A arquitetura de uma rede token ring típica começa com um anel físico. Porém na
prática os computadores da rede são conectados a um hub central. Existe o anel físico e o anel
lógico. O anel físico do cabo está no hub.
2.4.2 – Operação
Um token é gerado pela rede quando o primeiro computador se torna online. Um token
é uma formação pré-determinada de bits que permite ao computador colocar dados no cabo. O
token percorre a rede de estação em estação, até que uma sinaliza que deseja transmitir e se
apodera do token. Somente aquele computador que está de posse do token pode transmitir
dados, ou seja enquanto o token estiver em uso, nenhum outro computador pode transmitir
dados. Após o computador estar de posse do token, ele envia um frame de dados na rede. O
frame percorre o anel até que chegue ao destino cujo endereço está marcado no frame. O
computador destino então copia o frame para seu buffer de recepção e no campo “status do
frame”, indica que a informação foi recebida. O frame percorre todo o anel até que chegue ao
computador origem onde a transmissão é reconhecida como bem sucedida. O computador
origem então remove o frame do anel e libera o token na rede para ser usado por outro
computador que deseje transmitir dados. Somente um token por vez pode estar ativo na rede e
o mesmo só pode percorrer a rede em uma direção.
O sentido em que o token percorre a rede pode tanto ser horário ou anti-horário. O que
vai determinar isso são as conexões do hardware.
AESPI – www.aespi.br 55
2.4.2.1 – Monitoração
Quando um novo computador entra na rede, o sistema token ring o inicializa. Essa
inicialização é composta das seguintes tarefas.
Hubs são os componentes centrais das redes token ring. Eles abrigam o anel atual.
Uma rede token ring pode ter vários hubs. O cabeamento UTP ou STP é usado para conectar
os computadores aos hubs. Cabeamento de fibra ótica também é muito bem vindo em redes
token ring. Eles estendem a rede aumentando seu alcance, juntamente com os repetidores.
Outros tipos de hardware incluem:filtros de mídia, patch panels e NICs.
2.4.3.1 – O Hub
Em uma rede token ring um hub é conhecido por vários nomes que tem o mesmo
significado.
» MAU
» MSAU
» SMAU
Cabos ligam clientes individuais e servidores a um MSAU, que opera como outros
hubs passivos. A figura 2.25 mostra um hub em que a fiação interna forma um anel que faz
circular o token em um sentido horário. O anel interno se converte para um anel externo em
cada ponto de conexão, quando um computador é conectado.
Uma MSAU tem 10 portas e pode acomodar até 8 computadores. Mas, uma rede
token ring não é formada por um unico hub. Cada anel pode ter até 33 hubs. Cada rede
baseada em uma MSAU pode suportar até 72 computadores ligados por UTP e 260
computadores ligados por STP. A capacidade depende do fabricante e do modelo do hub.
Quando uma rede token ring está cheia, ou seja, todas as portas da MSAU estão
ocupadas. Adicionar um outro anel aumenta a capacidade da rede. A única regra a ser seguida
é que cada MSAU deve estar conectada de uma forma que ela faça parte do anel. A figura
2.26, mostra 3 MSAUs conectadas e formando um anel lógico.
As portas de conexão de uma MSAU, entrada e saída de anel fazem uso de path cords
para conectar uma MSAU a outras MSAUs
Em uma rede token ring, um computador que tenha alguma falha impede que o token
continue circulando na rede, fazendo com que a rede caia. MSAUs detectam quando uma NIC
falhou e desconecta a porta dessa NIC, bypassando esse computador faltoso, dessa forma,
evitando que o token pare de circular e que a rede fique inoperante
Parte 15
2.4.3.2 – Cabeamento
Como dito anteriormente, cabeamento IBM 1,2 e 3 são os utilizados em uma rede
token ring.
A distância máxima que um computador pode ter da MSAU quando conectado com
cabo Tipo 1, é de 101 metros. Com cabo STP essa distância é de 100 metros e com cabo UTP
é de 45 metros. Apesar desses limites de distância, fabricantes afirmam que a comunicação
entre um computador e uma MSAU pode ser confiável até a uma distância de 152 metros.
Cabos patch estendem a conexão entre um computador e uma MSAU. Eles podem
também ligar duas MSAUs. No sistema de cabeamento IBM, esses cabos são do Tipo 6 e
podem ter comprimento, limitado a 46 metros. O sistema de cabeamento IBM também
especifica um cabo patch para: aumentar o comprimento de cabos Tipo 3 e conectar
computadores a MSAUs diretamente.
» Filtros para fazer a conexão de NICs token ring a saídas RJ-45 e RJ-11.
2.4.3.4 – Repetidores
Usar repetidores pode aumentar todas as distâncias do cabo token ring. Repetidores
regeneram o sinal para estender distâncias entre MSAUs na rede. Usando um par de
repetidores MSAUs podem ser colocadas até uma distância de 365 metros uma da outra,
usando cabeamento Tipo 3, ou 730 metros usando cabeamento Tipo 1 ou 2.
2.4.3.5 – NICs
Em virtude das altas velocidades e fluxo de dados unidirecional, redes token ring se
adequam bem ao uso de cabos de fibra ótica. Apesar de serem mais caros, cabos de fibra
ótica podem aumentar significativamente o alcance de uma rede token ring, em até 10 vezes
se comparados aos cabos de cobre.
2.4.4 – O futuro
Apesar de não serem tão populares quanto a Ethernet, redes token ring ainda estão
ativas. Algumas companhias a usam para suportar aplicações de missão critica. Essas redes
são redes baseadas em pontes que carregam uma variedade de protocolos, A expansão da
rede é conseguida por meio da introdução de novos anéis usando pontes. Normalmente cada
anel pode acomodar de 50 a 80 usuários. Porém as redes token ring estão diante dos
seguintes problemas:
» Congestionamento de segmento
Um nosso conceito de redes token ring, usa switches para proporcionar alta
performance.
O AppleTalk foi introduzido em 1983 pela Apple Computer, como uma arquitetura de
rede proprietária para pequenos grupos. Os computadores Macintosh já possuem funções de
rede, o que torna as redes AppleTalk mais fáceis de configurar do que as outras.
» AppleTalk
» LocalTalk
» AppleShare
» EtherTalk
» TokenTalk
2.5.1 – AppleTalk
Quando um dispositivo conectado a uma rede AppleTalk se torna online, três coisas
acontecem:
2.5.2 – LocalTalk
» Cabos
» Módulo conector
» Extensores de cabo
2.5.3 – AppleShare
2.5.3.1 – Zonas
Redes LocalTalk individuais, podem ser ligadas formando uma grande rede através do
uso de grupamentos lógicos chamados zonas. Cada subrede conectada é identificada com um
nome de zona. Quando se deseja usar os serviços de uma rede estando em outra, basta
selecionar o nome daquela zona. Redes usando outras arquiteturas podem ser ligadas a redes
LocalTalk dessa forma.
2.5.4 – Ethertalk
Redes Ethertalk podem ter no máximo 254 dispositivos. A medida que foi crescendo a
necessidade de ligar redes AppleTalk a redes ethernet e token ring de maior escala, surgiu o
AppleTalk Phase 2 que jogou o limite de dispositivos para 16 milhões em uma rede.
2.5.5 – TokenTalk
Tokentalk permite que um Macintosh se conecte a uma rede token ring 802.5. O
software Tokentalk está incluído com a placa.
Como o limite de 254 nós de uma rede AppleTalk era impeditivo para conectar uma
rede AppleTalk a uma rede ethernet ou token ring de larga escala, foi criado o AppleTalk Phase
2. A AppleTalk Phase 2 possuia algumas melhorias em relação a AppleTalk original. Citamos
alguns.
2.5.7 – Considerações
Como ArcNet usa passagem de token, um computador precisa ter o token para que
possa transmitir dados. O token é passado de um computador para outro respeitando a ordem
em que eles estão conectados ao hub, independente de como eles estão fisicamente
localizados no ambiente de rede. O token se moverá do computador 1 para o 2, mesmo se o
computador 1 estiver no inicio da rede e o computador 2 no final dela.
2.5.8.1 – Hardware
Cada computador é conectado a um hub. Os hubs podem ser de três tipos: passivo,
ativo e smart.
O cabeamento padrão usado pela ArcNet é o cabo coaxial RG-62 A/U de 93 ohms. A
distância entre os computadores variam, dependendo do cabeamento e da topologia.
Uma distância máxima de 610 metros do computador ao hub pode alcançada usando
cabos coaxiais, conectores BNC e hubs ativos em uma topologia estrela. Em uma topologia
barramento linear essa distância cai para 305 metros.
A atividade de uma rede envolve envio de dados de um computador para o outro. Esse
processo pode ser divido em pequenas tarefas seqüenciais por parte do computador que está
transmitindo.
» Reconhecer os dados.
» Dividir os dados em pedaços gerenciáveis.
» Adicionar informação a cada pedaço de dado para determinar a localização e
identificar o receptor.
» Adicionar informações de timing e verificação de erro.
» Colocar o dado na rede e enviá-lo.
O software de rede cliente opera em muitos níveis. Cada um desses níveis é composto
de tarefas especificas e essas tarefas são dirigidas por protocolos. Esses protocolos são
especificações padrões que tem por objetivo formatar e mover o dado. Quando os
computadores transmissor e receptor, seguem os mesmos protocolos, a comunicação é
AESPI – www.aespi.br 63
realizada. Como essa estrutura é baseada em camadas, ela é comumente chamada de pilha
de protocolos.
O modelo de referência OSI, que significa Interconexão de sistemas abertos, foi criado
pelo ISO em 1978 com a finalidade de conectar dispositivos dissimilares, através de uma
padronização de protocolos e padrões visando a troca de informação em uma rede. Em 1984,
ele se tornou um padrão mundial e se tornou um guia. Porém o modelo de referência OSI é
mais um modelo conceitual do que propriamente prático. Com ele se pode entender como
ocorre a comunicação entre dois nós de uma rede. Ele dá uma idéia de como o hardware e o
software de rede trabalham juntos para tornar a comunicação possível. Além disso, ajuda a
diagnosticar problemas descrevendo como os componentes de uma rede são capazes de
operar.
3.1 – Arquitetura
Transporte – Garante que os pacotes cheguem ao seu destino livre de erros, sem
perdas ou duplicações e em seqüência, fornecendo portanto uma comunicação fim a fim
AESPI – www.aespi.br 64
Quando ocorre uma comunicação entre dois nós de uma rede, no transmissor, o dado
é particionado em pacotes gerenciáveis e esses pacotes são encapsulados, tendo adicionado a
AESPI – www.aespi.br 65
eles outras informações e passado para a camada imediatamente inferior. O processo vai se
repetindo de camada em camada até chegar a camada física onde o pacote é finalmente
enviado pela rede para o computador destino. Ou seja, o processo é similar a colocar várias
caixas umas dentro das outras, a última delas é o dado propriamente dito. Chegando ao
computador destino, ocorre o processo inverso, o de desencapsulamento. Cada camada retira
do pacote as informações necessárias e passa o pacote para a camada imediatamente
superior a ela. Voltando ao exemplo das caixas, é como se cada camada abrisse uma caixa e
passasse o restante para a camada imediatamente superior a ela. O processo se repete de
camada em camada até chegar a camada de aplicação onde o dado é finalmente aproveitado
na sua forma original. Nenhuma camada pode passar informações diretamente para a sua
camada par em outro computador.
Como dito anteriormente, fabricantes usam o modelo OSI quando desenvolvem seus
produtos. Quando cada um segue um modelo há uma grande probabilidade de sistemas
diferentes se comunicarem. Porém muitos fabricantes criaram seus produtos antes do modelo
ser aceito. Esses produtos mais antigos não devem seguir o modelo exatamente. A tabela
abaixo mostra como o modelo OSI é adaptado a um sistema operacional de rede.
aplicação está requisitando recursos em um sistema remoto, eles direcionam o pedido para o
sistema apropriado.
4- O Modelo TCP/IP
4.1 – Características
4.2 – Padrões
Diferentemente do modelo OSI que usa 7 camadas, o TCP/IP usa somente 4. São
elas:
» Rede.
» Internet.
» Transporte.
» Aplicação.
AESPI – www.aespi.br 67
Cada uma dessas camadas pode corresponder a uma ou mais camadas do modelo
OSI.
4.3.1 - Aplicação
4.3.2 - Transporte
Dois protocolos compõem essa camada, o UDP (User Datagram Protocol) e o TCP
(Transmission Control Protocol).
4.3.2.1 – TCP
» A origem inicia a conexão enviando um pacote SYN que contém o número da porta
que ele planeja usar e o número de seqüência inicial.
» O destino reconhece com um ACK que consiste do SYN de origem +1.
» A origem reconhece o ACK com o número SYN do destino +1.
Para ficar mais claro, vamos ver na prática a conexão entre dois hosts, João e Maria.
O TCP adiciona aos pacotes também informações de porta das aplicações origem e
destino. Em suma, um pacote TCP contém:
4.3.2.2 – UDP
Fornece serviço de entrega de dados não orientado a conexão e logo de forma não
confiável. Ou seja, não há garantia de que os dados foram realmente recebidos. Aqui não há
estabelecimento de conexão como no TCP. Os dados são enviados e não há qualquer
tentativa de verificar se o destino realmente os recebeu, nem se houve algum erro que impediu
a recepção dos mesmos, logo não existe re-transmissão dos dados. O UDP é mais adequado
para transmissão de pequenas quantidades de dados em que a garantia de entrega não é uma
necessidade. Um bom exemplo disso, são aplicativos que transmitem usando broadcast e
multicast tais como uma vídeoconferência.
O UDP também usa portas, mas elas são diferentes das portas usadas pelo TCP.
4.3.2.3 – Portas
4.3.3 – Internet
O TTL é uma informação importante do pacote IP. Expresso em segundos, ele diz
quanto tempo o pacote poderá permanecer na rede. Quanto o pacote passa de uma rede para
outra o valor do TTL é decrescido de um. A finalidade disso é evitar que o pacote fique em loop
trafegando infinitamente na rede.
4.3.3.2 - ICMP
» Rede inalcançável.
» Host inalcançável.
» Porta Inalcançável.
» Host de destino desconhecido.
» Rede de destino desconhecida.
4.3.3.3 – IGMP
4.3.3.4 – ARP
Mas como ocorre esse processo? Vamos ilustrar através de um exemplo. Suponha
que duas máquinas que estão em uma rede queiram se comunicar.
» Alpha quer se comunicar com Delta e consulta a sua tabela para saber qual o
endereço MAC de Delta. Mas não existem entradas para o host em questão.
» Alpha manda um ARP broadcast para todos os hosts da rede, contendo seu
endereço IP e MAC e endereço IP de Delta.
» Somente Delta processa o pacote e armazena o endereço MAC de Alpha em sua
tabela.
» Delta responde a Alpha com seu endereço MAC.
» Alpha armazena o endereço MAC de Delta em sua tabela.
4.3.4 – Rede
Assim pelo primeiro octeto do IP podemos identificar a que classe ele pertence.
Classe A – IPs que tem seu inicio variando de 0 a 126. Se caracterizam por poder ter
até 126 redes e 16.777.214 hosts.
Classe B – Ips que tem seu inicio variando de 128 a 191. Se caracterizam poder ter
até 16.384 redes e 65.534 hosts.
Classe C – Ips que tem seu inicio variando de 192 a 223. Se caracterizam por poder
ter até 2.095.152 redes e 254 hosts.
Assim teríamos:
10.0.0.1 – Classe A
172.16.0.30 – Classe B
192.168.0.40 – Classe C
Logo, supondo que estamos montando uma rede em nosso escritório, podemos usar
qualquer um desses endereços para os equipamentos de nossa rede interna sem qualquer
problema.
4.4.2 – Considerações
» O endereço 127.x.x.x não está disponível para uso. O endereço de rede 127 é
reservado para diagnóstico em redes.
Os números 0 e 255 também tem uso reservado quando se trata de endereço de rede
ou de host. O primeiro é interpretado como a própria rede e o segundo como endereço de
broadcast. Por exemplo: 192.168.0.0 , é o endereço de uma rede, enquanto que
255.255.255.255 seria um endereço de broadcast.
Parte 19
5- Equipamentos de Conectividade
Uma rede não é só feita de estações, servidores e cabos. Existem dispositivos que
podem ser usados para expandir a rede, segmentar o tráfego e para conectar duas ou mais
redes. Um deles já vimos em capítulos anteriores de forma sucinta, o hub.
5.1 – Hubs
Cada hub pode chegar a ter 24 portas. Á medida que a rede cresce, podemos conectar
hubs de maneira distinta. Uma delas a menos recomendada para redes médias e grandes, é
ligá-los em série através de cabos par trançado pelas suas portas uplink. Lembrando que no
máximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No máximo 5 segmentos
conectados por 4 hubs e somente 3 deles podem ser povoados.
AESPI – www.aespi.br 72
Embora o hub aparentemente passe a idéia ilusória de filtrar ou isolar o tráfego entre
as estações, ele na realidade não o faz. Podemos ser levados a crer que quando uma estação
realiza uma transmissão na rede, o hub cuida para que isso fique restrito entre a origem e o
destino sem afetar as outras portas, mas ocorre justamente o contrário. Na realidade o hub
nada mais é que um repetidor multi-porta. Quando uma estação transmite alguma coisa o sinal
é propagado por todas as portas do hub e conseqüentemente por toda a rede, ou seja,
continua havendo a competição entre as máquinas para acessar a rede. E não há nenhuma
surpresa nisso porque por operar na camada 1 do modelo OSI, ele não entende endereços
MAC. Todos os usuários conectados a um único hub ou uma pilha de hubs, compartilham o
mesmo segmento e a mesma largura de banda. O hub é uma boa forma de se expandir a rede,
mas não passa disso. À medida que uma rede composta por hubs, cresce muito e passamos a
ter problemas de performance, temos a disposição outros dispositivos que podem nos ajudar a
segmentar o tráfego e aumentar a performance da rede.
5.2 – Pontes
A ponte opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de entender
endereços MAC e portanto de filtrar tráfego entre segmentos de uma rede. Como a ponte
opera na camada 2, ela permite que qualquer tipo de protocolo passe por ela. Ela é muito útil
quando precisamos segmentar uma rede grande em duas redes menores para aumentar a
performance. Mas como funciona uma ponte? A ponte basicamente é composta de duas portas
que conectam os segmentos de uma rede . O tráfego gerado por um segmento fica confinado
no mesmo evitando assim que haja interferência no tráfego do outro segmento. O tráfego só
atravessará para o outro segmento, se a estações origem e destino não estiverem no mesmo
segmento. Vamos exemplificar isso para entender melhor.
Quando uma máquina do segmento 1 quer se comunicar com outra máquina que está
no mesmo segmento, o tráfego gerado não atravessa para o segmento 2. Porém quando uma
máquina no segmento 1 quer se comunicar com uma máquina que está no segmento 2, a
ponte permite que o tráfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe
quando tem que permitir ou não o tráfego entre os segmentos? Em outras palavras, como a
ponte sabe que o João está no segmento 1 e Maria no segmento 2?
A ponte opera baseada no principio de que cada máquina tem o seu endereço MAC.
Ela possui uma tabela que diz em que segmento a máquina está localizada, e baseado nessa
tabela, toma as decisões. Essa tabela é construída com base na verificação dos endereços
MAC origem de cada pacote. Quando a máquina X manda um frame para a máquina Y, a
ponte aprende pelo endereço MAC que a máquina X por exemplo, pertence ao segmento 1 e
armazena essa informação em sua tabela. Quando a máquina Y responde , a ponte aprende
que a máquina Y pertence ao segmento 2 por exemplo e também armazena essa informação
em sua tabela. Essa tabela é volátil, ou seja quando a ponte é desligada essas informações
são perdidas.
Existe uma situação em que a ponte encaminha os pacotes entre todos os segmentos,
indiferente de qual segmento as máquinas envolvidas no processo de transmissão estão. É
quando em sua tabela não consta nenhuma informação de qual segmento estão as máquinas
envolvidas. Isso acontece por exemplo quando a ponte é inicializada e portanto a sua tabela se
encontra vazia ou quando uma máquina nova é adicionada ao segmento.
Dizemos que a ponte segmenta o tráfego, porque ela impede que o tráfego gerado
entre computadores do mesmo segmento, passem para o outro segmento. A ponte possui um
grau de inteligência e baseado na sua tabela de roteamento, é capaz de filtrar o tráfego que
passa por ela. Uma grande rede pode ser segmentada em redes menores usando várias
pontes. Essa segmentação aumenta a performance da rede já que teremos menos
computadores competindo pelo acesso ao cabo no mesmo segmento.
AESPI – www.aespi.br 75
Uma ponte como já vimos, serve para conectar dois segmentos de rede. Mas esses
segmentos não precisam ser necessariamente locais. Podemos usar a ponte para conectar
segmentos remotos localizados em prédios distantes um do outro, por exemplo. Isso é feito
através de linhas dedicadas com o uso de modems síncronos.
Figura 5.9 – Pontes podem ser usadas para conectar segmentos remotos.
5.2.3 – Considerações
As funções de uma ponte podem tanto ser realizados por um equipamento externo
dedicado ou por um software instalado em um sistema operacional de rede. Usar um ou outro
vai depender exclusivamente do tamanho e da complexidade da sua rede. Além disso elas
possuem portas para redes de tecnologia diferente, par trançado e cabo coaxial por
exemplo.As grandes vantagens de se usar uma ponte em uma rede são:
5.4 – Switch
Um switch nada mais é que uma ponte bem mais esperta, falando a grosso modo. Ele
funciona de maneira semelhante a ponte também opera na camada 2 do modelo OSI, porém
possui um número maior de portas e lógica mais otimizada, no que diz respeito a filtragem e
comutação de quadros, sendo essa comutação feita de forma simultânea. O maior vantagem
do switch perante a ponte é que a competição entre as máquinas conectadas as suas portas é
eliminada definitivamente. O switch faz uma comutação virtual entre as máquinas origem e
destino, isolando as demais portas desse processo. Essa característica permite que a
comunicação ocorra em modo full-duplex diferentemente do que acontecia com hubs e pontes.
Por tudo isso é até desnecessário dizer que uma rede que utiliza switches é muito
mais rápida que uma outra rede que usa pontes e/ou hubs.
Nos dias de hoje quando se fala em segmentação de tráfego camada 2 e redes de alta
performance, só se fala em switch.
» O switch envia o frame para todas as portas (broadcast), já que acabou de ser
inicializado e coloca em sua tabela.
Quando João e Mel precisarem se comunicar novamente o switch não mais enviará o
frame para todas as portas, e sim e tão somente entre as portas de que João e Mel fazem
parte. Agora ele já sabe que João está na porta 1 e Mel na porta 6. Em suma, o switch usa o
MAC Origem para aprender os endereços e o MAC destino para comutação dos frames.
5.4.2.2 – Cut-Through
AESPI – www.aespi.br 78
Parte 21
Não é difícil concluir observando a figura que o switch 2 é ponto nefrálgico da rede. Se
ele falhar toda a rede será paralisada, já que ele é o elo de comunicação entre as extremidades
da rede.
Vejamos agora a mesma rede com redundância, conforme ilustrado na figura 5.12.
AESPI – www.aespi.br 79
» O switch 3 envia o frame para todas as portas (broadcast), inclusive a porta que o
conecta ao switch 1 e 2, já que acabou de ser inicializado e coloca em sua tabela.
Vamos ilustrar mais um exemplo para que fique bem claro a questão do loop. Veja a
figura abaixo.
» Como o host A está ligado as portas dos switches 1 e 2. Eles colocam em suas
tabelas:
» Imaginando que o host C não conste da tabela de ambos, eles encaminham o frame
para todas as portas menos a porta de origem, 0/2.
das suas tabelas CAM de acordo com a nova informação. Note que o host C ainda não
recebeu o frame.
Blocking – Nesse estado a porta não pode encaminhar frames de dados , não pode
encaminhar CBPDUs, nem aprender endereços MAC.
Learning – Não pode encaminhar frames de dados, Pode aprender endereços MAC e
encaminhar CBPDUs.
Lembrando que locking e forwarding são os únicos estados permanentes das portas.
Os demais são transitórios.
Certamente uma rede com um único domínio de broadcast com 8 computadores, será
mais lenta que uma rede com dois domínios de broadcast com 4 computadores cada
Parte 22
5.6 - Roteador
Só que essa rede pode ser dividida em pequenas redes de poucos hosts cada, com a
finalidade de melhorar a performance.
Para que isso seja possível existe a máscara da rede. A máscara, nada mais é que
uma forma encontrada para que se determinar se dois computadores pertencem ou não a
mesma rede. Assim , IPs que contém a mesma máscara estão na mesma rede. Um roteador se
baseia nisso para rotear ou não um pacote. Veja a tabela abaixo.
AESPI – www.aespi.br 83
Observe que os IPs dos hosts A e B estão na mesma rede, pois possuem a mesma
máscara.
Classe A – 255.0.0.0
Classe B – 255.255.0.0
Classe C – 255.255.255.0
Várias máscaras são aplicadas sobre o mesmo endereço IP, lembrando que isso é
apenas para facilitar o entendimento, um endereço IP só pode ter uma máscara.
Mas como fazer para dividir uma rede em várias subredes? Isso é feito usando-se uma
máscara diferente das mascaras padrão de acordo com as necessidades. Lembre-se que o
endereço IP e a mascara são expressos na forma decimal apenas para facilitar o nosso
entendimento e que na realidade para a rede eles são um conjunto de 0s e 1s.
Para entender a conversão de binário decimal para binário é bem simples. Qualquer
número decimal pode ser expresso em binário através de 8 posições de 0s e 1s.
AESPI – www.aespi.br 84
Obviamente que você já percebeu que o número 255 corresponde a todos os bits com
valor 1.
O calculo do número de subredes e quais são elas para um determinado IP, estão
além do escopo desse tutorial.
Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor
meio para encaminhá-los se houver vários caminhos para o mesmo destino. Para fazer isso o
roteador se baseia em uma tabela de roteamento que é composta das seguintes informações:
Figura 5.15 – Roteador se comunica com outros roteadores, mas não com
computadores remotos.
Quando o roteador recebe um pacote cujo destino é uma rede remota, ele encaminha
esse pacote para o outro roteador conectado a ele e esse outro roteador saberá o que fazer até
que esse pacote chegue a rede destino. Damos o nome de pulo (hops) a quantidade de
roteadores que um pacote tem que passar para chegar a uma rede destino. Vamos entender
isso através de um exemplo. Observe a figura 5.16.
AESPI – www.aespi.br 85
Figura 5.16 – Pacote viajando por vários roteadores até a rede destino
Observe que cada roteador tem dois IPs, um para cada interface.
Vejamos o que acontece quando RJ manda um pacote tendo como destino o IP de
BH.
Observe que para o pacote chegar até BH ele passou por 3 roteadores e portanto o
número de pulos necessários para se chegar a rede BH partindo de RJ é 3. Pulos são
parâmetros importantes na decisão do roteador da escolha do caminho para encaminhamento
do pacote.
Como tem que executar operações complexas em cada pacote, roteadores são mais
lentos do que pontes ou switches. A medida que os pacotes passam de um roteador para o
outro, os endereços destino e fonte são apagados e recriados. Isso habilita um roteador a
rotear um pacote de uma rede TCP/IP ethernet para um servidor em uma rede TCP/IP token
ring. Roteadores não permitem que dados corrompidos sejam passados através da rede, nem
tempestades de broadcast. Eles não procuram pelo endereço IP do host destino mas sim pelo
endereço da rede do host destino em cada pacote. A habilidade de controlar as passagem de
dados através do roteador, reduz a quantidade de tráfego entre as redes e permite aos
roteadores usar esses links de forma mais eficiente.
Para que possa haver o roteamento do pacote o protocolo em questão precisa ser
roteável. Porém nem todos o são. O LAT da DEC e o NetBEUI da Microsoft estão entre
aqueles que não são roteáveis. Entre os roteáveis os mais conhecidos são: IP, IPX, DDP.
Figura 5.17 – Saindo de PC1 até PC4 existem vários caminhos para o mesmo destino.
AESPI – www.aespi.br 87
Observe que saindo de PC1 até chegar a PC4, existem 2 caminhos ou 2 rotas.
Quando o pacote chega a R1 com destino a R4, ele tanto pode ser encaminhado por R2 ou R3.
Qual rota R1 irá escolher para encaminhar o pacote? O roteador toma essa decisão baseado
em certos parâmetros, que constam em sua tabela de roteamento.
Aquela rota que tiver o menor número de saltos será a escolhida. Caso o número de
saltos seja igual para as duas situações, então aquela rota com o menor custo (menor distância
administrativa) será a escolhida. Tendo por base a figura 5.17 e de posse das informações da
tabela abaixo, vamos ver qual será a rota escolhida, considerando que as rotas não estejam
demasiadamente ocupadas.
Observe que o número de saltos é o mesmo para as duas rotas (2). Para chegar a R4
em qualquer um dos caminhos é preciso passar por 2 roteadores a partir de R1 Mas, observe
que a distância administrativa indo por R3 é menor do que indo por R2.
Rotas estáticas são aquelas que são criadas e mantidas de forma manual.
Normalmente são usadas em situações em que só há uma rede acessível por uma única rota e
quando queremos configurar uma rota de saída padrão para qualquer rede não conhecida.
Para conectividade ponto a ponto devemos configurar uma rota estática em cada direção e em
cada roteador.
Quando queremos nos referir a qualquer rede com qualquer máscara, colocamos
0.0.0.0. Ou seja, qualquer pacote em que a rede não seja conhecida por R1 e portanto não
estará em sua tabela de roteamento, será enviado para o roteador SaídaNET. SaídaNET
portanto é a porta de saída padrão para as redes de R1, R2 e R3.
Vejamos agora um outro caso muito comum de configuração de rota ponto a ponto.
Em R2 faríamos:
Em R3 faríamos:
Em redes complexas em que existem muitos roteadores, não é nada conveniente usar
rotas estáticas. É excessivamente trabalhoso criar e manter as rotas em cada roteador.
Dependendo do tamanho do ambiente isso é praticamente inviável. Isso porque não é só o
trabalho de criar as rotas, mas também de configurar as interfaces. Sem contar que a
probabilidade de cometer um erro é muito maior, porque tem que haver um bom planejamento
de contingência caso um dos links fique inoperante, etc.
» Evitar loops.
Protocolos de estado de link – O OSPF (Open Short Path First) pertence a essa
classe. Usam um algoritmo criado em cada roteador que inclui informações como links
conectados ao roteador, roteadores vizinhos a um determinado roteador. Possui
balanceamento de carga e leva em conta a largura de banda e a carga do link para encaminhar
um pacote. Toda vez que há uma atualização na tabela de roteamento, somente a alteração é
enviada aos demais roteadores e não a tabela inteira.. Nesse esquema o roteador conhece a
topologia da rede.
AESPI – www.aespi.br 90
5.6.8 - Tunelamento
Vimos anteriormente que existem protocolos que não são roteáveis e que por isso não
seria possível fazer a comunicação entre duas redes usando esses protocolos, correto?
Assim, podemos usar o tunelamento para interligar duas redes NetBEUI por exemplo,
através de um backbone que só trafega IP. No tunelamento os roteadores intermediários não
tomam conhecimento do encapsulamento, é como se houvesse uma conectividade fim a fim
entre os roteadores das extremidades. O maior problema do tunelamento é o overhead gerado.
Quando falamos de endereços IP, mencionamos que existia uma faixa de IPs
reservados e que poderiam ser usados em qualquer rede interna sem acesso a internet, já que
IPs privados não trafegam na internet. Então isso quer dizer que não há meios de uma rede
com IPs privados acessar a internet? A resposta é NÃO, graças a um serviço do roteador
chamado NAT. O NAT como o próprio nome diz, é um serviço que realiza uma tradução de
endereços IP. Os IPs privados da rede interna são traduzidos para um IP válido, que está
configurado na interface do roteador conectada a internet.
O NAT foi uma tentativa ;muito bem sucedida diga-se de passagem; de otimizar a
alocação de endereços IP com o crescente uso do endereçamento IP. Antes do NAT, se você
tinha em sua empresa 100 computadores que necessitavam de acesso a internet, você deveria
solicitar 100 endereços IP válidos. Com o NAT tudo ficou mais simples, você pode solicitar
apenas um endereço válido e configurar os seus 100 computadores com endereços privados.
Isso ajudou e muito para que não houvesse uma escassez de endereços IP.
Um dos grandes benefícios do NAT é o fato de que a sua rede interna fica escondida
da internet, porque todos os pacotes que irão trafegar pela internet partindo de sua rede
interna, terão na verdade como endereço origem, o endereço IP válido da interface de saída do
roteador.
5.6.10 – ACLs
Essa filtragem é feita permitindo ou negando o tráfego de pacotes que passam pelo
roteador.
Figura 5.20 – Usando pontes para conectar segmentos que passam por um link
WAN. Os dois segmentos estão na mesma rede, 168.16.1.0. Prática não recomendada.
5.7 – Gateway
que ela fique de acordo com o que é exigido pela aplicação que estará recebendo esses
dados. Por exemplo, um gateway de correio eletrônico pode receber as mensagens em um
formato, traduzi-las e encaminha-las no formato usado pelo receptor. Um bom exemplo disso é
um gateway X.400. Um gateway liga dois sistemas que não usam:
Gateways são referenciados pelo nome das tarefas especificas que eles
desempenham, ou seja são dedicados a um tipo de transferência particular, por exemplo
Gateway Windows 2000 para SNA.
A figura 5.22 mostra como eles operam. O gateway pega o dado de um ambiente retira
a pilha de protocolos antiga e reencapsula com a pilha de protocolos da rede destino.
Alguns gateways usam as 7 camadas do modelo OSI, mas a maioria realiza conversão
de protocolo na camada de aplicação. Embora o nível de funcionalidade varie enormemente
entre os vários tipos.
Um uso muito comum para os gateways é atuar como tradutores entre computadores
pessoais e ambientes mainframe. A computador atuando como gateway conecta computadores
da LAN ao ambiente do mainframe, que não reconhece computadores pessoais. Programas
especiais instalados nos computadores desktop se comunicam com o gateway e permite aos
usuários acessar os recursos do mainframe como se esses recursos estivessem em seus
próprios desktops.
INTERNET
1 - Introdução de Redes
1.1 - Conceitos
LAN(Local Area Network): Redes Locais, que interconectam computadores localizados numa
mesma sala ou edifício (10m à 1 Km). Tipicamente, um único meio de transmissão é
empregado.
Uma rede é dita homogênea se todos os computadores por ela interconectados são
idênticos. Caso contrário, temos uma rede heterogênea. Obviamente, redes heterogêneas
demandam padronização tanto no nível de hardware (tensões, frequências, etc) quanto no
nível de software (por exemplo, representação de dados e formatação de mensagens).
O objetivo central de uma rede de computadores é o compartilhamento de informação
e recursos. Outros benefícios importantes são:
Um computador conectado à rede é denominado Host ou End System (ES). Hosts são
conectados por uma sub-rede de comunicação. Sub-redes carregam mensagens (também
denominadas de pacotes) de um host para outro. Tipicamente, em redes locais, a sub-rede de
comunicação se reduz a um duto elétrico ou ótico. Em redes de longa distância, a sub-rede de
comunicação é composta de linhas de transmissão (ou canais) e dispositivos de chaveamento
denominados IMPs (Interface Message Processors) ou ISs (Intermadiate Systems). IMPs são
computadores especializados que conectam duas ou mais linhas de transmissão e aos quais
os hosts se conectam.
IMP
SUB-REDE DE COMUNICAÇÕES
HOST
FRONTEIRA DA SUB-REDE DE COMUNICAÇÃO
Anel
Estrela
Árvore
Satélite
Barramento Anel
Radiodifusão via
satélite
* EUA: American National Standard Institute (ANSI) e Institute of Electrical and Electronic
Engineers (IEEE);
A resposta baseia-se no fato dos padrões OSI cobrirem uma gama maior de serviços,
desde aqueles manipulados diretamente pelo usuário (submissão de jobs remotos, correio
eletrônico, terminal virtual, etc.) até aqueles de interfaceamento com o hardware, passando por
compressão de dados e criptografia. Mais resumidamente, a ISO possui padrões cobrindo
praticamente todo o espectro da tecnologia de redes, o que não ocorre com padrões internet.
Os padrões Internet enfatizam mais o transporte confiável de dados de um host para
outro. Inicialmente, apenas três serviços são padronizados no nível de usuário: transferência
de arquivos, correio eletrônico e login remoto. Outros serviços que utilizam o transporte de
dados internet foram introduzidos pela comunidade de usuários ou por fabricantes.. É o caso
do Yellow Pages (diretórios), RPC (chamada de procedimento remotos) e NFS (sistema de
compartilhamento de arquivos). Muitos serviços foram desenvolvidos pela Sum Microsystems
para uso próprio e se tornaram padrões de facto.
APLICATIVO APLICATIVO
PROTOCOLO DA CAMADA 5
CAMADA 5 CAMADA 5
PROTOCOLO DA CAMADA 4
CAMADA 4 CAMADA 4
PROTOCOLO DA CAMADA 3
CAMADA 3 CAMADA 3
PROTOCOLO DA CAMADA 2
CAMADA 2 CAMADA 2
PROTOCOLO DA CAMADA 1
CAMADA 1 CAMADA 1
MEIO FÍSICO
HOST #1 HOST #2
O modelo OSI não é uma arquitetura, posto que não especifica os protocolos
empregados pelas camadas. Entretanto, a ISO tem produzido protocolos para as 7 camadas,
publicados como padrões internacionais.
AESPI – www.aespi.br 99
Esta camada permite dois processos de aplicação (APs) estabelecerem sessões entre
si a fim de organizar e sincronizar a troca de informação. Para tal, uma conexão de sessão é
estabelecida, definindo-se as regras de diálogo entre dois APs. Existem três variantes de
diálogo quanto ao sentido do fluxo de dados :
Esta camada dispõe de serviços comumente utilizados por usuários de redes: Correio
eletrônico, transferência de arquivos, login remoto, serviços de diretório e submissão de jobs
remotos são exemplos destes serviços.
Esta camada também se constitui no ponto de acesso à rede por processos de
aplicação (APs). Estão em vias de padronização as chamadas APIs (Apllication Program
Interfaces), que são bibliotecas de funções para envio/recepção de mensagens,
estabelecimento de conexões, etc.
INTERNET OSI
Apresentação
Sessão
Meio Físico
Host #1 Host#2
É equivalente à camada de rede do modelo OSI. Esta camada define protocolos para:
2 - Internet
A origem da Internet está na ARPAnet, uma rede desenvolvida com o apoio da DARPA
(Defense Advanced Research Projects Agency), uma agência ligada ao Departamento de
Defesa americano, para auxiliar na troca de mensagens e recursos entre seus pesquisadores.
Iniciada na década de 70, esta rede ligava apenas computadores e servidores de terminais. À
medida que redes locais começavam a surgir, muitos computadores se tornaram gateways
para essas redes. No fim dos anos 70, foi desenvolvida uma camada de software para permitir
a interoperabilidade destas redes, chamada de Internet Protocol (IP). Posteriormente, este
protocolo sofreu evoluções, e ficou conhecido como TCP/IP.
Para encorajar os pesquisadores a adotar e usar este novo protocolo, a DARPA decidiu
liberar uma implementação disponível a baixo custo. Na época, muitas universidades estavam
usando uma versão do sistema operacional UNIX desenvolvida em Berkley. Através da
implementação TCP/IP sob UNIX, e sendo distribuída junto com a versão de Berkley, a DARPA
conseguiu alcançar mais de 90% das universidades.
A INTERNET começou a operar de fato em janeiro de 1983, quando a ARPAnet se
dividiu em duas redes distintas a ARPANET e a MILNET, esta última de uso exclusivo das
forças armadas americanas. Essas duas redes passaram então a ser, na verdade, parte da
INTERNET. Nessa época, a DARPA adotou o protocolo TCP/IP como obrigatório para todos
os computadores ligados a ARPANET.
Com o passar do tempo, o sucesso da tecnologia TCP/IP e da INTERNET incentivou
outros grupos a adotar estes padrões. A National Science Foundation (NSF) percebeu que a
comunicação via rede iria ter papel crucial na pesquisa científica e resolveu assumir uma
postura ativa na expansão da INTERNET, de modo a atingir o maior número de pesquisadores
possível. Em 1985, a NSF promoveu um programa para acessar as redes centradas nos seus
seis núcleos de supercomputação, e em 1986 criou um ”backbone” central, chamado NSFnet,
que ligava todos os centros de supercomputação e os conectava a ARPANET.
Assim como a NSF, outros grupos criaram redes baseadas em IP ( NASA, CERF,
estados americanos, etc.), e passaram também a se comunicar entre si. O conjunto de todas
estas redes interoperantes é chamado de INTERNET.
Portanto, é importante frisar que a INTERNET não é uma rede, mas sim um grande
conjunto de redes, todas utilizando o protocolo TCP/IP. Ela permite que pesquisadores em
diferentes instituições, separadas por centenas ou milhares de quilômetros, mesmo em países
diferentes, possam compartilhar recursos e informações tão facilmente como se estivessem na
sala ao lado. A INTERNET também demonstrou a viabilidade da tecnologia TCP/IP, aplicada
em larga escala, com um desempenho bastante satisfatório.
Cada rede, seja ela ARPANET, NFSNET, GERnet, ou uma outra rede regional, tem o
seu próprio centro de operações normalmente denominado Network Operation Center (NOC).
Sua função básica é monitorar e supervisionar a sua “parte” da INTERNET, além de ter algum
conhecimento sobre o que está acontecendo na INTERNET como um todo.
AESPI – www.aespi.br 103
Se ocorrer algum problema, o usuário deve contactar o NOC da rede ao qual ele está ligado.
Se o NOC local determinar que o problema está em outra rede, ele contactará o respectivo
NOC e, assim sucessivamente até a solução do problema.
Existem também os Network Information Center (NIC), cuja função é prover informação
para os usuários. Cada rede tem o seu NIC, mas existe um NIC geral, para toda
a INTERNET. Este NIC, o SRI_NIC, tem o endereço nic.ddn.mil e provê uma série de
serviços para a comunidade. Ele também é o responsável pelo cadastramento de novas redes
na INTERNET, mudanças e atualizações nos domínios, registros de usuários, etc. Os
seguintes endereços podem ser usados:
Além do acesso via rede, o NIC também pode ser contactado via telefone ou correio
comum, para aqueles que ainda não fazem parte da INTERNET.
3 - Conceitos Básicos
3.1 - Endereço IP
Classe A
0 7 bits 24 bits
0 redenum hostnun
Classe B
0 1 14 bits 16 bits
1 0 redenum hostnum
Classe C
1 2 21 bits 8 bits
1 1 0 redenum hostnum
Classe D
AESPI – www.aespi.br 104
1 1 1 0 multicast
Classe E
1 1 1 1 0 Reservado
Dado um endereço IP, sua classe pode ser determinada a partir dos 3 bits mais
significativos. A Classe A é usada para redes com grande número de nós (mais do que
65536), reservando 7 bits para o número de rede e 24 bits para o número do nó. A Classe B
é usada para redes intermediárias, que tenham entre 256 e 65536 nós, reservando 14 bits
para o número de rede e 16 bits para o número do nó. Finalmente, endereços da Classe C
são usados em redes com menos de 256 nós, e aloca 21 bits para o número de rede e 8 bits
para o número do nó. Além dessas classes, existem também Classes D (multicast) e E,
(experimental), que não são muito usadas atualmente.
Anteriormente, dissemos que a cada computador é associado a um único número IP.
Entretanto, isso não é rigorosamente verdade. O número IP é associado a cada interface de
rede do computador possui, e não ao computador em si. Portanto, se uma máquina têm
várias conexões a diversas redes físicas, cada uma dessas conexões irá ter um número IP
separadamente. Esse tipo de máquina é chamada de roteadora, ou gateway, pois serve de
interconexão a duas ou mais redes físicas distintas.
3.3 - Broadcasting
rede 146.6.2.0
146.6.2.1 146.6.2.2
A B
Vemos que existem máquinas com duas conexões de rede (máquinas B e C), servindo
então como gateways. Observe os endereços IP das interfaces e as nomenclaturas para redes
externas (por exemplo 10.0.0.0)
AESPI – www.aespi.br 105
I1 I3
A B
I2
I4
Para finalizar este tópico, abordaremos agora o problema de ordenamento dos bytes.
Para que a INTERNET seja independente de qualquer arquitetura particular, é necessário a
definição de um padrão de representação para os dados. Isso é importante porque nem todos
os computadores armazenam dados da mesma forma. Por exemplo, máquinas do tipo PC e
VAX armazenam os valores menos significativos em endereços mais baixos de
memória (essa forma é chamada de little endian). Outros modelos, como SUN e máquinas
baseadas em processadores 68000, armazenam nos endereços de memória mais baixos os
valores mais significativos (essa outra forma é chamada de big endian). Assim sendo, se
copiarmos simplesmente um número de 32 bits de uma máquina little endian para uma outra
big endian, sem alterar a ordem dos bytes, o valor do número será interpretado errôneamente
na máquina destino.
Portanto, a padronização deste ordenamento é particularmente importante porque os
pacotes da INTERNET carregam números binários, especificando informações tipo endereço
destino e tamanho do pacote, informações estas que precisam ser mantidas entre a origem e o
destinatário. O padrão hoje adotado na INTERNET é o big endian, ou seja, se considerarmos
um pacote como um conjunto sucessivo de bytes, os valores inteiros terão sua parte mais
significativa mais perto do início do pacote e sua parte menos significativa perto do fim do
pacote. É responsabilidade de cada nó a conversão do seu padrão local para o padrão da rede
ao enviar e receber mensagens. Obviamente, a parte de dados do usuário na mensagem fica
livre desta padronização - cabe ao usuário escolher o formato que deseja tratar os seus dados.
AESPI – www.aespi.br 106
Uma abordagem inicial sobre o problema poderia ser a escolha de uma estrutura linear
de nomes, onde o nome seria composto de uma seqüência de caracteres sem nenhuma
estrutura. Uma instituição central administra os nomes, determinando e registrando os nomes
de cada máquina que quisesse se conectar à INTERNET.
Entretanto, essa escolha tem algumas desvantagens: à medida que o número de nós
aumenta na rede, aumenta a possibilidade de conflitos entre os nomes. E à medida que cresce
o número de nós na rede, o trabalho administrativo na instituição central também aumenta.
Para entender a gravidade do problema , imaginemos milhares de instalação, cada uma com
centenas de computadores pessoais e estações de trabalho. Cada vez que alguém compra e
conecta um micro à rede, seu nome precisa ser aprovado pela autoridade central. Além disso,
como a relação nome-endereço não é fixa, o custo de manter cópias atualizadas em todos os
locais é muito alto, e aumenta com o crescimento da rede. Se este banco de nomes ficar num
lugar único, o tráfego para este lugar também aumentaria muito com o crescimento da rede.
Conclusão: a estrutura linear de nomes é inviável de ser implementada na prática.
Uma solução para este problema é a adoção de uma estrutura hierárquica de nomes,
onde se distribui a autoridade para partes de endereçamento e se distribui também as
responsabilidade do mapeamento nome-endereço IP.
Para entender como essa distribuição se processa, comparemos com a estrutura de
uma grande organização. No topo, o diretor-presidente tem a responsabilidade geral sobre a
organização. Mas como ele não pode controlar tudo pessoalmente, a organização é dividida,
com um diretor responsável por cada divisão. O diretor-presidente concede autonomia a cada
divisão dentro de certos limites, como por exemplo, contratar e demitir funcionários, gerenciar
um certo volume de verbas, etc. Cada diretor pode criar subdivisões, se necessário, cada uma
também com autonomia até certos limites.
A estrutura hierárquica de nomes segue a mesma lógica: o endereçamento de nomes é
dividido no topo em partições, e a responsabilidade para a escolha dos nomes nessas
partições é passado para os seus gerentes. Por exemplo, pode-se escolher dividir o
endereçamento em países, ficando cada país responsável por manter os nomes dentro do seu
domínio. O topo da escala hierárquica fica então apenas com a responsabilidade da atribuição
de nomes para cada uma delas (esse repasse é denominado “delegação”). O topo, portanto,
não precisa mais se preocupar com mudanças realizadas dentro de cada partição.
A sintaxe do nome gerado deve refletir a distribuição das responsabilidades usada para
criá-lo. Por exemplo, podemos usar local.pais, onde país é o nome de uma partição criada
pela autoridade central e local é um pedaço dessa partição controlada por país. Portanto,
quando o topo aprova a criação de uma partição A, ela é adicionada à lista de partições
AESPI – www.aespi.br 107
válidas e é delegada ao administrador dessa nova partição A para todos os nomes que
terminam em A.
Em uma estrutura hierárquica de nomes, a autoridade pode sofrer ainda subdivisões.
No nosso exemplo, o país pode escolher se subdividir em muitos grupos administrativos (por
exemplo, estados ou instituições), que por sua vez a podem escolher se dividir ainda mais. A
idéia é ir subdividindo o nome até que cada subdivisão seja pequena o suficiente para ser
facilmente gerenciável.
Entretanto, como regra geral não oficializada nem obrigatória, normalmente temos no
máximo 4 divisões no nome de uma máquina, para evitar que se obtenha um nome muito
extenso. Por exemplo, ipanema.nce.ufrj.br se referencie à [uma máquina chamada
Ipanema].[dentro do setor NCE].[dentro da instituição UFRJ no Brasil]. O exemplo mostra
também que, em termos de sintaxe, cada subdivisão deve ser separada por um ponto, e que
quanto mais à direita, mais global é a partição.
O que é importante frisar é que esta estrutura hierárquica de nomes, denominada na
INTERNET de domain name ou domínio, reflete uma estrutura das organizações que compõe a
INTERNET, e não a estrutura física das redes que interconectam estas organizações.
Obviamente, pode existir uma correlação direta entre as duas estruturas, mas isso não é
obrigatório.
Os níveis mais altos de domínios na INTERNET são os seguintes:
Uma característica importante nos domínios é que um domain name pode representar
uma máquina ou um sub-domínio. Por exemplo, é possível existir uma máquina chamada
ceopl.ufrj.br, embora nce.ufrj.br represente um sub-domínio. Ou seja, não é possível
distinguir nomes de máquinas de nomes de sub-domínios apenas pela sua sintaxe.
3.10 - Roteamento
A
G2
G1
B
Quando o Nó A deseja mandar uma mensagem para o Nó B, ele manda o pacote para
o roteador mais próximo, no caso, G1. Este sabe que pode chegar a um roteador via
roteamento direto, pois as redes estão interconectadas, é porque existe um gateway entre
elas. Uma vez que a mensagem chega no roteador G1, o software extrai a parte de rede e as
rotinas de roteamento escolhem o próximo roteador para onde mandar a mensagem, no caso,
G2. Esse processo se repete até que a mensagem possa ser entregue à máquina destino via
roteamento direto. Desta forma, os gateways formam entre si uma estrutura cooperativa e
interconectada.
Mas como um roteador faz para decidir para onde mandar o pacote? A maneira mais
comum empregada na INTERNET é o uso de uma tabela de roteamento, no qual cada
máquina contém informação sobre os possíveis destinos. Veremos mais tarde que esta tabela
pode ser estática ou dinâmica.
A tabela de roteamento possui a informação de qual é o endereço IP do gateway para
uma dada rede. Ela consiste de várias entradas, onde cada entrada possui dois valores: a
rede destino e o endereço IP do gateway para alcançar esta rede (como rede destino se
compreende a parte de rede do endereço IP do destino).
A figura abaixo mostra uma rede hipotética, consistindo de 4 redes e 3 gateways.
AESPI – www.aespi.br 110
A 20.0.0.6
30.0.0.2 C
20.0.0.5 B 30.0.0.1
O gateway B se conecta direto à rede 20.0.0.0 e 30.0.0.0, e portanto pode falar direto
com qualquer nó em uma dessas redes. Para alcançar a rede 40.0.0.0, o gateway B roteia a
mensagem via gateway C, que por sua vez entrega mensagem ao destinatário diretamente. A
tabela do roteador B seria assim :
10.0.0.0 20.0.0.6
20.0.0.0 direto
30.0.0.0 direto
40.0.0.0 30.0.0.2
A G1 G2
G3
B
AESPI – www.aespi.br 112
Vamos primeiro supor que a conexão G1-G3 esteja rompida. Desta maneira, a única
maneira do nó B falar com o nó A é pelo caminho B-G3-G2-G1-A. O roteador G1 consegue um
roteamento direto com o nó A, e exporta esta informação via RIP. Esta mensagem chega ao
roteador G2, pelo caminho G1-G2. O roteador G2 “aprende” este caminho, que passa a fazer
parte se sua tabela, da forma abaixo:
Roteador G2
Nó Gateway Hops
A G1 1
Por sua vez, o roteador G2 exporta a sua tabela, com esta nova informação. Esta
mensagem chega ao roteador G3, que atualiza a sua tabela, ficando assim:
Roteador G3
Nó Gateway Hops
A G2 2
Roteador G3
Nó Gateway Hops
A G1 1
R G1 G2 G3
R G1 G2 G3
A primeira parte da figura mostra três roteadores que têm uma rota para a rede R.
Quando o caminho G1-R é bloqueado, o gateway G1 examina as tabelas exportadas e
descobre que o roteador G2 tem métrica 1. Portanto, G1 calcula que é preciso passar por 2
hops para chegar a R, atualiza sua tabela, e passa a rotear para R via G2. Isto implica em um
loop. Quando os roteadores voltaram a exportar sua tabelas, G2 irá aprender que G1 tem
métrica 2 para chegar a R, e irá então atualizar a sua tabela, apontando para G1 com métrica 3
para R. O processo então continua, até a métrica 16, com uma contagem para o infinito.
Uma solução usada por muitas implementações é o uso de “Split horizon”, uma técnica
onde o roteador guarda o endereço do gateway de onde veio uma dada atualização, e não
exporta sua tabela de volta para este gateway, quando a métrica for maior. No caso acima, o
roteador G2 não exportaria sua tabela com uma métrica para G1. Desta forma, em pouco
tempo, G1 pararia de exportar a rota, e em algumas rodadas de exportações, todos os
roteadores saberiam que a conexão para R estaria inativa.
O problema da “convergência lenta” pode ser melhor visto em termos do fluxo da
informação. Se um roteador exporta uma rota para uma dada rede, os demais roteadores
rapidamente aprendem se esta rota. Entretanto, se um roteador descobre que uma rota está
inativa, essa informação não é passada imediatamente. Outras alternativas são consideradas,
a melhor delas é escolhida, e esta informação é propagada. Entretanto, o roteador não tem
como saber se esta rota alternativa se utiliza daquela que está inativa. Ou seja, ele pode estar
propagando uma rota alternativa falsa, “pensando” que é verdadeira. Isto pode levar a uma
grande confusão em termos de roteamento.
A técnica para resolver este problema é chamada de hold down. Ela determina que
um gateway ignore informações sobre uma rede por um certo período de tempo (em geral, 60
segundos) após ele ter recebido uma mensagem dizendo que aquela rede está inacessível. A
idéia é esperar um tempo suficiente para garantir que os demais gateways descubram que a
rota está inacessível, de modo a não aprender uma rota desatualizada. Uma grande
desvantagem desta técnica é que ela mantém todas as rotas incorretas durante o período de
hold down, mesmo quando alternativas reais existem.
O uso de broadcasting, a não detecção de rotas em loops, e o uso de hold down
tornam o RIP extremamente ineficiente em redes de grande escala. Outros protocolos devem
ser usados para interconectar dinamicamente esses conjuntos de redes pequenas, de modo a
tornar viável a INTERNET.
Uma estratégia usada é a criação de sistema autônomos. Esses sistemas são
definidos como um conjunto de redes locais que estão sob uma única autoridade administrativa
central. Dentro de cada sistema autônomo, os gateways são livres para escolher os protocolos
de roteamento que lhes convier (protocolos interiores). Os sistemas autônomos se comunicam
entre si, através de dois protocolos básicos (protocolos exteriores), chamados EGP (Exterior
Gateway Protocol) e BGP (Border Gateway Protocol), que rodam em roteadores
especializados. Esses protocolos têm como finalidade o envio de mensagens para outros
sistemas, dizendo quais redes estão acessíveis dentro de cada um dos sistemas autônomos.
Assim como os endereços IP, os sistemas autônomos na INTERNET são criados pela
mesma autoridade central, SRI_NIC. Essa autoridade também controla um grupo de
roteadores de sistemas autônomos, chamados de core system. Esse sistema é responsável
pelo fornecimento de rotas consistentes e confiáveis para todos os destinos possíveis. É ele
que mantém a INTERNET unida e torna possível uma conexão universal entre seus nós. Todo
sistema autônomo na INTERNET precisa passar as suas informações para o core system.
O conjunto de protocolos interiores (RIP, HELLO, IGRP), que normalmente roteiam
redes dentro de um mesmo sistema autônomo, e os protocolos exteriores EGP e o BGP,
roteando mensagens entre sistemas autônomos diferentes, completam o roteamento dinâmico
na INTERNET.
3.14 - Sub-endereçamento
AESPI – www.aespi.br 114
A
rede 150.1.1.0
rede
INTERNET G
150.1.0.0
rede 150.1.2.0
B
Para todos os roteadores na INTERNET, exceto o roteador G, apenas uma rede existe,
a rede 150.1.0.0. Uma vez que o pacote chegue no roteador G, ele precisa ser roteado para a
rede física correta, de modo a alcançar o destinatário. Para tornar o processo de uma rede e o
endereço 150.1.2.0 à outra. Para decidir a rede correta, o roteador G examina o terceiro byte
do endereço IP destino: se contiver o valor 1, roteia para a primeira rede; se tiver o valor 2,
roteia para a segunda.
Na verdade, o conceito de sub-redes apenas modifica ligeiramente a interpretação do
endereço IP. Ao invés de dividir os 32 bits em parte de rede e uma parte do nó, o endereço é
dividido em uma parte de rede e uma parte local. A interpretação da parte de rede continua a
mesma. Já a parte local é deixada para cada instituição, respeitando os limites do padrão
formal de Sub-endereçamento. O diagrama abaixo mostra como é feita essa divisão:
No exemplo dado mais acima, o Sub-endereçamento usado tinha 2 Bytes para a parte
de rede e 2 bytes para a parte local Para tornar o roteamento eficiente, o administrador local
resolveu dividir a parte local da seguinte forma: 1 byte para identificar as redes físicas e 1 byte
para identificar os nós dentro de cada uma destas redes.
Isso implica em um roteamento hierárquico, onde o topo da hierarquia(os roteadores
exteriores da INTERNET) usa apenas os primeiros 2 bytes para rotear, e o próximo nível, o
nível local, usa mais um byte na decisão da rota correta.
A estrutura de Sub-endereçamento pode se adaptar às necessidades de cada
instituição, ou seja, permite flexibilidade na escolha da associação de endereços hierárquicos.
Por exemplo, no caso acima, a escolha de divisão da parte local (16bits) em 2 bytes distintos (8
AESPI – www.aespi.br 115
bits), implica num máximo de 254 redes, cada uma com no máximo 254 nós (teoricamente
seriam 256 nos dois casos, mas lembramos que tudo 1’s não é usado em broadcasting, e tudo
zerado significa ‘esta rede” ou “este nó”) . Pode existir um caso onde uma instituição precise
ter mais do que 254 sub-redes, ou uma rede que precise ter mais do que 254 nós. Neste caso,
a divisão em 2 partes iguais de 8 bits não é apropriada. Poderia ser usado 11 bits para rede e
5 bits para os nós no primeiro caso, ou o inverso no segundo. Essa divisão fica a critério do
administrador da instituição. Mas, uma vez decidida como será dividida a parte local, TODAS
as máquinas e roteadores pertencentes às redes têm que utilizar a mesma divisão, sob pena
dos pacotes pacotes serem perdidos ou sofrerem roteamento errado.
A implementação do Sub-endereçamento é realizada através da definição de uma
máscara de 32 bits, chamada máscara de Sub-endereçamento (subnet mask). Nessa
máscara, a parte que se refere às redes tem o bit ligado, e a parte que se refere ao nó fica com
o bit desligado.
Por exemplo, a máscara abaixo:
Significa que os três primeiros bytes identificam a rede e o último byte identifica o nó.
Essa seria a máscara usada no nosso primeiro exemplo, onde a parte local é dividida em 2
bytes. A sintaxe da máscara é a mesma usada nos endereços IP, ou seja, quatro números
decimais separados por pontos. Nesse exemplo a máscara seria 255.255.255.0. Observe
também, que para cada classe de endereços, a parte de rede é sempre fixa na máscara. A
máscara para classe A saerá 255.x.y.z, para classe B, 255.255.x.y e para classe C será
255.255.255.x.
Um dado interessante é que o sub-endereçamento não exige que os bits ligados na
máscara sejam contíguos. Ou seja, a máscara abaixo é válida:
Embora tal flexibilidade possa levar a arranjos interessantes nos endereços das
máquinas, torna muito difícil a compreensão das tabelas de roteamento. Em geral, as
instituições preferem o uso de bits contíguos. Lembre-se sempre de que para o roteamento
funcionar adequadamente, TODAS as máquinas nas sub-redes devem possuir a mesma
máscara de Sub-endereçamento.
3.15 - RFCs
o uso da INTERNET, pode dificultá-lo, ou torná-lo muito limitado (por exemplo, RFC 793, que
descreve o protocolo TCP). As RFCs direcionais foram discutidas e tiveram um acordo, mas
nunca foram implementadas generalizadamente. Isto pode ser devido a uma falta de
necessidade específica (por exemplo, RFC 973, Post Office Protocol), ou por resistências a
mudar um padrão já instalado (RFC 891, Hello). Elas, na verdade, servem como guia de
implementação para um dado nó, de modo que a implementação siga algum padrão e que
possa ser usada genericamente.
As RFCs informativas comtem informações sobre a INTERNET e sua operação. Elas
também englobam as chamadas FYI (For Your Information), contendo respostas às perguntas
mais comuns dos usuários novos e experientes e bibliografias para alguns tópicos mais usuais.
Por último, as RFCs obsoletas são aquelas que caíram em desuso devido a uma mudança
tecnológica durante o passar do tempo, e foram substituídas por alguma RFC mais recente.
De qualquer forma, as RFCs obsoletas não devem ser simplesmente ignoradas, porque via de
regra as novas RFCs apenas contêm explicações e motivos para a mudança, e fazem
freqüentes referências à RFC “aposentada”.
As RFCs podem ser obtidas eletronicamente através do NIC da INTERNET, sri-
nic.arpa ou nic.ddn.mil ou então através de muitos outros nós na INTERNET (por exemplo,
ftp.uu.net). O arquivo rfc-index.txt comtem um índice de todas as RFCs publicadas até o
momento.
4 - Serviços INTERNET
4.1 - Introdução
Uma vez conectado à INTERNET, tendo sua máquina cadastrada, com um endereço
IP e com nome, o usuário agora deseja saber o que ele pode desfrutar na INTERNET, seja no
que se refere a informações e serviços. O maior problema que os usuários se defrontam
quando usam a INTERNET pela primeira vez é como descobrir tudo que está disponível.
Mesmo usuários experientes muitas vezes se acham surpresos quando descobrem algum
serviço ou informação que eles não conheciam. O único meio de se descobrir “tudo”, é
dominar fortemente os conceitos básicos anteriormente apresentados e conhecer as
ferramentas de “pesquisa” que serão apresentadas a partir de agora.
dos nós estiver inativo, a mensagem fica armazenada no nó imediatamente anterior até que a
comunicação se restabeleça. A BITNET utiliza o protocolo IBM RSCS(Remote Spooling
Communication System) e possui uma limitação de 8 caracteres no nome de cada nó. A
maioria das máquinas onde ela opera roda sob o ambiente VM/CMS ou VMS, e originalmente,
essas implementações não suportavam o formato descrito na RFC 822. Entretanto, hoje em
dia, o uso do formato INTERNET é bastante usual nos nós BITNET, sendo suportado
praticamente por todas as implementações. Vários nós atuam como gateways BITNET-
INTERNET, permitindo a correspondência eletrônica entre as duas redes.
A rede UUCP, por sua vez, é formada por um conjunto de nós rodando UNIX,
utilizando-se o programa UUCP (Unix-to-Unix Copy Program). Atualmente, muitos nós já
utilizam outras plataformas além do UNIX. A rede UUCP é baseada também no conceito de
“store-and-forward”, e até pouco tempo, era necessário conhecer o caminho completo que uma
mensagem faria de modo a poder entregá-la ao destinatário. Recentemente, os
administradores de nós UUCP passaram a adotar o esquema de endereçamento INTERNET e
uma topologia de rede mais eficiente.
Dentre os formatos e sintaxes de correio eletrônico, o formato INTERNET é o mais
genérico, e serve para acessar praticamente todas as redes. Sua forma básica é
usuário@domínio. Por exemplo, se desejamos contactar o usuário Carlos na máquina
ceop1.rederio.br, o endereço eletrônico será carlos@ceop1.rederio.br. Entre duas
máquinas que estejam na INTERNET, a mensagem será enviada imediatamente para o
destinatário. Se a máquina destino estiver fora da INTERNET, a mensagem irá para um
gateway de mensagem, que então a enviará para o destino segundo o protocolo da rede em
questão ( na INTERNET, o protocolo usado é chamado SMTP).
Uma outra forma de enviar mail é usando o símbolo %, que na verdade age como um
roteamento extra. Por exemplo, suponhamos que queiramos mandar uma mensagem para a
usuária carmem no nó vidigal, que não está na INTERNET. Entretanto, sabe-se que esse
nó pode ser alcançado via um nó INTERNET, chamado barra.nce.ufrj.br. O E-mail da usuária
carmem seria então carmem%vidigal@barra.nce.ufrj.br. A mensagem iria primeiro para o nó
barra, e lá então o endereço se transformaria em carmem@vidigal, que espera-se ser um
endereço válido dentro do contexto daquela rede local.
O formato UUCP serve apenas para usuários que estejam na rede UUCP. O formato
da mensagem é local1!local2!...!localn!usuário, onde local1 até localn são os vários nós por
onde a mensagem tem que passar até chegar ao seu destino. Se um desses nós estiver
inativo, a mensagem não chegará. Sempre que possível, é preferível e aconselhável usar o
formato Internet para uso em correio eletrônico.
Quando uma mensagem está incorreta de alguma forma, o sistema de correio fará com
que a mensagem retorne para a origem, especificando o erro. Os erros mais comuns são:
conta inexistente, domínio inexistente, erros de grafia no nome ou no domínio, máquina destino
desligada, etc. Uma cópia da mensagem que retornou também é enviada ao postmaster da
máquina origem. O postmaster é o responsável pela manutenção confiável do sistema de
correio no seu sistema. Ele é notificado de todos os erros que acontecem no sistema de
correio, providenciando correção quando é uma falha do sistema, ou orientando o usuário
quando a falha é deste.
Além de poder enviar mensagens para outros usuários, o serviço de correio eletrônico
permite o envio para múltiplas pessoas simultaneamente, que estejam interessadas a discutir
um assunto comum. Esse serviço é chamado de lista ou mailing list e consiste de um
endereço eletrônico que redistribui todas as mensagens para uma lista de participantes. Dessa
forma, uma única mensagem é automaticamente distribuída para os membros da lista,
promovendo uma “conferência” via rede.
Existem inúmeras listas na INTERNET, cobrindo os mais variados temas e assuntos.
Cada lista possui um administrador, responsável pela inscrição e remoção de participantes da
lista. Em algumas delas, esse procedimento é automatizado, em outras é feito manualmente
pelo administrador (em geral, listas restritas ou de assuntos mais confidenciais).
É preciso ter cuidado quando se responde a uma mensagem que veio de uma lista. Se
desejarmos responder apenas ao autor da mensagem, é preciso ter certeza que está
respondendo apenas para o seu E-mail. Caso contrário, a resposta irá para todos os
AESPI – www.aespi.br 118
participantes. Isso pode gerar um tráfego desnecessário na rede, além de incomodar os outros
participantes com mensagens inúteis.
Um arquivo contendo a maioria das lista atuais da INTERNET pode ser encontrada no
nó ftp.nisc.sri.com, no arquivo netinfo/interest-groups.
%ftp ceop1.rederio.br
Connected to ceop1.rederio.br.
220 ceop1 FTP server (SunOS 4,.1) ready.
Name (ceop1.rederio.br:carlos):carlos
331 Password required for carlos.
Password:
230 User carlos logged in.
ftp>
Uma vez realizada a conexão com o sistema remoto, o usuário dispões de uma série
de comandos para realizar a transferência de arquivos. Como dissemos anteriormente, pode
haver diferenças entre diversas implementações de clientes FTP, mas o conjunto de
comandos descritos abaixo geralmente está presente na maior parte das implementações:
dir - O mesmo que o comando anterior, mostrando entretanto mais informações, como o
tamanho do arquivo, data de criação, modo de proteção, etc.
cd - Muda o diretório corrente do sistema remoto. Na maior parte dos sistemas, os arquivos
públicos estão no diretório “/ pub”.
get - Transfere um arquivo do sistema remoto para o sistema onde está o usuário, com a
possibilidade de mudança do nome do arquivo.
put - Realiza a operação inversa do comando “get’, ou seja, transfere um arquivo do sistema
local para o sistema remoto, também com a possibilidade de mudança de nome. É em geral
utilizado para deixar programas públicos em um determinado nó (em geral, no diretório
“upload” ou “/pub/upload”).
mput - Idêntico ao comando “put”, mas permitindo transferência de múltiplos arquivos em uma
única operação.
ascii - Especifica que as transferências de arquivos se darão no modo texto. Neste caso, os
arquivos podem sofrer transformações durante a transferência para poderem se adaptar a
diferentes sistemas operacionais.
binary - Especifica que as transferências de arquivos se darão no modo binário, ou seja, sem
transformações.
Após o login, entre com a conta “Archie” , e após uma mensagem de introdução, o
usuário pode obter ajuda através do comando “help” ou então começar a procura com o
comando “prog”. Por exemplo, o comando “prog inter” listaria todos os arquivos contendo a
palavra “inter” no seu nome, e sua localização (nó INTERNET e diretório).
Além de oferecer este serviço, os servidores “Archie” também oferecem acesso ao
banco de dados “whatis”. É um banco contendo a descrição e uma breve sinopse de mais de
3500 programas de domínio público, nas mais diversas áreas, e sobre documentos localizados
na INTERNET. No futuro, está previsto o acréscimo de extensões como catálogo de
AESPI – www.aespi.br 120
bibliotecas on-line, endereço das listas eletrônicas públicas disponíveis, resumo das dúvidas
mais comuns sobre vários tópicos (suas respostas!), e lugares para os “newsgroups” mais
populares da usenet.
- A USENET não é um direito, ou seja, o usuário precisa entender que ele não tem direito de
usar outros computadores para dizer o que quiser, da maneira que ele quiser.
- A USENET não é software: há vários pacotes usados em diversos lugares para ler e
transportar os artigos USENET. Assim, nenhum pacote ou programa pode ser chamado o
“software da USENET”.
- ‘soc’ - Tópicos relacionados a assuntos na área social. Inclui também discussões sobre as
diferentes culturas no mundo.
- ‘talk’ - Discussões genéricas e longas, em geral sem conclusões, mais orientadas a debates.
AESPI – www.aespi.br 121
Estes são grupos genéricos, ou seja, circulam por toda a USENET, a nível mundial.
Entretanto, alguns grupos se limitam a uma circulação mais restrita. Muitas instituições na
Europa restringem o tráfego a um subconjunto seleto das discussões mais técnicas, e alguns
grupos polêmicos (por exemplo, alt.sex) não são suportados por muitos locais dos EUA e
Canadá. Outros locais não permitem o tráfego de alguns grupos como ‘comp.binaries’, devido
ao tamanho dos artigos contidos nos grupos (na verdade, são programas executáveis).
Além desses grupos “genéricos”, existem outras hierárquicas “alternativas”. Por
exemplo:
‘gnu’- Grupos sobre softwares com o projeto GNU, da Free Software Foundation.
5 - Outras Ferramentas
5.1 - Telnet
É o protocolo mais usado na INTERNET para criar uma conexão com um nó remoto.
Na prática, o que se observa é a emulação de um terminal, permitindo um “login” remoto.
Assim como o FTP, o comando para a criação de uma conexão telnet varia de sistema para
sistema, mas em geral é “telnet” mesmo. A forma usual do comando é: telnet domínio. A partir
daí, tudo que for digitado no teclado será enviado para a rede e tudo o que vier pela rede será
mostrado no vídeo. Um caracter especial, control-l por default, permite que se saia
temporariamente do protocolo e se volte ao sistema, para terminar a conexão, suspendê-la,
etc. A documentação local deve ser consultada para maiores detalhes de implementação
específica.
AESPI – www.aespi.br 122
5.2 - Finger
Em muitos sistemas (na maioria UNIX), existe o comando “finger”, que fornece
informações sobre os usuários que estão conectados à máquina. Atualmente existem
extensões para que o comando funcione na INTERNET. A sintaxe geral é: finger@domínio.
Por exemplo, para veremos que está conectado à máquina ceop1.rederio.br, usamos:
%finger@ceop1.rederio.br.
[ceop1.rederio.br]
Login Name TTY Idle When Where
carlos Carlos Mendes p0 Fri15:14 redes1.nce.ufrj.br
fabio Fabio David p1 5:30 Fri 12:37
5.3 - Ping
O comando ping é utilizado para verificar se um determinado sistema está ou não ativo
no momento. A sintaxe é: ping domínio. Se o sistema estiver no ar, uma resposta positiva
será enviada. Caso contrário, o comando irá esperar por um certo tempo, e então dirá que não
recebeu nenhuma resposta do sistema em questão. Lembre-se que a falta de resposta não
significa necessáriamente que o outro sistema está desligado. Significa que a nossa
mensagem ou não chegou lá ou a resposta dele não nos atingiu ou seja, pode haver um
problema de roteamento, ou de algum caminho obstruído.
Apesar do comando ping não afetar muito o desempenho da rede, só devemos utilizá-
lo em condições realmente necessárias.
5.4 - Talk
Muitas vezes desejamos contactar uma outra pessoa remotamente de maneira rápida e
breve, interativamente. O uso do correio eletrônico não se adequa a uma conversa interativa.
Por isso, existe o comando talk. Sua finalidade é permitir exatamente uma conversa remota,
onde os dois usuários podem ver o que o outro está digitando, mesmo estando em máquinas
separadas por grandes distâncias.
A sintaxe é: talk usuário@domínio. Por exemplo se o usuário alex@ceop1.rederio.br
quer falar com o usuário paulo@barra.nce.ufrj.br. ao usuário alex dar o comando talk, uma
mensagem aparece para o usuário paulo, dizendo que alex deseja falar. Para responder,
basta que paulo dê o comando talk alex@ceop1.rederio.br. Nesse instante, os dois usuários
podem começar uma conversa interativa, com tempo de resposta imediato (dependendo do
tráfego na rede!), sem ter que esperar por uma resposta mais longa, como no correio
eletrônico.
Atualmente existe uma versão mais nova do talk, chamada de ntalk. Entretanto ela não
é compatível com a versão anterior, e o usuário precisa saber exatamente qual versão está
disponível no seu sistema, e se o parceiro também possui a mesma versão.
5.5 - Whois
Netname: REDE-UFRJ
Netnumber: 146.164.0.0
Coordinator:
Mendes, Carlos (CM169) carlos@NCE.UFRJ.BR
+ 55 021 598-3118
ULTRIX1.NCE.UFRJ.BR 146.164.2.22
CEOP1.REDERIO.BR 146.164.10.2
NOC.CERF.NET 192.153.156.22
Para um usuário se cadastrar no banco de dados WHOIS, basta dar um ftp anônimo
para nic.ddn.mil e pegar o formulário ‘netinfo/user-template.txt’. Após preenchê-lo, enviar como
mail para ‘registrar@nic.ddn.mil’.
Rede Pública
de Telefonia
X.25
BBS
RENPAC
X.25
X.25
Circuito de Dados
Dedicado
VT100
Servidor de Terminais
Provedor de Acesso
Circuito E1 = 2Mbps
Gateway Internet
A maioria dos provedores de acesso comerciais venderá ao usuário uma Conta Shell
um Serial Line Internet Protocol (SLIP) ou um serviço Point-to-Point Protocol (PPP) - uma
versão mais nova do SLIP.
As contas Shell têm a vantagem de serem uma conexão com a Internet o mais barato
possível. Obtêm-se uma conta Shell, em média, por U$10,00 nos EUA, o que dá direito a um
número estabelecido de horas on-line por mês ou, mais comumente,, uso não cronometrado.
Utilizar um Shell significa contactar o computador do provedor de acesso e empregar a
interface para a rede Internet deste provedor. Em geral, obtem-se o software de interface
gratuitamente quando se abre uma conta.
Rede Pública
de Telefonia
Conta Shell
Prov edor de Acesso
Algumas contas Shell são relativamente fáceis de usar, mas também limitadas pelas
ferramentas e pelo acesso que o provedor oferece. Se o usuário quiser liberdade para
trafegar, precisará de uma conta SLIP ou PPP. Em geral, as contas SLIP/PPP são
disponibilizadas pelos mesmos provedores que fornecem contas SHELL e custam mais caro.
Depois que a conta for estabelecida é preciso instalar no PC o protocolo TCP/IP e as
ferramentas que o acompanhará. A maneira mais fácil é com um swite TCP/IP e uma
coletânea de utilitários para correio eletrônico, transferência de arquivos e outras atividades na
Internet.
Esses pacotes tudo-em-um, livram você de ter que se preocupar em configurar o
software TCP/IP para que funcione com sua conta SLIP/PPP. E ainda, você deixa de se
preocupar com os mistérios de Networking - endereços IP, servidores de nomes de domínio e
subnetmasks.
SLIP
Rede Nacional de
Telefonia
PPP
Esta é uma opção ideal para grupos. Se um número suficiente de colaboradores quiser
entrar na rede, basta conectar sua LAN à Net através de um link de alta velocidade. Com esse
tipo de ligação direta, a Internet se torna uma extensão gigantesca da rede existente em uma
empresa. Mas é bom estar preparado para pagar o preço de um link dedicado entre a sua rede
e um provedor de acesso local.
Também é preciso instalar o TCP/IP e as ferramentas associadas.
HO ST
TC P /IP
F erram entas Link de 2 M bps
Router P rovedor de
A c es s o
IN T E RNE T
Das quatro questões apresentadas, qual delas seria a melhor? Bem, se o usuário
quiser apenas E-mail e alguns Newsgroups Usenet, um serviço on-line deverá satisfazê-lo.
Se o que espera da Internet é mais ferramentas e mesnos mensagens de erro, então é
necessário se ter uma conta em um provedor Internet dedicado.
Se o preço for mais importante, uma boa pedida é uma conta Shell. É possível que o
seu provedor tenha interface visual decente, do contrário, prepare-se para conviver com uma
linha de comandos.
Mas uma das melhores opções de acesso à Internet é instalar TCP/IP na LAN e
configurar uma conta SLIP ou PPP junto ao provedor de acesso local dedicado.
Para se ter uma noção exata e bom entendimento sobre as quatro opções ressaltadas
anteriormente, é preciso conhecer um pouco sobre TCP/IP. A Internet é uma rede formada,
como já foi abordado anteriormente, por todos os tipos de computadores, que utilizam diversos
sistemas operacionais (VM, MVS, VMS, UNIX, etc...). Pacotes de dados viajam de um sistema
para outro na Internet, até atingirem o seu destino.
AESPI – www.aespi.br 127
6.3.1 - FTP
Como já foi mencionado antes, o tipo mais básico de acesso a arquivos na Internet se
dá via FTP. É simplesmente uma maneira de dizer “copie este arquivo do sistema X para o
sistema Y”. A maioria dos sistemas conectados à Internet o suporta. Obviamente, o usuário
precisa descobrir, antes, qual o sistema tem os arquivos que ele deseja. Para tanto, ele
necessita de um utilitário de busca de arquivo chamado ARCHIE. Há outros utilitários de
buscas, tais como JUGHEAD e VERÔNICA
Os BBS têm o nome derivado dos quadros de aviso (Bulletin Board) das lojas, clubes e
condomínios onde as pessoas colocam anúncios e informações de interesse mútuo. O
primeiro BBS foi montado em Chicago em 1978. O movimento dos BBS tomou força com o
advento dos PC’s e, em muitas empresas, um BBS moderno é o ponto de armazenamento
eletrônico de mensagens, avisos, dúvidas, oferecimento de ajuda e arquivos contendo
utilitários e outros programas úteis.
Existem muitos softwares de BBS, e todos giram pelo preço de R$200,00 por usuário
simultâneo, dependendo do grau de serviço oferecido pelo BBS.
Se quiser restringir o número de usuários simultâneo a um único acesso de cada vez,
os programas de BBS poderão ser executados em micros de baixo custo. Pacotes que
suportam três ou mais usuários simultâneos, exigem um PC com processador 80386 e 4 ou
mais megabytes de RAM.
Em geral, as mensagens eletrônicas e arquivos disponíveis num BBS são organizados
por assunto, em categorias denominadas foruns. É possível acessar o BBS por modem.
Sob diversos aspectos, os recursos dos BBS se superpõe aos dos sistemas de correio
eletrônico, mas os objetivos são diferentes. Os sistemas de correio eletrônico estão voltados
para comunicações individuais, com alguns recursos para o envio de mensagens a um grupo
AESPI – www.aespi.br 129
RA
HOST
RA Rede Nacional
BBS de Telefonia
RA
6.5 - Internetiquetas
01) Não use frases com maiúsculas - É muito mais difícil ler letras maiúsculas do que
minúsculas. Num cenário em que as pessoa não se conhecem, escrever em letra minúscula
equivale a falar gritando numa reunião de trabalho.
02) Esqueça a acentuação - A base de comunicação da Internet é o padrão ASCII. Como foi
desenvolvido por americanos, os acentos nunca foram um problema. O crescimento mundial
da rede, porém, trouxe complicações. Usar a tecla de acento equivale a despachar pelo
modem um comando bizarro, formado por números e letras que atrapalham a leitura de quem
está do outro lado.
AESPI – www.aespi.br 130
03) Escreva em Inglês - O idioma inglês é universal. Envie suas mensagens genéricas neste
idioma. Caso você esteja participando de um grupo de discussão sobre cultura espanhola,
você escreverá em espanhol.
06) Cuidado com as respostas - Se alguém quer saber sua opinião sobre determinado
assunto, evite as respostas pomposas e longas. Evite , também, as respostas curtas demais,
do tipo: “é isso aí”. Se não têm nada para dizer, fique quieto. Inclua no seu texto, as questões
que deram origem à discussão, ou um pequeno resumo, entre aspas. Serve para localizar
novos usuários.
07) Leia sempre o que escreveu - Procure não enviar um texto com erros. Dá a impressão de
que o autor não estava muito interessado em tomar parte na discussão e despachar a primeira
coisa que lhe veio a cabeça.
08) Não use linha compridas - O padrão é de cerca de 60 caracteres por linha.
09) Abuse das “emotions” - São ícones que representam emoções feitos com as letras do
computador. Servem para demonstrar seu estado de espírito ao outros interlocutores.
10) Todo mundo já foi novato - Nada mais feio do que sair por aí distribuindo bordoadas.
Seja educado com os novos usuários que, pode apostar, estão cometendo os mesmos erros
que você cometeu um dia no passado. Oriente quem parece perdido e conserve sempre o
bom humor.
Acesso Discado
Os requisitos para conexão física de seu computador à Internet variam de acordo com
o tipo de conexão desejada.
- Requisitos básicos:
* linha telefônica
* PC
* Modem
* Software de comunicação (fornecido geralmente com o modem) ;
- Para o seu modem operar corretamente é necessário que este esteja configurado
corretamente com o modo de operação do modem do provedor de acesso. A configuração
mais comum opera com 8 bits de dados, sem paridade e 1 stop bit (8N1).
Acesso Dedicado
- Primeiramente deve ser contratado um circuito de dados, por exemplo: 64Kbps, interligado a
sua casa /empresa até o provedor de acesso - LPCD;
- Uma vez no computador, pode-se executar um programa específico para preparar e enviar
suas correspondências eletrônicas;
- Criado inicialmente para fazer transferência remota de arquivos entre máquinas rodando o
sistema operacional UNIX;
- O UUCP foi posteriormente adaptado para outros sistemas operacionais e passou a ser
usado para transferir mensagens (arquivos) recebidas por computadores diretamente
conectados à Internet para computadores e redes locais não conectados;
AESPI – www.aespi.br 132
- Uma conexão UUCP permite que o usuário transfira todo o seu mailbox para seu computador
e leia suas mensagens sem ter que estar conectado ao provedor (off-line). Permite, também,
que o usuário possa responder ou reproduzir novas mensagens e, mais tarde, transferí-las ao
provedor de acesso, em bloco, que irá despachá-las através da Internet.
- Nesses tipos de conexão a seguir, o seu computador passa a integrar efetivamente a Internet;
- Tem-se que ter posse do endereço IP, o qual identifica um único computador na Internet e
permite que esse computador se comunique diretamente com qualquer outro computador do
seu provedor de acesso. Aqui, o provedor de dados vai funcionar como se fosse um roteador
para os dados que saem e chegam no seu computador.
- O tipo mais comum de conexão direta à Internet por meio de linha discada é baseada no
protocolo SLIP ou PPP;
- Os protocolos SLIP/PPP definem conjuntos de regras que permitem que o seu computador
possa comunicar-se com computado do seu provedor (e com toda a rede) através do modem e
linha telefônica.
- Atribuição Dinâmica:
- Caso o seu computador precise operar como servidor na Internet, será necessário um
endereço IP estático.
AESPI – www.aespi.br 133
Glossário
Agent
Um programa de computador ou processo que opera sobre uma aplicação cliente ou servidor e
realiza uma função específica, como uma troca de informações.
Alias
Significa segundo nome, ou apelido. Pode referenciar um endereço eletrônico alternativo de
uma pessoa ou grupo de pessoas, ou um segundo nome de uma máquina. É também um dos
comandos básicos do UNIX.
Anchor
É uma marcação inserida em um ponto de uma página Web, de forma que se tenha referência
a este ponto em uma determinada URL. Assim, partindo desta URL, você é levado diretamente
para o ponto da marcação.
ANSI
Acrônimo de American National Standards Institute, uma organização afiliada à ISO e que é a
principal organização norte-americana envolvida na definição de padrões (normas técnicas)
básicos como o ASCII.
Aplicação
Programa que faz uso de serviços de rede tais como transferência de arquivos, login remoto e
correio eletrônico.
Artigo (article)
Qualquer mensagem enviada para os grupos de discussão (newsgroups).
Archie
Ferramenta de procura de arquivos. Para consultá-lo, usa-se o Telnet ou enviam-se comandos
por e-mail. O Archie devolve uma lista com os arquivos encontrados através de palavras-chave
ou através de alguma descrição. Existem vários servidores Archie espalhados pela rede. Ao
usá-lo, localize o mais próximo de você.
Arpanet
Rede de computadores criada em 69 pelo Departamento de Defesa norte-americano,
interligando instituições militares. Em meados dos anos 70 várias grandes universidades
americanas aderiram à rede, que deu lugar à Internet.
Auto-estrada da Informação
Uma ligação ou conjunto de ligações entre computadores, formando uma rede de redes, de
preferência com meios de comunicação extremamente rápidos. Um nome abusivamente usado
por vezes (sobretudo nas mídias tradicionais) para designar a Internet, embora nela ainda
tenhamos que conviver com interligações bastante lentas.
Backbone
Estrutura de nível mais alto em uma rede composta por várias sub-redes. Em português,
espinha dorsal.
Baixar (Download)
Processo de transferência de arquivos de um computador remoto para o seu através de
modem e programa específico.
AESPI – www.aespi.br 134
Bandwidth
Largura de banda. Termo que designa a quantidade de informação passível de ser transmitida
por unidade de tempo, num determinado meio de comunicação (fio, fibra ótica, etc).
Normalmente medida em bits por segundo, kilobits por segundo, megabits por segundo, etc.
Baud rate
Medida de taxa de transmissão elétrica de dados em uma linha de comunicação. Mede o
número de sinais elétricos transmitidos por unidade de tempo.
Binário
Diz-se que é qualquer formato de arquivo cuja informação é codificada em algum formato que
não o padrão character encoding scheme (método de codificação de caracteres). Um arquivo
escrito em formato binário contém um tipo de informação que não é mostrada como caracteres.
Um software capaz de entender o método de codificação de formato binário é necessário para
interpretar a informação em um arquivo binário. O formato binário normalmente é utilizado para
armazenar mais informação em menos espaço.
BIT
Um bit é a menor unidade de informação com a qual um computador pode trabalhar. Cada bit é
um 1 ou um zero. Normalmente computadores trabalham com grandes pedaços de bits ao
invés de um bit de cada vez; o menor "pedaço" de bits utilizado geralmente é um byte, que
corresponde a 8 bits.
BYTE
8 bits.
BITNET
Iniciais da expressão "Because It's Time Network" (Porque é tempo de rede) esse é o nome de
uma rede acadêmica e de pesquisa iniciada em 1981 e operada pela Educom.
Bps
Uma medida da taxa de transferência real de dados de uma linha de comunicação. É dada em
bits por segundo. Variantes ou derivativos importantes incluem Kbps (=1000 bps) e Mbps
(=1000000 bps).
Bridge
Um dispositivo que conecta duas ou mais redes de computadores transferindo, seletivamente,
dados entre ambas.
CD-ROM
Compact Disk Read Only Memory. Disco de armazenamento de informações que não lhe
permite acrescentar dados, mas apenas ler a partir dele.
Cello
Um programa (browser) para navegar no WWW.
CERN
AESPI – www.aespi.br 135
CERT
Computer Emergency Response Team. Organismo criado em 1988 pela Darpa, visando tratar
questões de segurança em redes, em particular na Internet.
Chain Letter
Uma carta que é recebida por alguém e enviada para várias pessoas e assim sucessivamente
até que se torna excessivamente difundida. Normalmente o seu texto incita à difusão da carta
por outras pessoas.
Ciberespaço
Mundo virtual, onde transitam as mais diferentes formas de informações.
Cliente-Servidor
Modo de distribuição de informações pela rede envolvendo o uso de um pequeno número de
programas servidores para fornecer dados aos programas clientes, instalados ao longo da rede
em muito computadores. Com um banco de dados, o programa servidor fornece informações
que lhe são solicitadas. O Gopher e o Archie são exemplos de sistemas cliente-servidor.
Conexão
Ligação do seu computador a um computador remoto.
Conta
Permissão para acesso a um dos servidores da Internet e, por meio dele, a toda a rede.
Cracker
É aquele tipo de pessoa que tenta acessar sistemas sem autorização. Essas pessoas
geralmente não têm as melhores intenções, ao contrário dos hackers, e possuem muitos meios
de quebrar um sistema.
Criptografar (encriptar)
Criptografar um arquivo significa convertê-lo num código secreto, para que as informações nele
contidas não possam ser utilizadas ou lidas até serem decodificadas.
DAT
Digital Audio Tape. Uma fita de armazenamento de alta densidade.
Dataram
Pacote de informação que contém os dados do usuário, permitindo sua transferência numa
rede de pacotes.
DDN
AESPI – www.aespi.br 136
Acrônimo para Defense Data Network, uma porção da Internet que conecta bases militares
norte-americanas e seus fornecedores e é usada para comunicações não-confidenciais.
MILNET é uma das redes DDN.
Dial-up
Método de acesso a uma rede ou computador remoto via rede telefônica, discando o número
onde está a rede ou computador.
Diretório (directory)
Arquivos em alguns sistemas de computadores que ficam agrupados juntos. Arquivos comuns
para um mesmo tópico geralmente ficam organizados em diretórios e subdiretórios separados.
Domain
Trata-se de uma classificação para identificar os computadores na rede. Consiste numa
seqüuência de nomes ou palavras separadas por pontos. É nada mais nada menos que um
sistema de endereçamento da Internet que envolve um grupo de nomes que são listados com
pontos (.) entre eles, na ordem do mais específico para o mais geral. Nos Estados Unidos,
existem domínios superiores divididos por áreas, como: .edu (educação), .com (comercial) e
.gov (governo). Em outros países ocorre uma abreviatura de duas letras para cada país, como:
br (Brasil) e fr (França).
Download
Na linguagem popular seria o mesmo que "baixar". Método para receber no seu computador
local uma cópia de um arquivo que existe em um computador remoto.
Emoticons
Combinação de letras símbolos que significam reações.
>;-> Algo de muito obsceno acaba de ser dito. Combinação de algo diabólico e uma piscada de
olho.
Endereço IP
Número especialmente desenvolvido para acessar um computador na Internet.
Ethernet
AESPI – www.aespi.br 137
Um padrão muito usado para a conexão física de redes locais, originalmente desenvolvido pelo
Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento,
topologia e mecanismos de transmissão.
FDDI
Acrônimo de Fiber Distributed Data Interface, um padrão para o uso de cabos de fibras óticas
em redes locais (LANs) e metropolitanas (MANs). A FDDI fornece especificações para a
velocidade de transmissão de dados (alta, 100 Mbps), em redes em anel, podendo, por
exemplo, conectar 1000 estações de trabalho a distâncias de até 200 Km.
FidoNet
Rede mundial de BBS, baseada no uso do protocolo Fido, interligando computadores pessoais
via linhas telefônicas.
Finger
Sistema pelo qual é possível descobrir o nome, qual a última vez que o usuário recebeu
mensagem além de vários outros itens, tudo isso através do endereço eletrônico do usuário.
Firewall
Um sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a uma rede.
Foo
Uma palavra comumente usada para exemplificar qualquer coisa em literatura técnica na área
de informática. Ela freqüentemente aparece em exemplos de nomes de domínios como
ana@foo.bar.com.x
Freeware
Software distribuído em regime gratuito mas segundo alguns princípios gerais como a
impossibilidade de alteração de qualquer parte para posterior distribuição, impossibilidade de
venda, etc.
FTP anônimo
É o uso do protocolo FTP em localidades conectadas à Internet que oferecem acesso público
aos seus arquivos, sem a necessidade de identificação ou senha.
Full-IP
Ligação total à Internet, através de uma linha dedicada, ou outro meio de comunicação
permanente. Assim, todos os serviços Internet estão disponíveis no computador que possua
este tipo de ligação.
FYI
AESPI – www.aespi.br 138
Acrônimo de For Your Information (FYI), um sub-conjunto das RFCs com conteúdo
consideravelmente menos técnico.
Gateway
Sistema de computadores que conecta duas ou mais redes, fazendo com que haja uma troca
de dados entre elas.
Gopher
Meio de navegação através de menus. Ferramenta muito usada com a função de localizar e
recuperar arquivos na Internet. O nome "gopher" é proveniente do mascote da Universidade de
Minnesota, local onde o projeto foi desenvolvido. Pai do Web.
Hacker
Uma pessoa que sente prazer em ter um entendimento mais íntimo do funcionamento de um
sistema, de um computador e de redes de computadores, em particular. O termo tem sido
usado equivocadamente como sinônimo de cracker.
Header (cabeçalho)
A parte de um pacote que precede os dados e que contém a fonte, o destino e o endereço,
checagem de erros e outros campos. O cabeçalho também é a parte de uma mensagem
eletrônica que traz, entre outras coisas, o remetente, dia e hora.
Hiperlink
Nas páginas do Web, quando aparecem palavras em destaque, pode-se clicar nelas e navegar
pelos serviços e servidores da rede.
Hipermídia
Termo que descreve aplicações de multimídia interativas e não sequenciais que possuem
ligações de hipertexto entre diversos elementos como texto, gráficos, ilustrações, sons, vídeos
e animações. Somatório das propriedades do hipertexto às da multimídia.
Hipertexto
Uma maneira de acessar dados relacionados em um banco de dados. As interfaces mais
comuns são as linhas de comando, os menus de opções e os recursos de apontar e clicar. Em
vez de uma estrutura linear, o hipertexto é uma cadeia de informações sem sequência, ligadas
de maneira criativa. Lógica parecida a uma pesquisa de sinônimos num dicionário, em que
significados remetem a outros significados indefinidamente.
Home-Page
Página inicial de qualquer endereço eletrônico com conexão, ou hiperlinks, para outros
servidores da Internet ou ainda para entradas de hipertexto.
Host
É o computador do seu provedor de acesso à Internet.
Howto
Documentos em formato eletrônico, que acompanham o Linux (versão de domínio público do
Unix) e que constituem uma espécie de manual, onde se pode procurar informação sobre
quase toda a tarefa de instalação, administração e atualização do Linux.
HREF
Símbolo (tag) HTML que, em um link, indica o endereço para o qual este link conduz.
AESPI – www.aespi.br 139
HTML
HyperText Markup Language, um conjunto de especificações (símbolos) que determinam como
o browser irá formatar o texto, e qual a função que cada pedaço do texto terá no documento
Web. Em máquinas Unix, a extensão .html designa um arquivo HTML, isto é, um arquivo texto
que contém as especificações HTML e que portanto deverá ser lido por um Web browser. Em
máquinas Windows, a extensão .htm serve ao mesmo propósito.
HTTP
HyperText Transfer Protocol, um conjunto de instruções para servidores Web que determinam
como eles devem responder aos vários comandos iniciados pelos usuários. Um exemplo
simples seria quando o usuário clica em um link que leva a uma outra parte do mesmo arquivo.
O servidor recebe a informação de que o link foi ativado, e manda de volta uma determinada
parte do arquivo, que então será mostrada.
Hytelnet
Banco de dados sempre atualizado, que fornece informações sobre localidades Telnet
específicas e ajuda a conectá-las.
IMG
Abreviação para imagem. Indica um link para um arquivo gráfico. Browsers gráficos permitem
que você opte por não carregar as imagens nas páginas Web caso este procedimento
consuma tempo demais.
Infobahn
O mesmo que super-rodovia de informações ou super infohighway.
Internauta
Nome dado ao usuário da Internet.
Internic
Uma organização americana que atribui números IP únicos a quem os pedir e é também o
gestor da raiz (topo da hierarquia) do DNS mundial.
IP (Internet Protocol)
O mais importante dos protocolos em que se baseia a Internet.
ISDN (RDSI)
Uma rede digital que integra serviços de diversas naturezas como voz, dados, imagens, etc.
que deve substituir gradualmente a infra-estrutura física atual de comunicações, em que cada
serviço tende a trafegar por segmentos independentes. Não disponível em termos comerciais
amplos no Brasil.
ITU
International Telecommunications Union. Órgão da ONU responsável pelo estabelecimento de
normas e padrões em telecomunicações.
JPEG
Assim como gif, é um formato de arquivos gráficos, sendo ambos um padrão para imagens no
Web. A principal diferença entre gif e jpeg é a forma como os dados são comprimidos (em gif a
perda é menor, em jpeg maior).
AESPI – www.aespi.br 140
K
Significa "sobre 1.000", derivado do Grego kilo. Por exemplo, 8.6K significa, aproximadamente,
8.600 caracteres.
Kermit
Um programa popular de transferência de arquivos e emulação de terminal.
Link
Qualquer parte de uma página Web que se conecta a algo mais. Clicando ou selecionando um
link, portanto, fará com que esse algo mais apareça. A primeira parte de uma URL mencionada
em um link indica o método ou o tipo do link. Os métodos incluem: arquivo (para arquivos
locais), ftp, ghoper, http, mailto, news and wais (para algumas formas de procura).
Leased-line
Linha alugada. A maior parte das linhas que ligam as várias máquinas da Internet são linhas
alugadas disponíveis permanentemente. Com uma linha alugada, dois computadores
encontram-se em conexão permanente.
Linux
Um sistema operativo de domínio público com todas as características do Unix, com uma
implantação invejável e em constante evolução.
Linha dedicada
Linha telefônica que fica permanentemente ligada entre dois lugares. Linhas dedicadas são
encontradas freqüentemente em conexões de tamanho moderado a um provedor de acesso.
Listserv
Programa que fornece o processamento automático de muitas funções envolvidas com as
listas de correspondência (grupos de discussões). O envio, através do correio eletrônico, de
mensagens apropriadas para esse programa automaticamente o inscreve (ou cancela a
inscrição) como usuário de uma lista de discussão. O listserv também responde solicitações de
índices, FAQs, arquivos das discussões anteriores e outros arquivos.
Login
No endereço eletrônico iwnews@mantelmedia.com, o login é o nome que o usuário usa para
acessar a rede, neste caso iwnews. Quando você entra na rede, precisa digitar o seu login,
seguido de uma senha (password).
Logoff
Trata-se da desconexão de um sistema de computação, geralmente, selecionando um item de
menu ou digitando exit, bye ou logout.
Lynx
Um programa (browser) para navegar no WWW. O lynx foi pensado para ser usado em
terminais texto, portanto só se pode visualizar a informação textual, ficando a restante
(imagens, sons, etc) disponível para gravação no disco do seu computador para mais tarde
ver/ouvir.
Mailing list
Uma lista de endereços de correio eletrônico, usadas por um "explodidor" de mail para enviar
mensagens a grupos de pessoas. Pode ser moderada.
AESPI – www.aespi.br 141
Mailto
Em uma URL, mailto indica um link que lhe permitirá enviar um e-mail para a pessoa cujo
endereço é seguido na URL.
Mail Server
Programa de computador que responde automaticamente (enviando informações) a
mensagens de correio eletrônico com determinado conteúdo.
MAN
Acrônimo de Metropolitan Area Network, uma rede de abrangência metropolitana.
Modem (MOdulator/DEModulator)
Dispositivo eletrônico que converte os sinais enviados pelo computador em sinais de áudio,
que serão enviados ao longo das linhas telefônicas e recebidos por outro modem que irá
receber o sinal sonoro e convertê-lo de volta em sinais de computador.
Mosaic
Interface gráfica que atua como um software-cliente para o FTP, Gopher, Usenet News, WAIS
e WWW. "Pai" do Netscape.
MUD
Multi User Dungeon. Um jogo para vários utilizadores, normalmente presente num servidor
qualquer na Internet. É uma espécie de Mundo Virtual onde se podem encontrar e interagir
vários jogadores. Normalmente, passa-se tudo textualmente (nada de imagens bonitas ou sons
espalhafatosos).
Multicast
Um endereço para uma coleção específica de nós numa rede, ou uma mensagem enviada a
uma coleção específica de nós. É útil para aplicações como teleconferência.
Navegação
Ato de conectar-se a diferentes computadores da rede distribuídos pelo mundo, usando as
facilidades providas por ferramentas como browsers Web. O navegante da rede realiza uma
"viagem" virtual explorando o ciberespaço, da mesma forma que o astronauta explora o espaço
sideral. Cunhado por analogia ao termo usado em astronáutica.
Netiquette (netiqueta)
Comportamento aceitável na rede. Regras de ciberconvivência baseadas no bom senso.
Netscape
Um programa (browser) para o WWW. Sucessor do Mosaic e desenvolvido pela mesma equipe
de programadores, o Netscape evolui rapidamente e é o browser mais utilizado na Rede.
NFS
O Network File System é o protocolo de compartilhamento de arquivos remotos desenvolvido
pela Sun Microsystems. Faz parte da família de protocolos TCP/IP.
Newbie
O mesmo que novato na Internet.
NIC (CI)
Network Informations Center. Um centro de informação e assistência ao usuário da Internet,
disponibilizando documentos, como RFCs, FAQs e FYIs, realizando treinamentos, etc.
NIS
Um serviço usado por administradores Unix para gerenciar bases de dados distribuídas através
de uma rede.
NIS+
Versão atualizada do NIS. Acrônimo para Network Information System (NIS), é um sistema
distribuído de bases de dados que troca cópias de arquivos de configuração unindo a
conveniência da replicação à facilidade de gerência centralizada. Servidores NIS gerenciam as
cópias de arquivos de bases de dados, e clientes NIS requerem informação dos servidores ao
invés de usar suas cópias locais destes arquivos.
Nó (Node)
Computador ligado à rede, também chamado de host.
NOC (CO)
Network Operations Center. Um centro administrativo e técnico que é responsável por
gerenciar os aspectos operacionais da rede, como o controle de acesso a mesma,
"roteamento" de comunicação, etc.
On-line
Quando se está ligado pelo computador através do modem, diz-se que está on-line.
OSI
Open Systems Interconnection (OSI) é um modelo conceitual de protocolo com sete camadas
definido pela ISO, para a compreensão e o projeto de redes de computadores. Trata-se de uma
padronização internacional para facilitar a comunicação entre computadores de diferentes
fabricantes.
Packet (pacote)
Na Internet, os dados são desmembrados em pequenas porções chamadas de "pacotes". O
tamanho dos "pacotes" pode variar de 40 até 32.000 bytes, dependendo da rede. Normalmente
menos de 1.500 bytes.
Par trançado
Cabo produzido por pares de fios de cobre trançados uns aos outros fazendo com que se
cancelem os efeitos de ruídos elétricos.
Password
Senha usada para identificação do utilizador, em conjunto com o login.
Pathname
A informação que designa somente um item no servidor. Pathnames apresentam a forma
volume/folder/.../name, sendo o volume o dispositivo de armazenagem (normalmente um hard
disk) onde os arquivos ficam, e "folder/.../" designa uma série de pastas (ou, em se tratando de
DOS e Unix, diretórios) contendo o arquivo (você também encontrará nomes na forma ~name;
estes designam usuários).
PGP
Pretty Good Privacy. Programa para a codificação de mensagens, inventado por Philip
Zimmerman. Uma mensagem enviada desta forma é indecifrável e só o seu destinatário a pode
decodificar.
AESPI – www.aespi.br 143
Ping
O ping (Packet Internet Group) é um programa TCP/IP usado para testar o alcance de uma
rede, enviando a nós remotos uma requisição e esperando por uma resposta.
POP
1. Point of Presence (Ponto de Presença); 2. Post Office ProtocolProtocolo usado por clientes
de correio eletrônico para manipulação de arquivos de mensagens em servidores de correio
eletrônico.
Port (1)
Número que identifica uma aplicação particular na Internet. Quando o seu computador manda
um "pacote" para outro computador, este "pacote" contém informação sobre o protocolo que
está sendo usado, e que aplicação está se comunicando com ele.
Port (2)
Computador com canais de entrada e saída.
Posting
Um artigo individual mandado para o grupo de discussão da Usenet ou o ato de mandar um
artigo para o Usenet.
Postmaster
Pessoa responsável por cuidar e solucionar os problemas ligados ao e-mail.
PP (Ponto de Presença)
Ponto de Presença de uma espinha dorsal de rede. Local onde uma rede permite acesso a
sub-redes e a provedores de serviços. Uma rede madura cobre sua região de atuação através
de pontos de presença nas principais cidades/distritos dessa região: interligados por um
conjunto de linhas dedicadas, compondo um backbone.
Processo
Programa a correr num determinado instante, portanto presente na memória do computador.
Esta terminologia é usada em máquinas Unix, onde é possível ter vários processos a correr ao
mesmo tempo.
Protocolo (protocol)
Uma designação formal dos formatos de mensagens e de regras de dois computadores que
precisam ser seguidos para que possa haver troca de mensagens. O padrão de protocolos
permite computadores de diferentes usuários comunicar-se, fazendo com que programas
"rodem" em ambos, concordando com os dados contidos.
Provedor de acesso
Organização que provê acesso à Internet.
Provedor de Informação
Instituição cuja finalidade principal é coletar, manter e/ou organizar informações on-line para
acesso através da Internet por parte de assinantes da rede. Essas informações podem ser de
acesso público incondicional, caracterizando assim um provedor não-comercial ou, no outro
extremo, constituir um serviço comercial onde existem tarifas ou assinaturas cobradas pelo
provedor.
AESPI – www.aespi.br 144
Provedor de Serviço
Tanto o provedor de acesso quanto o de informação.
Repetidor
Um dispositivo que propaga (regenera e amplifica) sinais elétricos em uma conexão de dados,
para estender o alcance da transmissão, sem fazer decisões de roteamento ou de seleção de
pacotes.
RFC
Acrônimo para Request for Comments. RFCs constituem uma série de documentos editados
desde 1969 e que descrevem aspectos relacionados com a Internet, como padrões, protocolos,
serviços, recomendações operacionais, etc. Uma RFC é em geral muito densa do ponto de
vista técnico.
Rota (rout)
Caminho na rede feito desde a origem até seu destino.
Roteador (router)
Computador dedicado a mandar "pacotes"de um lugar para outro.
Realidade virtual
É qualquer uma das várias combinações de recursos de interface de usuário que permite a
este interagir com o computador ou sistema, de uma maneira que tenta imitar da forma mais
perfeita possível o ser humano. Pode incluir vários tipos de recursos.
Servidor
Numa rede, é um computador que administra e fornece programas e informações para outros
computadores.
SGML
Standard General Markup Language. Uma linguagem de descrição de páginas em hipertexto
mais geral que o HTML.
Shareware
Programa disponível publicamente para avaliação e uso experimental, mas cujo uso em regime
pressupõe que o usuário pagará uma licença ao autor. Note-se que shareware é distinto de
freeware, no sentido de que um software em shareware é comercial, embora em termos e
preços diferenciados em relação a um produto comercial "ortodoxo".
Signature
v Assinatura. Geralmente é a porção de texto incluída no fim de uma carta eletrônica ou de um
artigo de news (neste caso, por norma, deve ser inferior a 4 linhas, com no máximo 80
caracteres em cada uma).
Site
No mundo virtual, é um lugar cuja porta de entrada é sempre sua home-page. O site da
MantelMedia, por exemplo, fica no endereço http://www.mantelmedia.com.
SLIP
Serial Line IP é um protocolo Internet bastante popular usado via interfaces seriais.
SMTP
O Simple Mail Transfer Protocol é o protocolo Internet usado para correio eletrônico.
SNMP
O Simple Network Management Protocol é um protocolo usado para monitorar e controlar
serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerência de
sua rede.
Sockets
AESPI – www.aespi.br 145
Spam
Publicação do mesmo artigo de news em vários grupos de discussão, geralmente resultando
em desperdício de espaço em disco e largura de banda nos meios de transmissão.
String
É uma sequência de caracteres, façam eles sentido ou não: "marluz" é um string, mas
"z@x#tt!" também é. Todas as palavras são strings, mas poucos strings são palavras. Um
formulário de busca pode pedir, algumas vezes, que você digite um string para a procura, o
que significa que você deve definir algumas palavras-chave por onde começar a busca.
Sysop
A pessoa que opera e mantém um BBS. Abreviatura de system operator.
Talk
Serviço que permite a comunicação escrita on-line entre dois usuários da Internet.
Tag
Uma sequência (string) de caracteres na forma <...> ou
. Estes símbolos indicam ao Web browser como formatar o texto, como por exemplo: ... indica
que o que estiver entre os símbolos deverá aparecer em negrito. Vale destacar que a barra /
funciona como símbolo de fechamento (neste caso, fechando o comando para negrito).
T1,T3
Padrões que representam 1.544 megabits (T1) e 45 megabits (T3) por segundo na transmissão
de dados.
Telnet
Ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares.
Quando é estabelecida a conexão via Telnet, você está no computador remoto, ou seja, é
como se você estivesse usando o computador no lugar onde ele está instalado.
Transceiver
Dispositivo para conexão física de um nó de uma rede local.
Transferência de Arquivos
Cópia de arquivos entre duas máquinas via rede. Na Internet, implantada e conhecida por FTP.
UDP
Acrônimo para User Datagram Protocol, o protocolo de transporte sem conexão da família
TCP/IP, usado com aplicações como o de gerenciamento de redes (SNMP) e de serviço de
nomes (DNS).
Unix
Sistema operacional que suporta um número muito grande de computadores. É também
conhecido como "o sistema operacional da Internet".
AESPI – www.aespi.br 146
Upload
"Fazer um upload" significa transferir um arquivo de seu computador para um computador
remoto, usando qualquer protocolo de comunicações.
URL
Universal Resource Locator. URLs identificam unicamente itens na Internet, sejam eles sites
Web, páginas Web ou partes de páginas, gophers, sites ftp ou caixas de correio (mailboxes).
Quando você clica em um link, seu browser irá inspecionar a URL para determinar o que deve
ser feito carregar uma nova página, recuperar um arquivo através de seu diretório, enviar uma
mensagem, etc. Uma URL aparece dessa forma http://www.mantelmedia.com.
USENET
Rede de base Unix que suporta a distribuição das mensagens.
UUCP
Unix-to-Unix CoPy é uma coleção de programas para intercomunicação de sistemas Unix.
Possibilita transferência de arquivos, execução de comandos e correio eletrônico.
Veronica
Acrônimo para Very Easy Rodent-Oriented Net-wide Index to Computerized Archives;
ferramenta para pesquisa no GopherSpace, o conjunto de servidores Gopher disponíveis na
Internet.
Viewer
Programa que permite ver um arquivo gravado num determinado formato. Existem portanto
viewers de GIF, JPEG, Postscript, etc.
VT100
Um tipo de emulação de terminal muito frequente na Internet.
Waffle
Um programa que possibilita a um BBS tornar-se um site Usenet.
WAIS
Acrônimo para Wide Area Information Server, é um serviço de bases de dados distribuídas
acessíveis via Internet, cuja principal peculiaridade é a conversão automática de formatos para
visualização remota de documentos e dados.
Winsock
Programa que capacita o ambiente Windows a operar na Internet.
Whois
WHOIS é um banco de dados de informações sobre domínios, redes, hosts e pessoas,
fornecendo um serviço de diretório de usuários da Internet.
WORM
Acrônimo de Write Once Read Many. 1. Ferramenta de busca na rede Web; 2. Verme,
programa que, explorando deficiências de segurança de hosts, logrou propagar-se de forma
autônoma na Internet na década de 80.
Workstation
AESPI – www.aespi.br 147
Estação de trabalho. Computador mais possante que um computador pessoal, usado para
aplicações pesadas, como aplicações gráficas. Normalmente, roda num sistema operacional
Unix, que é capaz de fazer várias tarefas ao mesmo tempo.
WYSIWYG (What You See Is What You Get, em português: O que você vê é o que você
tem)
Termo da indústria de computadores que indica que o trabalho que você fez na tela irá
aparecer exatamente igual na impressora.
X.25
Protocolo de roteamento muito utilizado em redes públicas de pacotes.
X.400
Um protocolo que especifica serviços do tipo store-and-forward, sendo o serviço de correio
eletrônico Message Handle System (MHS) o mais conhecido deles, como parte das
recomendações OSI/ISO.
X.500
É um padrão ITU-TSS/ISO para serviços de diretório eletrônico.
A Internet existe nos Estados Unidos há mais de vinte anos e sua abertura ao setor
privado para exploração comercial ocorreu a partir de 1993. No Brasil, a partir de Setembro de
95, a Internet abre-se a todos os setores da sociedade brasileira, por uma iniciativa conjunta do
Ministério da Ciência e Tecnologia e do Ministério das Comunicações. Com essa medida, o
governo reconhece a importância fundamental da participação do setor privado na rápida
disseminação dessa nova cultura, preparando o Brasil para os grandes desafios da sociedade
informatizada do século XXI.
Neste contexto, a Rede Nacional de Pesquisa (RNP), originalmente instrumento do
governo federal responsável pela implantação da Internet acadêmica no Brasil, abre a sua
infra-estrutura básica de iterconexão e de informações em nível nacional, para usuários em
geral, incluindo provedores de serviços comerciais Internet. Este documento, em particular,
apresenta um resumo das informações contidas no Guia do Empreendedor, também publicado
pela RNP. O documento descreve tipos de provedores de serviços, requisitos mínimos para
sua instalação e operação, bem como os principais serviços que cada um pode oferecer.
Obs: Isto significa que você, usuário individual ou de pequena empresa, não se ligará a
Internet através de um provedor de serviços de backbone. Com toda certeza, você recorrerá a
um provedor de acesso em sua cidade, tipicamente uma empresa média/pequena com boa
presença local.