Communication">
Apostila de Redes IDEIA
Apostila de Redes IDEIA
Apostila de Redes IDEIA
Apostila de Redes
Profª Priscila Rocha
3º ano
Sumário
1 Redes de computadores.................................................................................9
1.1 O que são redes de computadores? 9
1.1.1 Componentes básicos de Redes e Formas de Comunição..........................................9
1.1.2 UNICAST, MULTICAST e BROADCAST.............................................................................................10
1.2 HUB, SWITCH, Roteador, BRIDGE, Repetidor e Gateway 12
1.2.1 HUB - Concentrador não gerenciavel...............................................................................12
1.2.2 SWITCH - Concentrador Gerenciavel.......................................................................................13
1.2.3 Roteador......................................................................................................................................14
1.2.4 Bridge............................................................................................................................................16
1.2.5 Repetidores.................................................................................................................................16
1.2.6 Gateways.................................................................................................................................16
1.3 Meios de transimissão de dados 17
1.3.1 Cabos Coaxiais..........................................................................................................................17
1.3.2 Cabos de par trançado...........................................................................................................18
1.3.3 Categorias de cabos de par trançado...............................................................................18
1.3.4 Padrões de conexão de cabo e pinagem.........................................................................18
1.3.5 Fibra óptica.................................................................................................................................20
1.3.6 Tipos de Fibra............................................................................................................................21
1.3.7 Atividade em Laboratório......................................................................................................22
6 Cascateamento de Switches.......................................................................58
6.1 Cabeamento 58
6.2 Solução de energia 59
6.3 Rede 60
6.4 Mecanismos de Testes 62
1. Redes de computadores
Porém o HUB possui algumas desvantagens em relação aos demais componentes, o HUB não
é capaz de lidar com multiplos pacotes ao mesmo tempo, o que significa que ao receber duas
mensagem em um mesmo intervalo de tempo ele simplesmente irá destruir as duas mensagens e elas
não serão entregues. Outra desvantagem é referente a questão da segurança, que ao enviar um pacote
para um destinatário ele encaminha o pacote a todos os outros equipamentos da rede e espera que
2.2 HUB, SWITCH, Roteador, BRIDGE, Repetidor e Gateway
eles neguem a informação e que somente o responsável o aceite. De forma geral é isso que
acontece, entretanto ao entregar o pacote a uma máquina que não era o destino você abre uma
brecha para que essa informação seja lida, existem muitas técnicas de ataque que são capazes de
ler esses pacotes entre elas podemos destacar o Man in the Middle ou MITM, ataque este que lê
os pacotes nas redes.
O fato de não ser um equipamento seguro o coloca como uma das opções menos viáveis para
as empresas de grande porte que geralmente possuem dados sigilosos e sensíveis e que tal acesso
não pode ser aberto. Mas algumas empresas quando colocam o funcionário sobre investigação
costumam usar o HUB para que seja possível identificar os pacotes e ver o que está sendo
enviado.
2.2.3 Roteador
Roteador, pode ser considerado o equipamento mais inteligente de uma rede doméstica, após o
computador, pois dentro do roteador existem algoritmos – códigos programados – que são
capazes de tratar os pacotes de informações recebidos, lembrando que são vários pacotes ao
mesmo tempo.
2.2 HUB, SWITCH, Roteador, BRIDGE, Repetidor e Gateway
Cada pacote de informação recebido pelo roteador tem um endereço IP e uma porta destino. O
roteador recebe cada pacote e encaminha para o IP de destino, de acordo com regras pré-
definidas. Isto é chamado de redirecionamento de portas. Além, disso, muitos roteadores possuem
firewall internos aumentando significativamente segurança da rede e também a complexidade e
configuração. O Roteador de longe é o melhor equipamento para uma rede, tanto doméstica
quanto empresarial obviamente um roteador dedicado a empresas será mais caro e haverá muito
mais opções de configuração mas não é raro em empresas de pequeno e médio porte haver
roteadores domésticos, uma vez que eles cumprem bem o papel.
O roteador geralmente não possui além de quatro ou cinco portas uma vez que ele trabalha
nativamente com switch, podendo assim ampliar sua capacidade. É possível também ligar
roteador dentro de roteador o que gera o chamado Cascateamento de Roteadores, assim como
acontece quando trabalha com switch é necessário adicionar uma permissão de master-slave onde
o roteador instrui pacotes ao outro roteador.
Além de ser responsável por fazer a rota mais curta o roteador também faz a rota mais segura, ou
seja, se durante a transmissão de algum pacote de informação algum outro roteador ficar em
modo off-line o roteador anterior poderá remanejar a rota em sacríficio do tempo.
2.2.4 Bridge
Bridge, nada mais são do que os SWITCHS que descrevemos anteriormente, ou melhor, é um nome
moderno para as Bridges. São exatamente a mesma coisa que um switch a única diferença é que a
bridge possui apenas três entradas que serve para conectar duas redes, que podem estar separadas.
Possuem as mesmas vantagens e desvantagens e são utilizado da mesma maneira. A partir daqui não
haverá mais distinção entre brigde e swtichs.
Figura 2.11: Bridge conectando duas redes, Fonte: Redes de computadores, TANENBAUM.
5ªEd. Pág. 209
Podemos concluir que bridge (ponte do inglês) como um equipamento de hardware que une duas
redes com protocolos distintos , uma rede Linux com uma rede Windows, assim permitindo que
elas troquem pacotes de informação e compartilhem recursos. É exatamente a mesma coisa que
um switch, na realidade, definimos uma bridge como um switch com menos portas.
2.2.5 Repetidores
O sinal de internet, tanto o sem fio quando com fio devido a distância e fatores externos, como
campos magnéticos ou obstrução das ondas de rádio pode e com toda certeza irá sofrer
degradação, o que vai proporcionar uma baixa qualidade de sinal, um mau desempenho ou até
mesmo a ausência de conexão. Para isso os repetidores permitem aumentar o sinal entre
dispositivos de uma rede com o proposito de aumentar a distância entre os equipamentos, seja ela
cabeada ou sem fio.
O repetidor é capaz de amplificar as ondas eletromagnéticoas oriundas de uma rede sem fio
ou ligar dois segmentos de redes distintos, por exemplo, um segmento que utiliza um cabo de
cobre e um segmento que utiliza um cabo de fibra óptica.
2.2.6 Gateways
Um gateway de rede é um dispositivo que permite a comunicação entre redes. De um modo genérico
podemos classificar os gateways em dois tipos: os gateways conversores de meio e os tradutores
de
2.3 Meios de transimissão de
dados
protocolos. Os gateways conversores de meio são os mais simples. Como funções básicas estão:
receber um pacote do nível inferior, tratá-lo (ler cabeçalho, descobrir roteamento, construir um novo
pacote inter-redes) e enviá-lo ao destino.
• Além disso, como as fibras possuem um longo alcance, necessitam de menos repetidores
ou equipamentos para expansão do sinal.
• No caso de grandes distâncias a serem interligadas, acaba saindo mais barato o uso de
fibras ópticas.
• Por usar refração de luz em seu núcleo a fibra é imune a interferências eletromagnéticas,
podendo ser utilizada em diferentes ambientes e situações.
As fibras ópticas fazem uso de luz infravermelha para transmissão de sinais, com um compri-
mento de onda de 850 a 1550 nanômetros. O uso de LED’s era bastante comum nos
transmissores, porém, foi sendo gradativamente substituído pelos lasers devido a demanda de
velocidade dos novos padrões (01 Gbps e 10 Gbps).
Figura 2.18: Propagação de sinal dentro da fibra óptica monomodo e multimodo, Fonte: CTISM
A figura 2.19 mostra uma tabela de trabalho das fibras ópticas monomodo e multimodo Os
conectores para as fibras ópticas tem um papel importante, no que diz respeito a permitir a passagem
da luz, sem que ocorra um alto nível de perda, neste processo. Existem diferentes tipos de conectores
que podem ser utilizados para este fim, entre os mais usuais estão os conectores: ST, SC, LC e
MT-RJ.
Figura 2.19: Propagação de sinal dentro da fibra óptica monomodo e multimodo, Fonte: CTISM
é chamado de crossover.
2.3.9 Rádio
As tecnologias de transmissão via rádio utilizam-se de ondas de rádio para realizar a
comunicação. Entre as vantagens deste tipo de tecnologia estão a facilidade na geração das ondas,
a possibilidade de comunicação de grandes distâncias, além da flexibilidade em realizar
mudanças (inserção de novos pontos de comunicação, entre outros).
Para efeitos de classificação, a transmissão via ondas de rádio pode ser feita de forma
direcional ou não direcional. Na transmissão direcional a ideia é ter uma antena (geralmente uma
parabólica pequena) apontando diretamente para a outra antena (na mesma direção, de forma a
ficarem ali- nhadas, sem obstáculos), para fazer a comunicação entre duas redes distintas, por
exemplo. Como vantagem da transmissão direcional está o fato da segurança, uma vez que
somente as duas redes se comunicarão, mas como está exposta ao ar livre não está livre dos
problemas relacionados ao ambiente externo, como um tempo nublado, chuva, raios, etc.
Com relação a transmissão não direcional, a ideia é que seja colocada uma antena
transmissora em um local alto (antena do tipo omnidirecional, que propaga o sinal em diferentes
direções a partir da fonte), que propicie aos clientes (antenas que irão se comunicar com a antena
servidora) captar o sinal emitido. Este tipo de transmissão por estar exposto (qualquer pessoa com
um dispositivo específico poderia captar o sinal) necessita de uma criptografia na transmissão dos
dados (SILVA, 2010).
Este tipo de comunicação tem como vantagens o fato de ser viável economicamente e eficiente no
que se propõe. Fatores como alcance da rede e taxa de transferência estão diretamente
relacionados a qualidade e especificações dos equipamentos utilizados na rede.
2.3.10 Bluetooth
O Bluetooth é uma tecnologia de transmissão de dados sem-fio, que permite a comunicação entre
computadores, notebooks, smartphones, mouse, teclado,impressoras, entre outros dispositivos de
forma simples e com um baixo custo, bastando que estes dispositivos estejam em uma mesma
área de cobertura.
A tecnologia Bluetooth (padronizada pela IEEE 802.15) possui características como: baixo
consumo de energia para seu funcionamento e um padrão de comunicação sem-fio para dispositivos
que façam uso desta tecnologia. Dessa forma, a comunicação entre estes dispositivos ocorre
através de radiofrequência, independente da posição deste dispositivo, desde que o mesmo se
encontre dentro de uma mesma área de abrangência dos demais dispositivos que queiram
comunicar-se.
A área de cobertura do Bluetooth abrange três tipos de classes diferentes, conforme Quadro 2.23.
2.3.11 Wi-Fi
O termo Wi-Fi (Wireless Fidelity), refere-se a um padrão (IEEE 802.11) para redes sem-fio. Através
da tecnologia Wi-Fi é possível realizar a interligação de dispositivos compatíveis como
notebooks, impressoras, tablets, smartphones, entre outros. Assim como outras tecnologias sem-
fio, o Wi-Fi utiliza-se da radiofrequência para transmissão de dados. Esta flexibilidade e
facilidade de construir redes utilizando este padrão fez com que o Wi-Fi se tornasse popular,
sendo hoje utilizado em diferentes locais como hotéis, bares, restaurantes, hospitais, aeroportos,
etc. A tecnologia Wi-Fi é baseada no padrão 802.11, conforme citado anteriormente, que
estabelece regras (normas) para criação e uso das redes sem-fio
O alcance das redes Wi-Fi variam conforme os equipamentos utilizados, mas em geral
cobrem áreas de centenas de metros. As redes Wi-Fi, são subdivididas em categorias ou padrões,
como forma de organização e normatização da tecnologia, conforme descrito a seguir.
Padrão 802.11 Criada originalmente em 1997, opera com frequências definidas pelo IEEE
(Institute of Electrical and Electronic Engineers) de 2,4 GHz à 2,48 GHz, possuindo uma taxa de
transmissão de dados de 1 Mbps à 2 Mbps. Quanto às formas que o padrão 802.11 utiliza para
transmissão do sinal de radiofrequência, tem-se: o DSSS (Direct Sequence Spread Spectrum) e
o FHSS (Frequency Hopping Spread Spectrum). O DSSS faz o uso de vários canais de envio
simultâneo, enquanto o FHSS transmite a informação utilizando diferentes frequências.
Padrão 802.11b Este padrão (802.11b) é uma atualização do padrão 802.11 original. Como
característica principal apresenta diferentes velocidades de transmissão, que são: 01 Mbps, 02 Mbps,
5,5 Mbps e 10 Mbps. A taxa de frequência é igual ao padrão anterior (2,4 GHz à 2,48 GHz) sendo
que a distância máxima de comunicação neste padrão pode chegar a 400 metros, para ambientes
abertos e 50 metros para ambientes fechados (salas, escritórios, etc.).
Padrão 802.11a Disponível em 1999, esta tecnologia possui as seguintes características:
• Taxa de transmissão de dados: 06, 09, 12, 18, 24, 36, 48 e 54 Mbps
• Alcance máximo de 50 metros
• Frequência de operação de 05 GHz
• Utiliza a técnica de transmissão denominada OFDM (Orthogonal Frequency Division Multiple-
xing), que permite a informação ser trafegada e dividida em pequenos segmentos transmitidos
simultaneamente em diferentes frequências
Padrão 802.11g Disponível desde 2002, este padrão veio a substituir o padrão 802.11b.
Como características este padrão possui:
• Taxas de transmissão de até 54 Mbps
• Frequências na faixa de 2,4 GHz.
• Técnica de transmissão OFDM
Padrão 802.11n Sucessor do padrão 802.11g, o padrão 802.11n teve seu início a partir de
2007. Sua principal característica está no fato de conseguir transmitir utilizando várias vias de
transmissão (antenas) em um padrão chamado MIMO (Multiple-Input Multiple-Output),
propiciando com isso taxas de transmissões na faixa de 300 Mbps
Com relação a frequência de operação, o padrão 802.11n pode operar tanto na faixa de 2,4
GHz como na faixa de 5 GHz, tornando-se compatível com padrões anteriores. Quanto a
abrangência é
Capítulo 2. Redes de computadores
2- Qual meio transmissão que envia pacotes de informação a todos sem distinção de grupos?
A) Multicast
B) Anycast
C) Unicast
D) Podcast
E) Broadcast
4- Qual equipamento utiliza uma programação chamada Distância de Hamming para poder
recuperar o sinal de internet?
A) Roteador
B) Hub
C) Switch
D) Bridge
E) Repetidor
6- Quais dos tipos de conexão abaixo são consideradas conexões sem fio
A) Wi-Fi, Bluetooth, Infra-Vermelho e Rádio
B) Wi-Fi, Bluetooth, IFRD, Fibra óptica
C) RJ-45, RJ-11 e 802.11
D) Gateway, Placa de Rede e Roteador
E) Roteador, Switch e Bridge
7- Qual concentrador é capaz de fazer a melhor rota para entrega dos pacotes?
A) Repetidor
B) Hotspot
C) HUB
D) Bridge
E) Roteador
10- Ao se crimpar um cabo de cobre é necessário utilizar um conector padrão, qual é o conector?
A) RJ-11
B) P2
C) RJ-45
D) RJ-12
E) HDMI
13- Qual tipo de cabeamento utiliza sinais luminosos contendo um número maior de
reflexões para a transmissão dos bits.
A) Fibra óptica Monomodo
B) Fibra óptico Multimodo
C) Cabo de Cobre Monomodo
D) Cabo de Cobre Multimodo
E) Wi-Fi
A) Controlar e-mails.
B) Priorizar acesso a sites importantes à empresa.
C) Armazenar os arquivos de um site para que possam ser acessados.
D) Enviar arquivos a outro computador.
E) Gerenciar redes sociais.
20- Se o servidor é tão eficiente porque algumas empresas preferem alugar espaços do ter um
próprio?
A) Servidores são peças caras e sua compra pode afetar o recurso de uma pequena e média
empresa.
B) Todas as empresas possuem servidores devido ao baixo custo.
C) Todas as empresas possuem servidores devido a não necessidade de mão de obra especializada.
D) O custo e a mão de obra não influenciam na compra de um servidor.
E) Os servidores ainda não são tão conhecidos e por isso muitas empresas não possuem.
2. Internet das Coisas
Agora que você já possui experiência com servidores e com o programa Packet Tracer, vamos
começar o novo assunto de Internet das Coisas ou Internet of Things (IoT). Com o avanço da
tecnologia e também de sua popularização, a internet tem estado cada vez mais lugares e com
isso um novo ramo de redes de computadores surgiu que é a Internet das Coisas, o que consiste em
pegar algum objeto e colocar sensores e conexão com internet para que se possa haver
comunicação.
Muitas aplicações começaram a ser desenvolvidas, grande parte voltada para área de vendas
de comércio uma outra parte para aplicações na saúde. Neste capítulo 3 vamos aprender sobre
essa nova área de estudo e realizar algumas simulações de Smart House utilizando o Packet
Tracer.
Podemos então com esses sensores enviar para nuvem, por exemplo, a quantidade de vezes que a
lampâda foi acesa, podemos definir por quanto tempo ela ficou acesa e calcular um consumo de
energia em cima daquele objeto. Pode-se também acender a lâmpada quando houver movimento,
mas se houver alguém presente na sala, de acordo com o sensor de distância, o objeto ficará aceso.
Em cima dessa figura consegue-se ter o que pode ser aplicado por exemplo nas ruas, imagina
postes de luzes que acendem de acordo com a presença? Isso irá gerar mais segurança para a
pessoa e a prefeitura responsável conseguirá visualizar em quais regiões há menos tráfego de pessoas
a noite
e assim incluir medidas de mais segurança.
São José dos Campos é um epicentro de inovação não apenas para as pequenas empresas mas
também para gigantes como Google e Facebook, um exemplo bem legal que temos são os Smart
Lights próximo ao INPE que de acordo com a quantidade de pessoas o semáforo controla sua
velocidade de abrir ou fechar.
4- Uma cidade que possui um portal da transparência, claro, efetivo e intuitivo pode ser
conside- rado como parte de Cidades Inteligentes?
A) Não pode, pois um portal das transparência não serve para averiguar gastos.
B) Pode, se encaixa perfeitamente no conceito de Econômia Inteligente.
C) Não pode, apesar de flertar com Governança Inteligente.
D) Não pode, afinal o portal da transparência só pode ser considerado efetivo se houver opção de
download das informações em PDF.
E) Pode, se encaixa perfeitamente em Governança Inteligente
8- Número de usuários por carro, ônibus e trem. São considerados qual subtópico de cidades
inteligentes?
A) Casa Inteligente
B) Mobilidade Inteligente
C) Vida Inteligente
D) Sensores
E) Econômia Inteligente
O modelo de referência ISO/OSI não determina uma arquitetura de rede específica, apenas define um
modelo ou padrão que pode ser seguido para a construção de uma arquitetura de rede. A importância
da discussão do modelo de referência OSI está, principalmente, na forma como os conceitos estão
organizados em camadas com funções bem definidas. Entender o modelo OSI significa compreender
o desafio envolvido na comunicação entre computadores com visão de diferentes níveis ou camadas
de abstrações envolvidas. O modelo OSI está organizado em sete camadas bem definidas: física,
enlace, rede, transporte, sessão, apresentação e aplicação. Cada camada tem como objetivo abstrair a
complexidade das camadas inferiores, com funções definidas e formas de usar os recursos da camada
imediatamente inferior. Uma camada fornece à camada superior um serviço através de uma interface
simplificada.
Figura 4.1: Diferenças entre modo de comunicação: simplex, half-duplex e full-duplex, Fonte:
CTISM
2- Das camadas citadas na resposta da questão 1, qual a principal função de cada uma?
5- Qual camada você achou mais importante no modelo OSI e no modelo TCP/IP? Por quê?
1. Full-duplex.
2. Serial.
3. Simplex.
4.uplex.
D
A) 2-1-3-4
B) 1-3-2-4
C) 3-1-4-2
D) 3-2-1-4
E) 4-3-2-1
5. Protocolos de redes de computadores
Nessa seção serão abordados os principais protocolos da camada de aplicação, bem como, suas
características e aplicabilidade. Os protocolos pertencentes a esta camada são responsáveis pela
funcionalidade das aplicações utilizadas pelo usuário.
5.1.1 HTTP
5.1.2 SMTP
Protocolo responsável pelo envio de e-mails, o SMTP (Simple Mail Transfer Protocol) realiza a
comunicação entre o servidor de e-mails e o computador requisitante. Este protocolo utiliza por
padrão a porta 25.
O protocolo SMTP tem a função de somente enviar e-mails (a um destinatário ou mais)
fazendo a transmissão do mesmo. Para recebimento das mensagens de um servidor utiliza-se outro
protocolo, o POP3 que tem a função de receber mensagens do servidor para o programa cliente de
e-mail do usuário (Outlook, entre outros).
Para que seja efetivado o envio de e-mails através deste protocolo, uma conexão é estabele-
cida entre o computador cliente e o servidor responsável pelo envio de e-mails (servidor SMTP,
devidamente configurado).
5.1.3 POP3
Responsável pelo recebimento de e-mails, o protocolo POP3 (Post Office Protocol) controla a
conexão entre um servidor de e-mail e o cliente de e-mail. De modo geral, sua função é permitir
“baixar” todos os e-mails que se encontram no servidor para sua caixa de entrada.
O protocolo POP3 realiza três procedimentos básicos durante sua operação de recebimento de
e-mails que são: autenticação (realizada geralmente pelo nome de usuário e uma senha), transação
(estabelecimento de conexão cliente/servidor) e atualização (finalização da conexão cliente/servidor).
5.1.4 FTP
O protocolo FTP (File Transfer Protocol) é utilizado na transferência de arquivos cliente/servidor,
tanto para download quanto upload de arquivos. Para tal procedimento este protocolo utiliza as
portas 20 e 21. A porta 20 é utilizada para transmissão de dados, enquanto que a porta 21 é
utilizada para controle das informações.
Os serviços de FTP subdividem-se em: servidores e clientes de FTP. Os servidores de FTP
permitem criar uma estrutura (serviço) onde é possível acessar via navegador, por exemplo, um
endereço específico ao serviço (Ex.: ftp.exemplo.com.br) e fazer upload e/ou download de
arquivos de forma on-line. Este tipo de servidor de FTP pode ser privado (na qual exige uma
autenticação do usuário, mediante nome de usuário e senha) ou público, onde o acesso não
necessita autenticação para acesso aos serviços.
Já os clientes de FTP, são programas instalados no computador do usuário, utilizados para acessar
os servidores de FTP de forma personalizada. São exemplos destes programas aplicativos:
Filezilla, Cute FTP, WS FTP, entre outros.
5.1.5 DNS
O Sistema de Nomes de Domínio (DNS – Domain Name System) é um esquema hierárquico e
distribuído de gerenciamento de nomes. O DNS é usado na internet para manter, organizar e traduzir
nomes e endereços de computadores. Na internet toda a comunicação entre dois computadores de
usuários ou servidores é feita conhecendo-se o endereço IP da máquina de origem e o endereço IP
da máquina de destino. Porém, os usuários preferem usar nomes ao se referir a máquinas e
recursos. Os computadores dispostos em uma rede de computadores são identificados por seu
número IP (endereço lógico) e seu endereço MAC (identificação física, designada na fabricação
do dispositivo de rede). Os endereços IP na versão 4 (IPv4), compostos de 32 bits, geralmente são
difíceis de serem memorizados, conforme aumenta a quantidade de computadores na rede,
servidores, entre outros.
5.1 Protocolos da camada de aplicação 49
Como forma de facilitar a memorização de computadores, sites, servidores e demais dispositivos que
trabalham com a numeração IP, foi criado o sistema DNS, que torna possível relacionar nomes
aos endereços IP, realizando a troca (endereço por nome). Dessa forma, torna-se mais simples
lembrar um determinado endereço (www.exemplo.com.br) do que um número IP relacionado ao
domínio (como por exemplo: 200.143.56.76)
O funcionamento do DNS baseia-se em um mapeamento de IPs em nomes. Estes ficam
armaze- nados em tabelas dispostas em banco de dados nos servidores DNS. Nestes servidores são
realizadas as trocas de endereços IP em nomes e vice-versa.
A estrutura de nomes na internet tem o formato de uma árvore invertida onde a raiz não
possui nome. Os ramos imediatamente inferiores à raiz são chamados de TLDs (Top-Level Domain
Names) e são por exemplo “.com”, “.edu”, “.org”, “.gov”, “.net”, “.mil”, “.br”, “.fr”, “.us”, “.uk”,
etc. Os TLDs que não designam países são utilizados nos EUA. Os diversos países utilizam a sua
própria designação para as classificações internas. No Brasil, por exemplo, temos os nomes
“.com.br”, “.gov.br”, “.net.br”, “.org.br” entre outros.
Cada ramo completo até a raiz como, por exemplo, “puc-rio.br”, “acme. com.br”, “nasa.gov”,
e outros, são chamados de domínios. Um domínio é uma área administrativa englobando ele próprio
e os subdomínios abaixo dele. Por exemplo, o domínio “.br” engloba todos os subdomínios do
Brasil. Uma hierarquia de nomes é utilizada para caracterizar o uso de cada extensão do domínio.
Na figura 5.1, são caracterizados alguns dos principais domínios utilizados e seu respectivo
significado.
5.1.6 DHCP
O protocolo DHCP (Dynamic Host Configuration Protocol), possui a função de distribuir a gerenciar
endereços IP em uma rede de computadores. Mais do que isso, este protocolo em conjunto com
um servidor DHCP é capaz de distribuir endereços, gateway, máscaras, entre outros recursos
necessários a operação e configuração de uma rede de computadores.
5.1.7 SNMP
O protocolo SNMP (Simple Network Management Protocol), ou Protocolo Simples de Gerência
de Rede tem a função de monitorar as informações relativas a um determinado dispositivo que
compõe uma rede de computadores.
50 Capítulo 5. Protocolos de redes de computadores
É através do protocolo SNMP que podemos obter informações gerais sobre a rede como:
placas, comutadores, status do equipamento, desempenho da rede, entre outros. A obtenção destas
informações é possível graças a um software denominado agente SNMP presente nos dispositivos de
rede, que extrai as informações do próprio equipamento, enviando os mesmos para o servidor de
gerenciamento. Este por sua vez recebe as informações, armazena e analisa.
5.1.8 SSH
O protocolo SSH (Secure Shell), tem uma função importante na pilha de protocolos da camada de
aplicação que é permitir a conexão segura (criptografada) a outro computador (da mesma rede ou
de outra rede distinta) e poder controlá-lo (dependendo do nível de acesso e privilégios)
remotamente. Esta função de acessar um computador distante geograficamente e poder utilizá-lo/
manipulá-lo como se o usuário estivesse presente fisicamente em frente do computador e ainda de
forma criptografada, faz com que o protocolo SSH seja utilizado amplamente nas redes de
computadores.
Existem diversos programas aplicativos que permitem gerenciar computadores desktop e
servi- dores a distância e através de um outro computador ou a partir de seu próprio smartphone.
A seguir, alguns exemplos destes programas aplicativos de administração remota de
computadores.
um serviço de datagrama não confiável, a confiabilidade na transferência dos dados é uma função
que pode ser adicionada nas outras camadas da arquitetura, como é estudado nas demais seções.
Os roteadores, nesta camada de rede são responsáveis pela escolha do caminho que os datagramas
utilizam até chegarem ao seu destino (inter-redes ou internet).
A Figura abaixo, representa os campos do cabeçalho de um datagrama IP, na sua versão 4, a
versão mais usada na atualidade. Cada campo do cabeçalho está ligado a uma função dentro do
protocolo:
Figura 5.2: Formato de um pacote IPv4, Fonte: Fonte: CTISM, adaptado de Davie e Bruce, 2004, p.
173
• Versão – com quatro bits identifica a versão do protocolo. Atualmente a versão 4 (IPv4) é a
mais usada, mas a implantação da versão 6 (IPv6) está crescendo rapidamente.
• Tamanho do cabeçalho – essencialmente serve para especificar onde começa a porção de dados
do datagrama.
• TDS, tipo de serviço – basicamente serve para definir diferentes tipos de prioridades aos
datagramas de diferentes serviços da internet.
• Tamanho – comprimento total do datagrama, incluindo cabeçalho e dados. Quando o tamanho
do datagrama é maior que o tamanho máximo de datagrama que a rede suporta, o datagrama é
quebrado em fragmentos menores
• Identificador – usado para identificar fragmentos de um mesmo datagrama original.
5.3 Protocolos da camada internet da arquitetura TCP/IP 53
5.3.2 Endereçamento IP
O endereçamento IP permite identificar um dispositivo pertencente a uma rede de computadores.
Para que isso seja possível cada um destes equipamentos conectados a uma rede (computadores,
servidores, notebooks, smartphones, entre outros) deve possuir um número de identificação único
(endereço IP) para que os roteadores possam fazer a entrega de pacotes de forma correta.
Atualmente o endereçamento IPv4 ainda é o mais utilizado, sendo gradativamente substituído
pelo endereçamento IPv6 (que será abordado na sequência).
Os endereços IPv4 são constituídos por 32 bits, divididos em quatro octetos, em outras
palavras, quatro seções de 08 bits, separados por ponto que formam o endereço IP na versão 4
(IPv4). Destes quatro octetos uma parte representa a rede enquanto outra representa a quantidade
de computadores que podem estar presentes em cada rede.
Um número IP pode variar do endereço 0.0.0.0 ao endereço 255.255.255.255, embora
vejamos que existem algumas particularidades tanto na utilização, quando distribuição dos
números IPs nas redes de computadores.
Como forma de organização e funcionamento inicial das redes de computadores, os
endereços IPs foram divididos em classes (A, B, C, D e E), conforme a representação.
5.3.3 IPv6
O IPv6, também conhecido como IP versão 6, é uma espécie de atualização do IPv4, oferecendo
inúmeras vantagens para seus utilizadores, como por exemplo, um maior número de endereços
IPs disponíveis. A ideia do IPv6 surgiu basicamente por dois motivos principais: a escassez dos
endereços IPv4 e pelo fato de empresas deterem faixas de endereços IPv4 classe A, inteiras.
Em um endereço IPv6 são utilizados 128 bits, o que permite um total de 340.282.366.920,
endereços disponíveis seguidos de mais 27 casas decimais (diferentemente do IPv4, onde são
utilizados 32 bits, para formar o endereço IP). Os endereços IPv6 são formados por oito quartetos de
caracteres hexadecimais, separados pelo caractere “:” (dois pontos)
Exemplo: 2800 : 03f0 : 4001 : 0804 : 0000 : 0000 : 0000 : 101f
Considerando o sistema hexadecimal, cada caractere representa 04 bits, ou 16 combinações.
Ainda, considerando uma base hexadecimal temos a representação de 0 a 9 e a utilização das
letras A, B, C, D, E e F, que são as representações das 16 combinações possíveis.
No IPv6 os endereços são divididos (assim como no IPv4) em dois blocos: os primeiros 64
bits identificando a rede (os primeiros 04 octetos) e os últimos 64 bits identificando os hosts. Vale
lembrar aqui, que diferentemente do IPv4, no IPv6 não existem mais as máscaras de tamanho variável
(CIDR) visto anteriormente.
2- Diferencie o protocolo TCP do protocolo UDP, citando três diferenças entre eles
3- Com relação ao IPv4 e ao IPv6, qual a diferença entre estes protocolos? O que muda de
um para o outro e como são formados?
7- O que é IP?
As redes podem ser classificadas pelo seu tamanho geográfico, temos as seguintes classificações:
• PAN (Personal Area Network)
• LAN (Local Area Network)
• MAN (Metropolitan Area Network)
• WAN (Wide Area Network)
6.5.1 Barramento
Na topologia em barramento todos os computadores trocam informações entre si através do
mesmo cabo, sendo este utilizado para a transmissão de dados entre os computadores. Este tipo de
topologia é utilizado na comunicação ponto-a-ponto. De acordo com Silva (2010), as vantagens
da topologia em barramento são:
• Estações de trabalho compartilham do mesmo cabo.
• São de fácil instalação.
• Utilizam pouca quantidade de cabo.
• Possui baixo custo e grande facilidade de ser implementada em lugares pequenos.
Como desvantagens deste tipo de topologia, está o fato de que somente um computador pode
transmitir informações por vez. Caso mais de uma estação tente transmitir informações ao
mesmo tempo, temos uma colisão de pacotes. Cada vez que uma colisão acontece na rede é necessário
que o computador reenvie o pacote. Esta tentativa de reenvio do pacote acontece várias vezes, até
que o barramento esteja disponível para a transmissão e os dados cheguem até o computador
receptor.
• Problemas no cabo afetam diretamente todos os computadores desta rede.
• Velocidade da rede variável, conforme a quantidade de computadores ligados ao barramento.
• Gerenciamento complexo (erros e manutenção da rede).
6.5.2 Anel
Uma rede em anel corresponde ao formato que a rede possui. Neste caso, recebem esta denominação
pois os dispositivos conectados na rede formam um circuito fechado, no formato de um anel (ou
círculo). Neste tipo de topologia os dados são transmitidos unidirecional mente, ou seja, em uma
única direção, até chegar ao computador destino. Desta forma, o sinal emitido pelo computador
6.5 Topologia de rede 59
origem passa por diversos outros computadores, que retransmitem este sinal até que o mesmo
chegue ao computador destino. Vale lembrar aqui que cada computador possui seu endereço que
é identificado por cada estação que compõe a rede em anel.
Como vantagens esta topologia estão:
• Inexistência de perda do sinal, uma vez que ele é retransmitido ao passar por um
computador da rede.
• Identificação de falhas no cabo é realizada de forma mais rápida que na topologia em barra-
mento.
Como desvantagens desta topologia estão:
• Atraso no processamento de dados, conforme estes dados passam por estações diferentes
do computador destino.
• Confiabilidade diminui conforme aumenta o numero de computadores na rede.
6.5.3 Estrela
Uma rede em estrela possui esta denominação, pois faz uso de um concentrador na rede. Um
concentrador nada mais é do que um dispositivo (hub, switch ou roteador) que faz a comunicação
entre os computadores que fazem parte desta rede. Dessa forma, qualquer computador que queira
trocar dados com outro computador da mesma rede, deve enviar esta informação ao concentrador
para que o mesmo faça a entrega dos dados.
A topologia em estrela apresenta algumas vantagens, as quais são:
• Fácil identificação de falhas em cabos.
• Instalação de novos computadores ligados a rede, ocorre de forma mais simples que em outras
topologias.
• Origem de uma falha (cabo, porta do concentrador ou cabo) é mais simples de ser identificada
e corrigida.
• Ocorrência de falhas de um computador da rede não afeta as demais estações ligadas ao
concentrador.
Como desvantagens ligadas a esta topologia, estão:
• Custo de instalação aumenta proporcionalmente a distância do computador ao concentrador
da rede.
• Caso de falha no concentrador afeta toda a rede conectada a ele.
6.5.4 Malha
A topologia em malha refere-se a uma rede de computadores onde cada estação de trabalho está
ligada a todas as demais diretamente. Dessa forma, é possível que todos os computadores da rede,
possam trocar informações diretamente com todos os demais, sendo que a informação pode ser
transmitida da origem ao destino por diversos caminhos.
Como vantagens deste tipo de rede, podemos citar:
• Tempo de espera reduzido (devido a quantidade de canais de comunicação).
• Problemas na rede não interferem no funcionamento dos demais
computadores Desvantagem
• Alto custo financeiro.
6.5.5 Arvore
Neste tipo de topologia um concentrador interliga
todos os computadores de uma rede local, enquanto
outro concentrador interliga as demais redes,
fazendo com que um conjunto de redes locais
(LAN) sejam interligadas e dispostas no formato de
árvore.
6.5.6 Híbrida
Este tipo de topologia é aplicada em redes maiores
que uma LAN. É chamada de topologia híbrida
pois pode ser formada por diferentes tipos de
topologia, ou seja, é formada pela união, por
exemplo de uma rede em barramento e uma rede
em estrela, entre outras.
VVVVV VVVVV
V V
VVVVV
V VVVVV
V
VVVV
VVVVV
V VV
VVVVV
V
VVVVV
VVVVV VVVVV V
V V VVVVV
V
VVVVV
V
VVVVV
V
VVVVV
Mapeamento da rede
Capítulo 7. Cascateamento com switch
» Verificação de banda: é importante a validação de pontos com reclamações, através da verificação da banda
(há softwares abertos como o IPERF).
» Dispositivo de final de rede: uma boa prática é sempre deixar um roteador (baixo custo) no fim de uma
rede externa. Dessa forma é possível realizar testes de “ping” para verificar perdas de pacotes em toda extensão
cascateada.
» Abrangência de verificação: a abrangência de verificação da rede externa é possível fixando roteadores em
pontos estratégicos para abrir a possibilidade de teste de banda ou de perda de pacote no começo e no fim de
cada rede.
Observações de provedores em campo
Em alguns casos as práticas adotadas podem variar, porém as redes que permanecem estabilizadas por um tempo
maior seguem os princípios levantados neste guia.
Entre os principais pontos que degradam a rede estão:
» Variação de temperatura (durante o dia para a noite)
» Degradação de cabos e conectores ao longo do tempo (condições climáticas por exposição externa e
qualidade)
» Oscilação da rede elétrica, principalmente com aumento de ruído na rede elétrica durante a noite (período em
que clientes chegam em casa e ligam fontes, carregadores, dispositivos eletrônicos, reatores de iluminação
pública, etc.)
» Priorizar a utilização de modelos iguais aos switches do início ao fim de cada ramal