33
Apostila de Introdução a Redes de Computadores

Apostila de Introdução a Redes

Embed Size (px)

Citation preview

Page 1: Apostila de Introdução a Redes

Apostila de Introdução a Redes de Computadores

Page 2: Apostila de Introdução a Redes

Capítulo 1

Rede de Computador

Uma rede de computador é caracterizada por dois ou mais dispositivos

interligados entre si pelas interfaces de rede, independente da tecnologia ou

tipo de conexão física.

LAN

Local Area Network – Rede que é caracterizada em uma área delimitada, por

exemplo, um laboratório de informática, uma rede doméstica e assim por

diante.

WLAN

Wireless LAN – É uma rede caracterizada em uma área delimitada conforme a

LAN, porém tem enlace de rádio interligando um prédio a outro. Exemplo:

Laboratórios da ETF-Palmas com a Internet

MAN

Metropolitan Area Network – É uma rede metropolitana, ou seja, que está no

âmbito de uma cidade.

WAN

Wide Area Network – Uma rede remota a rede local que não passa pela

Internet

Internet – A rede Mundial de computadores.

Page 3: Apostila de Introdução a Redes

Modelo de Referência OSI

Modelo OSI (Open Systems Interconnection) é baseado em uma proposta

desenvolvida pelo ISO (International Standards Organization), como um

primeiro passo na direção da padronização internacional dos protocolos usados

nas diversas camadas que trata das especificações da função de cada camada

do modelo proposto, dessa forma não especifica protocolos.

O modelo OSI tem sete camadas. E para o desenvolvimento do modelo aplicou

alguns princípios a seguir:

1. Uma camada deve ser criada onde houver necessidade de outro grau de

abstração;

2. Cada camada deve executar uma função bem definida;

3. A função de cada camada dever ser escolhida tendo em vista a definição de

protocolos padronizados internacionalmente;

4. Os limites da camada devem ser escolhidos para reduzir o fluxo de

informações transportadas entre as interfaces;

5. O número de camadas deve ser suficientemente pequeno para que funções

distintas não precisem ser desnecessariamente colocadas na mesma camada

e suficientemente pequeno para que a arquitetura não se torne difícil de

controlar.

APLICAÇÃO

ENLACE

REDE

SESSÃO

APRESENTAÇÃO

FÍSICO

TRANSPORTE

Page 4: Apostila de Introdução a Redes

Funções das camadas do Modelo de Referência OSI/ISO

Aplicação

Camada de Aplicação faz a interface entre o protocolo de comunicação e o

aplicativo que solicitou ou recebe a solicitação através da rede.

Ex. envio e recebimento de e-mail, ou acesso a uma página de Internet.

Apresentação

Camada de Apresentação também chamada de camada de tradução, converte

o formado do dado recebido pela camada de aplicação em um formato que os

protocolos utilizados pelas camadas inferiores possam entender.

Faz também a compressão de dados a serem enviados sendo que no destino

este dados serão descompactados na camada de apresentação.

Sessão

Camada de Sessão permite que em um mesmo computador duas aplicações

estabeleçam sessões diferentes. Em uma sessão é possível fazer um controle

de dados transmitidos.

Transporte

Camada de Transporte é responsável por pegar os dados enviados pela

camada de sessão e dividi-los em pacotes para que sejam enviados ao destino

pela camada de rede.

No destino a camada de transporte realiza a tarefa inversa, agrupando os

pacotes recebidos para fornecer para as camadas superiores.

Rede

Camada de Rede é responsável pelo endereçamento dos pacotes que foram

divididos pela camada de transporte.

Faz também a conversão de endereços lógicos em endereços físicos, para que

os pacotes possam chegar ao destino. Essa camada também determina a rota

que os pacotes irão seguir para atingir o destino, baseando-se em condições

de tráfego da rede e prioridades.

Page 5: Apostila de Introdução a Redes

Enlace

Camada de Enlace de dados recebe os dados da camada de rede e divide-os

em quadros que serão enviados pela rede, adicionando os endereços de placa

de origem e destino, dados de controle do quadro (Início, dados e fim)

Física

Camada Física recebe os sinais da camada de enlace e transforma-os em

sinais compatíveis com o meio onde serão transmitidos.

Se o meio for elétrico os sinais são convertidos em 0s e 1s em sinais elétricos

e se o meio for óptico (fibra óptica), essa camada converte os 0s e 1s dos

quadros em sinais luminosos (ligado e desligado).

Arquitetura TCP/IP

Page 6: Apostila de Introdução a Redes

Capítulo 2

Protocolos da camada de aplicação

TELNET É um protocolo utilizado para acessar a console de uma máquina

remotamente. Não tem segurança. Não é recomendado para a administração

remota de servidores.

Este protocolo é utilizado pelo serviço telnet, atende pela porta de serviço 23 e

utiliza protocolo TCP na camada de transporte.

SSH É um protocolo utilizado para acessar a console de uma máquina

remotamente. Utiliza criptografia para fazer a comunicação entre cliente ssh e

servidor ssh. É recomendado para a administração remota de servidores, com

boas garantias de segurança no tráfego.

Este protocolo é utilizado pelo serviço ssh, atende pela porta de serviço

22 e utiliza protocolo TCP na camada de transporte.

HTTP Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto) é um

protocolo da camada de Aplicação utilizado para transferência de dados na

Internet.

É baseado no paradigma pedido/resposta, ou seja, um programa cliente

estabelece uma conexão com um servidor e envia um pedido ao servidor,

utilizando as strings de comunicação, o servidor analisa o pedido e responde.

HTTPS É a associação do protocolo HTTP com o protocolo SSL(Secure Sockets

Layer). É a forma mais comum utilizada para o trânsito de documentos na Web

de maneira através do HTTP de forma segura.

Page 7: Apostila de Introdução a Redes

SSL O protocolo SSL atua na cama de sessão, observando o modelo TCP/IP ele se

localizaria ente a camada de aplicação e camada de transporte, sendo portanto

que sua função é absorvida pela camada de aplicação. Seu principal objetivo é

prover comunicação segura na Internet, através da autenticação e encriptação

dos pacotes trocados entre cliente e servidor durante uma comunicação http.

STMP - Simple Mail Transfer Protocol (Protocolo Simples de

Transferência de E-mail) ]

É um protocolo relativamente simples, baseado em texto, utilizado para

transferência de mensagens de correio eletrônico. Através da utilização de um

cliente de e-mail pode-se enviar uma única mensagem a vários destinatários

diferentes

Este protocolo é utilizado pelo serviço de SMTP, atende pela porta de serviço

25 e utiliza protocolo TCP na camada de transporte.

FTP

File Transfer Protocol – Protocolo de transferência de arquivos entre cliente

(ftp) e servidor (ftp). Este protocolo é utilizado pelo serviço ftp, atende pela

porta de serviço 21 e utiliza protocolo TCP (Transmission Control Protocol) na

camada de transporte.

DNS

DOMAIN NAME SYSTEM

A História do DNS Durante os anos 70, Arpanet era uma pequena comunidade de algumas

centenas de hosts. Um único arquivo, HOSTS.TXT, continha toda a informação

necessária sobre os hosts. Este arquivo continha nome para endereçar cada

host conectado a ARPANET.

Page 8: Apostila de Introdução a Redes

O arquivo era mantido pela Network Information Center (NIC) e distribuido por

um único host, SRI-NIC. Os administradores da ARPANET enviavam ao NIC,

por e-mail, quaisquer mudanças que tivessem sido efetuadas e periodicamente

SRI-NIC era atualizado, assim como o arquivo HOST.TXT. As mudanças eram

compiladas em um novo HOST.TXT uma ou duas vezes por semana.

Com o crescimento da ARPANET, entretanto, este esquema tornou-se inviável.

O tamanho do arquivo HOST.TXT crescia na proporção em que crescia o

número de hosts. Além disso, o tráfego gerado com o processo de atualização

crescia em proporções ainda maiores uma vez que cada host que era incluído

não só sognificava uma linha a mais no arquivo HOST.TXT, mas um outro host

atualizando a partir do SRI-NIC.

E quando a ARPANET passou a usar protocolos TCP/IP, a população da rede

"explodiu” e passaram a existir muitos problemas com o HOST.TXT:

1. Tráfego e Carga

Os problemas com tráfego na rede e carga do processador tornaram-se

insuportáveis.

2. Nomes que incidiam

Dois hosts do arquivo HOST.TXT não podiam ter o mesmo nome. Porém,

apesar do NIC poder designar endereços únicos para cada host, ele não tinha

nenhuma autoridade sobre os nomes dados aos mesmos. Não havia nada que

pudesse evitar que alguém adicionasse um host com um nome conflitante,

interrompendo o sistema de algum outro host já existente.

3. Consistência

Manter a consistência do arquivo com a rede se expandindo àquelas

proporções se tornou cada vez mais difícil. Quando o arquivo conseguia conter

todos os hosts, algum host trocava de endereço ou um novo host adicionado

tinha quebrado a conexão do host que se desejava acessar.

Page 9: Apostila de Introdução a Redes

SOLUÇÃO: Os administradores da ARPANET tentaram outras configurações

que resolvessem o problema do HOST.TXT.

O objetivo era criar um sistema que resolvesse os problemas em uma tabela

única de hosts. O novo sistema deveria permitir que um administrador local

tornasse os dados mundialmente disponíveis. A descentralização da

administração resolveria o problema do gargalo gerado por um único host e

diminuiria o problema do tráfego. Além disso, o fato da administração ser local

faria com que atualizar os dados se tornasse uma tarefa bem mais simples. O

esquema deveria usar nomes em hierarquia para garantir a exclusividade dos

nomes.

Paul Mockapetris, do USC's Information Science Institute, foi o responsável

pela arquitetura do sistema. Em 1984 ele lançou o RFCs 882 e 883, que

descreve o "Domain Name System", ou DNS. Estes RFCs foram sucedidos

pelos RFCs 1034 e 1035, que possuem as especificações atuais do DNS

Page 10: Apostila de Introdução a Redes

ABCDEFGHJL - USA K - Inglaterra I - Suécia M

- Japão Fonte:http://penta2.ufrgs.br/comdex2002/ppt/IvanCOMDEX/sld021.htm 1. O que é o Linux?. Para que é utilizado. Cite exemplo.

O LINUX é um Sistema Operacional Multiusuário Multitarefa.

O Red Hat, CONECTIVA, KURUMIM, SLACKWARE, DEBIAN são exemplos de

distribuições Linux.

O KDE (interface gráfica que utilizamos no laboratório) é um gerenciador de

janelas, que utiliza o servidor x que é o ambiente gráfico do Linux, de maneira que

Page 11: Apostila de Introdução a Redes

uma vez disponível o servidor x, você como usuário poderá optar (desde que

configurado) por gerenciadores de janelas como KDE, Gnome, Black Box, etc.

2. Você administrador de um sistema. Está fora da empresa e recebeu uma

ligação informando que o site (serviço de internet www) está fora do ar. Você tem

a seu dispor um computador com acesso à Internet. Qual o protocolo você

utilizaria para realizar acesso ao servidor para reiniciar o serviço. Por quê?

Resposta: Usaria o Protocolo ssh por ser um protocolo que comunica-se de forma

encriptada e assim não comprometeria os dados transferidos entre o cliente (onde

eu estaria) e o servidor (da empresa) que esta em processo de Manutenção no

serviço “web (www)”.

3. Você necessita de um arquivo que está disponível em dado servidor que

você tem acesso. Qual o protocolo da camada de aplicação você utilizaria para

transferir o arquivo do servidor para a máquina onde você está acessando?

Porquê?

Resposta:

Utilizaria o protocolo FTP (FILE TRANSFER PROTOCOL) que é um protocolo da

camada de aplicação que permite a transferência de arquivos entre cliente e

servidor.

4. Qual o comando utilizado para navegar entre os diretórios no freebsd/linux?

cd <diretorio>

******************************************

5. Utilizando o browser, qual a diferença entre os comandos:

ftp://ftp.uol.com.br

http://ftp.uol.com.br

Page 12: Apostila de Introdução a Redes

Resposta:

A diferença é a visualização pois o http mostra os diretórios e arquivos com

hyperlinks e o ftp como pastas.

Os dois permitem a baixar arquivos do servidor para o cliente uma vez que

embora acessando o site com protocolo HTTP ou ftp continuamos acessando um

site de ftp, portanto as características de funcionamento do site permanecem as

mesmas.

6. Qual a diferença para o usuário e em termos de funcionamento (protocolos)

de utilizar o acesso a caixa postal através de um cliente de e-mail, e através do

browser (webmail)?

Resposta:

A utilização de cliente de e-mail faz com que as mensagens sejam baixadas para

máquina local. o protocolo responsável por esta transferência é o “smtp” (Simple

Mail Transfer Protocol).

No webmail a administração da caixa postal é realizada através do cliente “HTTP”

(criar, enviar e apagar mensagens) e as mensagens ficam armazenadas no

servidor e pode ser acessadas de qualquer máquinas interligada à internet.

O acesso ao servidor de “smtp” e “pop3” é feito pelo servidor http do site onde o

usuário tem conta, de forma que o usuário nem toma conhecimento que estes

servidores também estão envolvidos no envio e recebimento de e-mail quanto

utilizamos webmail

7. Qual a importância do DNS na internet?

Resposta: Fazer a resolução dos nomes das aplicações em número para que

possam ser acessadas pelo usuário sem a necessidade do mesmo guardar

número Ip's.

No Brasil o órgão responsável por todos os domínios registrados é a FAPESP.

Page 13: Apostila de Introdução a Redes

Sítios indicados:

http://www.registro.br

http://www.fapesp.org/

8. Ao acessar o servidor cebolinha utilizando o protocolo TELNET e SSH,

qual a diferença para o usuário e para a rede?

Resposta: Importante dizer o que fazem estes protocolos: os dois são utilizados

para acesso a rede remota (emulação de terminal como se na console o usuário

estivesse).

Para o usuário a diferença não existe. Para a rede o protocolo SSH tem maior

segurança na comunicação por usar sistema criptografado.

9. Qual a diferença dos protocolos http e https?

Resposta:O htttps é o htttp seguro, ou seja, um acesso https estabelece uma

chave de sessão na camada de sessão (“osi”) e no modelo tcp/ip poderiamos

dizer que esta sessão é estabelecida entre a camada de transporte e aplicação,

objetivando acesso encriptado entre cliente e servidor.

A utilização ocorre apenas em sítios que necessitam de segurança, e o browser só

estará utilizando https, se o usuário, acessar um sítio seguro. ex. Sítios de banco

na área de acesso as contas correntes, sítios de compra na área de digitação das

informações pessoais, etc.

10. Qual a diferença entre os protocolos TCP e UDP?

Resposta: O TCP é orientado à conexão e o UDP não é orientado à conexão, ou

seja, o TCP antes de enviar dados entre o cliente e o servidor ele estabelece uma

conexão entre os dois, e ao final da troca dos dados referentes aquela conexão, a

mesma é então finalizada.

O UDP apenas envia e recebe sem estabelecimento de conexão nem antes nem

durante a transferência dos dados, portanto esse procedimento faz a comunicação

Page 14: Apostila de Introdução a Redes

que utiliza protocolo UDP ser mais rápida que o TCP embora não garanta que os

pacotes sejam entregue no destino, ao contrário do TCP que embora mais lento

que o UDP garante a entrega do pacote.

11. Dê exemplo de 2 protocolos da camada de aplicação que utilizam protocolo

TCP na camada de transporte.

Resposta: TELNET E SSH

12. Dê exemplo de 2 protocolos da camada de aplicação que utilizam protocolo

UDP na camada de transporte.

Resposta: DNS E SNMP

Page 15: Apostila de Introdução a Redes

Capítulo 3 Camada de Transporte

Camada de Transporte é responsável por pegar os dados enviados pela

camada de sessão e dividi-los em pacotes para que sejam enviados ao destino

pela camada de rede.

No destino a camada de transporte realiza a tarefa inversa, agrupando os

pacotes recebidos para fornecer para as camadas superiores.

TCP / IP - Histórico Durante a guerra fria o DoD (Departamento de Defesa dos EUA), necessitava

de uma rede de comunicação que pudesse sobreviver a uma ataque nuclear.

Essa necessidade foi repassada a ARPA (Advanced Research Projects

Agency).

1969 – Surgimento da ARPANET que veio a se chamar mais tarde de DARPA

(Defense Advanced Research Projects Agency).

Com o desenvolvimento da ARPANET, centenas de universidades e órgãos do

governo começaram a se conectar a ARPANET através de linhas telefônicas.

Quando foram criadas as redes de rádio e satélite, começaram a surgir

problemas com os protocolos disponíveis na época, o que forçou a criação de

uma nova arquitetura de referência, com o objetivo de conectar várias redes

simultaneamente. Essa arquitetura ficou conhecida como “Modelo de

Referência TCP/IP” (Transmission Contro Protocol/Internet Protocol).

A rede inicial envolvia poucas localidades.

1970 – foi desenvolvido o protocolo “NCP” (Network Control Protocol),

precursor do TCP que usamos Hoje.

1975 – o controle da ARPANET foi transferido do DARPA para a Agência de

Comunicações Americana, a DCA.

1979 – o padrão do TCP/IP foi finalizado

1983 – O DoD decidiu dividir a rede em duas:

ARPANET : Para uso em pesquisa experimental;

Page 16: Apostila de Introdução a Redes

MILNET: Para uso restrito dos militares

1986 – foi formado o “NSFNET” (National Science Foundation NETwork) com o

objetivo de garantir à comundade científica o acesso à rede de comunicação.

Nessa época a rede já possuía três níveis de hierarquia, e o backbone já

cruzava os Estados Unidos, incluindo conexões com o Japão e a Europa.

1987 – O backbone era constituído por enlaces de 56K, que aumentou nos

anos seguintes.

1989 – A ARPANET se transforma no que conhecemos hoje como a Internet.

1992 – ocorre a grande revolução da Internet com a invenção da “WWW”

(World Wide Web), trazendo o conceito do uso de imagem e texto.

1993 – Lançamento do Mosaic, primeiro navegador comercial para Internet.

Com uma interface amigável houve uma explosão do crescimento do uso

da Internet no ambiente empresarial mudando o foco da rede que antes

era mais utilizada pela comunidade científica.

Protocolo TCP

As principais características fundamentais do “TCP” são:

Orientado à conexão - A aplicação envia um pedido de conexão para o

destino e usa a conexão para transferir dados;

Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos.

Confiabilidade - O TCP garante a entrega dos dados sem perdas,

duplicação ou outros erros.

Full duplex - Pode haver troca de dados simultaneamente, em ambas

as direções, pelos dois pontos da conexão;

Interface Stream - Fluxo contínuo de dados; o TCP não garante que os

dados sejam recebidos nos mesmos blocos em que foram transmitidos.

Three Way Handshake - Mecanismo confiável de conexão em 3 vias,

garantindo uma inicialização confiável e sincronizada entre os pontos.

Page 17: Apostila de Introdução a Redes

Finalização da conexão controlada - O TCP garante a entrega de

todos os dados depois de terminada a ligação.

Segue abaixo um exemplo de como funciona uma conexão TCP entre cliente e

servidor.

Cliente

SYN SYN/ACK

ACK

FIN

ACK

FIN

ACK

Servidor

Page 18: Apostila de Introdução a Redes

Protocolo UDP

O protocolo “UDP” (User Datagrama Protocol) é pouco confiável, sendo

um protocolo não orientado para conexão. O "pouco confiável" significa que

não há técnicas no protocolo para confirmação de dados de entrega dos

pacotes no destino de forma corretamente.

O UDP faz a entrega de mensagens independentes, designadas por

datagramas, entre aplicações ou processos, em sistemas host. A entrega é não

confiável, porque “os datagramas podem ser entregues fora de ordem ou até

perdidos”. A integridade dos dados pode ser conferida pelo campo do

cabeçalho do datagrama UDP chamado "checksum".

O cabeçalho UDP é bastante simples, contendo apenas o número de porta,

comprimento da mensagem e o checksum. O cabeçalho do datagrama UDP é

mostrado na figura abaixo.

Porta origem Porta destino

Comprimento da mensagem Checksum

Page 19: Apostila de Introdução a Redes

OSI x TCP/IP

Page 20: Apostila de Introdução a Redes

Para fins didáticos esta apostila irá adota o modelo Híbrido [1]

APLICAÇÃO

TRANSPORTE

REDE

ENLACE

FÍSICA

Page 21: Apostila de Introdução a Redes

Capítulo 4

Camada de Rede

Camada de Rede “é responsável pelo endereçamento dos pacotes que foram

divididos pela camada de transporte”.

Faz também a conversão de endereços lógicos em endereços físicos, para que

os pacotes possam chegar ao destino. Essa camada também determina a rota

que os pacotes irão seguir para atingir o destino, baseando-se em condições

de tráfego da rede e prioridades.

Protocolos da camada de rede

IP – Internet protocolo – protocolo de internet utilizada para endereçamento

lógico de máquinas na Internet e em redes locais

ARP – Adress Resolution Protocol - utilizado pela camada de rede durante

todo o tempo em que a rede está em funcionamento, pois “resolve o número IP

de um computador para o Endereço MAC respectivo através de chamada

broadcast na rede”, essa tabela está disponível em todas as máquinas que se

encontram na rede para que o protocolo não precise buscar um endereço MAC

todas as vezes na rede, portanto este protocolo verifica primeiro na tabela

dinâmica armazenada pela pilha em memória RAM, caso não tenha nenhuma

entrada para o IP perguntado em seguida o protocolo promove a chamada em

broadcast para resolver de IP para MAC, despachar o pacote para o destino e

atualizar automaticamente a tabela dinâmica.

A tabela dinâmica arp pode ser visualizada através do comando

C:/ arp -a

Page 22: Apostila de Introdução a Redes

Interface: 192.168.7.45 on Interface 0x1000003

Endereço IP Endereço físico Tipo

192.168.7.42 00-08-54-22-0c-58 dinâmico

192.168.7.203 00-0a-e6-7c-d9-d2 dinâmico

RARP – Reverse Adress Resolution Protocol – Protocolo de “resolução de

endereço MAC para endereço IP”, é normalmente utilizados em redes que

utilizam atribuição de IP de forma dinâmica. EX. Redes que utilizam DHCP.

Classes de endereçamento IP: A, B, C, D e E

Intervalo IP Classe A 1.0.0.0 a 127.255.255.255

Utiliza 8 bits para representar a rede

Intervalo IP Classe B 128.0.0.0 a 191.255.255.255

Utiliza 16 bits para representar a rede

Intervalo IP Classe C 192.0.0.0 a 223.255.255.255

Utiliza 24 bits para representar a rede

Intervalo IP Classe D 224.0.0.0 a 239.255.255.255

É utilizado para redes “multicast”. Redes multicast envolvem um

grupo específico de computadores.

Intervalo IP Classe E 240.0.0.0 a 247.255.0.0

É reservada para testes e novas implementações do TCP/IP.

Endereçamento IP: Segmentação

“A segmentação de endereço IP é utilizada para reduzir a quantidade de hosts

em uma determinada rede”, para tanto uma máscara de rede é associada.

Page 23: Apostila de Introdução a Redes

Máscara classe A 255.0.0.0

Máscara classe B 255.255.0.0

Máscara classe C 255.255.255.0

Capítulo 5

Camada de Enlace

Camada de Enlace de dados recebe os dados da camada de rede e divide-os

em “quadros” que serão enviados pela rede, adicionando os endereços de

placa de origem e destino”, dados de controle do quadro (Início, dados e fim)

Page 24: Apostila de Introdução a Redes

Endereço MAC e quadro MAC

Padrão Ethernet 802.3

Desenvolvida pela Xerox, Intel e DEC na década de 70

Enorme divulgação

Baixo custo

Maturidade da tecnologia

Utiliza o “CSMA/CD” como método de acesso ao meio.

Sofreu considerável evolução desde o seu desenvolvimento

Bus físico passou a ser um bus lógico

Cabo coaxial passou a “UTP” e/ou “fibra óptica”

Fast Ethernet

Especificada na norma IEEE 802.3u

Baixo custo

Capacidade de “auto-negociação” entre as interfaces de rede

Page 25: Apostila de Introdução a Redes

Funcionamento em “full-duplex”

Potenciou o desenvolvimento de soluções comutadas

Cada estação ligada a um “Switch” dispõe de toda a largura de banda

Protocolo de acesso ao meio “CSMA-CD”

Giga Bit Ethernet

Especificações desenvolvidas em 1999 pelo IEEE (802.3z) e pela

Gigabit Ethernet Alliance (GEA)

Compatibilidade com a “Ethernet” e “Fast Ethernet”, em termos do

formato dos quadros

Funcionamento em “half” e “full duplex”

Manutenção do método de acesso “CSMA/CD” com um mínimo de

alterações

Protocolo de acesso ao meio “CSMA-CD”

10Giga Bit Ethernet

Especificações desenvolvidas em 2002 pelo IEEE (802.3ae) e pela 10

Gigabit Ethernet Alliance

Compatível com as restantes normas IEEE 802.3

Somente em “Full-duplex”

Somente em “fibra óptica”

Não necessita do “CSMA/CD”

Fonte: (http://www.10gea.org/)

Page 26: Apostila de Introdução a Redes

Capítulo 6

Camada Física

Camada Física recebe os sinais da camada de enlace e transforma-os

em sinais compatíveis com o meio onde os mesmos deverão ser

transmitidos.

Se o meio for elétrico os sinais são convertidos em 0s e 1s em sinais

elétricos e se o meio for óptico (fibra óptica), essa camada converte os 0s e

1s dos quadros em sinais luminosos (ligado e desligado)

Topologia de Rede

A topologia de uma rede de computador, é a “forma física como os

computadores estão interligados, independente do meio físico”.

Page 27: Apostila de Introdução a Redes

Topologia Estrela

O cabeamento é distribuído de forma que todos os cabos em uma das

extremidades irá sempre para um mesmo lugar onde ficará instalada uma das

pontas, e a outra ponta ficará para atender uma tomada de rede em algum

ponto do prédio onde está instalado o cabeamento.

Topologia Barramento

O cabeamento é distribuído passando por todas as máquinas com um

lance máximo de 180m, com um terminador de 50 Ohms em cada uma das

extremidades do cabo.

É um tipo de cabo antigo que desde o final da década de 90 (noventa)

caiu completamente em desuso, em função de que se houver qualquer

interrupção no cabo em qualquer ponto da rede, a rede deixa de funcionar na

sua totalidade e o problema cresce quanto maior for à rede, considerando que

na época das redes que utilizavam estes cabos, na maioria das vezes não

tinha projeto de rede lógicas, o que complicava ainda mais o quadro.

Page 28: Apostila de Introdução a Redes

Topologia Anel

Os cabeamento é distribuído de forma circular passando por todas as

máquinas na rede.

Topologia Híbrida

O cabeamento é distribuído de forma que todos os cabos em uma das

extremidades irá sempre para um mesmo lugar onde ficará instalada uma das

pontas, e a outra ponta ficará para atender uma tomada de rede em algum

ponto do prédio onde está instalado o cabeamento.

Page 29: Apostila de Introdução a Redes

Meios de comunicação e interligação de redes

Cabo coaxial

Isolante Capa protetora

fio de cobre malha

Fibra Óptica Multimodo

Tem vários modos de transmissão sendo que “o sinal vai batendo internamento

no vidro que compõe a fibra”, isso significa que o sinal perde força, portanto o

cabo de fibra óptica do tipo multímodo alcança pouca distância, no caso até

“1,5km”.

Fibra Óptica Monomodo

Tem apenas um modo de transmissão sendo que neste caso “o núcleo da fibra

é mais fino, portanto o sinal é transmitido de maneira contínua”, o que preserva

o sinal, fazendo com que o mesmo permaneça por mais tempo sendo

transmitido pelo cabo de fibra, “o que significa um alcance maior em relação a

fibra multímodo”.

Existem repetidores de fibra monomodo que podem retransmitir o sinal por

quilômetros, portanto o lance da fibra monomodo dependerá da capacidade de

transmissão do transmissor ao qual está conectada.

Page 30: Apostila de Introdução a Redes

Equipamentos de Interconexão de Redes

Hub

O Hub é um equipamento de interconexão de rede utilizado em rede com

topologia estrela.

Existe Hub com tecnologia Ethernet e Token Ring, porém para as duas

tecnologias, a topologia do cabeamento é em estrela.

“Trabalha na camada física do modelo OSI/ISO”, e internamente funciona em

barramento, de forma análoga ao cabo coaxial.

Com a utilização do HUB em uma rede, o tráfego de uma estação é comum a

todas as portas, e portanto a todas as estações, portanto utilizando-se um

sniffer (programa cheirador que captura senhas na rede) é possível fazer a

captura de dados na rede sem muitas dificuldades, portanto pelo ponto de vista

de segurança física o HUB apresenta este ponto fraco.

Switch

O Switch é um equipamento de interconexão de rede utilizado em rede com

topologia estrela.

“Trabalha na camada de enlace”, uma vez que entrega pacotes de uma porta

para outra, baseando-se no “endereço MAC” do quadro Ethernet.

Pelo ponto de vista de segurança física, uma rede está livre de Sniffers

(programa cheirador utilizado para captura de senhas na rede) se estiver

utilizando um Switch, uma vez que o tráfego de uma porta está disponível

apenas para esta porta, ou seja, em um switch de 24 portas, se o pacote for

para o Mac que está conectado na porta 1 (um) apenas a porta 1 (um)

receberá o quadro para entregar para a estação.

VLAN – Virtual Local Area Network

É uma rede local configurada em um switch gerenciável. Por exemplo:

Em um switch de 24 portas pode-se colocar uma rede com 24 computadores,

ou se houver a necessidade de instalar duas redes que não possam estar no

mesmo seguimento, então, é possível utilizar-se dos recursos de configurações

Page 31: Apostila de Introdução a Redes

de VLAN, onde pode ser definido que da porta 1 a porta 12 será a VLAN1 e da

porta 13 a porta 24 será a VLAN 2, dessa forma as máquinas que estão ligadas

nas portas do Switch de 1 a 12 não conseguem se comunicar com as

máquinas que estão conectadas na mesma Switch nas portas de 13 a 24, é

como se dessa forma as duas redes estivessem interligadas em Switch’s

diferentes. Este recurso só deve ser utilizado quando necessários.

Os switch’s gerenciáveis normalmente tem a disponibilidade de configuração

de VLAN, mas nem sempre tem disponível módulos de “roteamento” entre as

VLAN configuradas na mesma,normalmente estes módulos de roteamento são

placas que devem ser adquiridas, quando as Switchs forem de chassi.

As Switch’ s de chassi, são switch’s que são colocadas em um bastidor com

conectores traseiros que são ligados a um “barramento” (bus) parecido com o

barramento de placa mãe (como comparação), dessa forma as placas se

comunicam e é possível configurar VLAN entre placas diferentes.

Exercícios

1) Qual a função da camada de enlace?

2) Qual a diferença entre topologia e tecnologia?

3) Como funciona a tecnologia token ring?

4) Como funciona a tecnologia FastEthernet?

5) Qual é o protocolo de acesso ao meio utilizado por essa tecnologia?

6) Quantos mega bits tem as redes 10Base2, 10BaseT e 10Base5?

7) Quantos mega bits tem as redes 100BaseF, 100BaseT?

8) Qual a diferença entre HUB e a Switch?

9) O que é VLAN? E para que é utilizada? Ex.

10) Na camada de enlace existem tecnologias para quais tipos de redes?

11) Em que tipos de redes são utilizadas as tecnologias X.25, ATM?

12) Cite 4 (quatro) topologias de rede. Dê exemplo.

Page 32: Apostila de Introdução a Redes

BIBLIOGRAFIA VIEIRA, Fabiano Marques. – Trabalhando em Redes. São Paulo: Ed. Érica, 2002.

SOUSA, Lindeberg Barros. – TCP/IP Básico & Conectividade em Redes. São Paulo:

Ed. Érica, 2002.

FALBRIARD, Claude. – Protocolos e Aplicações para Redes de Computadores.

São Paulo: Ed. Érica, 2002.

ALBUQUERQUE, Fernando. – TCP/IP – Internet: Protocolos & Tecnologia. 3ª ed.

Rio de Janeiro: Axcel Books, 2001.

SOARES, Luiz Fernando. - Redes de computadores : das LANS, MANS e WANS às

redes ATMS. Rio de Janeiro, Ed. Campus, 1995

DERFLER, Franck J. - Tudo sobre cabeamento de redes. 6ª ed. Rio de Janeiro. Vol.

I, Ed. Campus, 1994.

DERFLER, Franck J. - TCPIP A BÍBLIA. Rio de Janeiro, Ed. Campus,

GABRIEL, Torres – Redes de Computadores Curso Completo. Rio de Janeiro , Ed.

Axcel Books, 2001.

COMER, Douglas E. - Interligação em redes com TCP/IP: princípios, protocolos e

arquitetura. 2ª ed. Rio de Janeiro. Vol. I

TANENBAUM, Andrew S. – Redes de Computadores. Rio de Janeiro, Ed. Campus,

1997.

Page 33: Apostila de Introdução a Redes