Upload
paulo107e1
View
217
Download
4
Embed Size (px)
Citation preview
Apostila de Introdução a Redes de Computadores
Capítulo 1
Rede de Computador
Uma rede de computador é caracterizada por dois ou mais dispositivos
interligados entre si pelas interfaces de rede, independente da tecnologia ou
tipo de conexão física.
LAN
Local Area Network – Rede que é caracterizada em uma área delimitada, por
exemplo, um laboratório de informática, uma rede doméstica e assim por
diante.
WLAN
Wireless LAN – É uma rede caracterizada em uma área delimitada conforme a
LAN, porém tem enlace de rádio interligando um prédio a outro. Exemplo:
Laboratórios da ETF-Palmas com a Internet
MAN
Metropolitan Area Network – É uma rede metropolitana, ou seja, que está no
âmbito de uma cidade.
WAN
Wide Area Network – Uma rede remota a rede local que não passa pela
Internet
Internet – A rede Mundial de computadores.
Modelo de Referência OSI
Modelo OSI (Open Systems Interconnection) é baseado em uma proposta
desenvolvida pelo ISO (International Standards Organization), como um
primeiro passo na direção da padronização internacional dos protocolos usados
nas diversas camadas que trata das especificações da função de cada camada
do modelo proposto, dessa forma não especifica protocolos.
O modelo OSI tem sete camadas. E para o desenvolvimento do modelo aplicou
alguns princípios a seguir:
1. Uma camada deve ser criada onde houver necessidade de outro grau de
abstração;
2. Cada camada deve executar uma função bem definida;
3. A função de cada camada dever ser escolhida tendo em vista a definição de
protocolos padronizados internacionalmente;
4. Os limites da camada devem ser escolhidos para reduzir o fluxo de
informações transportadas entre as interfaces;
5. O número de camadas deve ser suficientemente pequeno para que funções
distintas não precisem ser desnecessariamente colocadas na mesma camada
e suficientemente pequeno para que a arquitetura não se torne difícil de
controlar.
APLICAÇÃO
ENLACE
REDE
SESSÃO
APRESENTAÇÃO
FÍSICO
TRANSPORTE
Funções das camadas do Modelo de Referência OSI/ISO
Aplicação
Camada de Aplicação faz a interface entre o protocolo de comunicação e o
aplicativo que solicitou ou recebe a solicitação através da rede.
Ex. envio e recebimento de e-mail, ou acesso a uma página de Internet.
Apresentação
Camada de Apresentação também chamada de camada de tradução, converte
o formado do dado recebido pela camada de aplicação em um formato que os
protocolos utilizados pelas camadas inferiores possam entender.
Faz também a compressão de dados a serem enviados sendo que no destino
este dados serão descompactados na camada de apresentação.
Sessão
Camada de Sessão permite que em um mesmo computador duas aplicações
estabeleçam sessões diferentes. Em uma sessão é possível fazer um controle
de dados transmitidos.
Transporte
Camada de Transporte é responsável por pegar os dados enviados pela
camada de sessão e dividi-los em pacotes para que sejam enviados ao destino
pela camada de rede.
No destino a camada de transporte realiza a tarefa inversa, agrupando os
pacotes recebidos para fornecer para as camadas superiores.
Rede
Camada de Rede é responsável pelo endereçamento dos pacotes que foram
divididos pela camada de transporte.
Faz também a conversão de endereços lógicos em endereços físicos, para que
os pacotes possam chegar ao destino. Essa camada também determina a rota
que os pacotes irão seguir para atingir o destino, baseando-se em condições
de tráfego da rede e prioridades.
Enlace
Camada de Enlace de dados recebe os dados da camada de rede e divide-os
em quadros que serão enviados pela rede, adicionando os endereços de placa
de origem e destino, dados de controle do quadro (Início, dados e fim)
Física
Camada Física recebe os sinais da camada de enlace e transforma-os em
sinais compatíveis com o meio onde serão transmitidos.
Se o meio for elétrico os sinais são convertidos em 0s e 1s em sinais elétricos
e se o meio for óptico (fibra óptica), essa camada converte os 0s e 1s dos
quadros em sinais luminosos (ligado e desligado).
Arquitetura TCP/IP
Capítulo 2
Protocolos da camada de aplicação
TELNET É um protocolo utilizado para acessar a console de uma máquina
remotamente. Não tem segurança. Não é recomendado para a administração
remota de servidores.
Este protocolo é utilizado pelo serviço telnet, atende pela porta de serviço 23 e
utiliza protocolo TCP na camada de transporte.
SSH É um protocolo utilizado para acessar a console de uma máquina
remotamente. Utiliza criptografia para fazer a comunicação entre cliente ssh e
servidor ssh. É recomendado para a administração remota de servidores, com
boas garantias de segurança no tráfego.
Este protocolo é utilizado pelo serviço ssh, atende pela porta de serviço
22 e utiliza protocolo TCP na camada de transporte.
HTTP Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto) é um
protocolo da camada de Aplicação utilizado para transferência de dados na
Internet.
É baseado no paradigma pedido/resposta, ou seja, um programa cliente
estabelece uma conexão com um servidor e envia um pedido ao servidor,
utilizando as strings de comunicação, o servidor analisa o pedido e responde.
HTTPS É a associação do protocolo HTTP com o protocolo SSL(Secure Sockets
Layer). É a forma mais comum utilizada para o trânsito de documentos na Web
de maneira através do HTTP de forma segura.
SSL O protocolo SSL atua na cama de sessão, observando o modelo TCP/IP ele se
localizaria ente a camada de aplicação e camada de transporte, sendo portanto
que sua função é absorvida pela camada de aplicação. Seu principal objetivo é
prover comunicação segura na Internet, através da autenticação e encriptação
dos pacotes trocados entre cliente e servidor durante uma comunicação http.
STMP - Simple Mail Transfer Protocol (Protocolo Simples de
Transferência de E-mail) ]
É um protocolo relativamente simples, baseado em texto, utilizado para
transferência de mensagens de correio eletrônico. Através da utilização de um
cliente de e-mail pode-se enviar uma única mensagem a vários destinatários
diferentes
Este protocolo é utilizado pelo serviço de SMTP, atende pela porta de serviço
25 e utiliza protocolo TCP na camada de transporte.
FTP
File Transfer Protocol – Protocolo de transferência de arquivos entre cliente
(ftp) e servidor (ftp). Este protocolo é utilizado pelo serviço ftp, atende pela
porta de serviço 21 e utiliza protocolo TCP (Transmission Control Protocol) na
camada de transporte.
DNS
DOMAIN NAME SYSTEM
A História do DNS Durante os anos 70, Arpanet era uma pequena comunidade de algumas
centenas de hosts. Um único arquivo, HOSTS.TXT, continha toda a informação
necessária sobre os hosts. Este arquivo continha nome para endereçar cada
host conectado a ARPANET.
O arquivo era mantido pela Network Information Center (NIC) e distribuido por
um único host, SRI-NIC. Os administradores da ARPANET enviavam ao NIC,
por e-mail, quaisquer mudanças que tivessem sido efetuadas e periodicamente
SRI-NIC era atualizado, assim como o arquivo HOST.TXT. As mudanças eram
compiladas em um novo HOST.TXT uma ou duas vezes por semana.
Com o crescimento da ARPANET, entretanto, este esquema tornou-se inviável.
O tamanho do arquivo HOST.TXT crescia na proporção em que crescia o
número de hosts. Além disso, o tráfego gerado com o processo de atualização
crescia em proporções ainda maiores uma vez que cada host que era incluído
não só sognificava uma linha a mais no arquivo HOST.TXT, mas um outro host
atualizando a partir do SRI-NIC.
E quando a ARPANET passou a usar protocolos TCP/IP, a população da rede
"explodiu” e passaram a existir muitos problemas com o HOST.TXT:
1. Tráfego e Carga
Os problemas com tráfego na rede e carga do processador tornaram-se
insuportáveis.
2. Nomes que incidiam
Dois hosts do arquivo HOST.TXT não podiam ter o mesmo nome. Porém,
apesar do NIC poder designar endereços únicos para cada host, ele não tinha
nenhuma autoridade sobre os nomes dados aos mesmos. Não havia nada que
pudesse evitar que alguém adicionasse um host com um nome conflitante,
interrompendo o sistema de algum outro host já existente.
3. Consistência
Manter a consistência do arquivo com a rede se expandindo àquelas
proporções se tornou cada vez mais difícil. Quando o arquivo conseguia conter
todos os hosts, algum host trocava de endereço ou um novo host adicionado
tinha quebrado a conexão do host que se desejava acessar.
SOLUÇÃO: Os administradores da ARPANET tentaram outras configurações
que resolvessem o problema do HOST.TXT.
O objetivo era criar um sistema que resolvesse os problemas em uma tabela
única de hosts. O novo sistema deveria permitir que um administrador local
tornasse os dados mundialmente disponíveis. A descentralização da
administração resolveria o problema do gargalo gerado por um único host e
diminuiria o problema do tráfego. Além disso, o fato da administração ser local
faria com que atualizar os dados se tornasse uma tarefa bem mais simples. O
esquema deveria usar nomes em hierarquia para garantir a exclusividade dos
nomes.
Paul Mockapetris, do USC's Information Science Institute, foi o responsável
pela arquitetura do sistema. Em 1984 ele lançou o RFCs 882 e 883, que
descreve o "Domain Name System", ou DNS. Estes RFCs foram sucedidos
pelos RFCs 1034 e 1035, que possuem as especificações atuais do DNS
ABCDEFGHJL - USA K - Inglaterra I - Suécia M
- Japão Fonte:http://penta2.ufrgs.br/comdex2002/ppt/IvanCOMDEX/sld021.htm 1. O que é o Linux?. Para que é utilizado. Cite exemplo.
O LINUX é um Sistema Operacional Multiusuário Multitarefa.
O Red Hat, CONECTIVA, KURUMIM, SLACKWARE, DEBIAN são exemplos de
distribuições Linux.
O KDE (interface gráfica que utilizamos no laboratório) é um gerenciador de
janelas, que utiliza o servidor x que é o ambiente gráfico do Linux, de maneira que
uma vez disponível o servidor x, você como usuário poderá optar (desde que
configurado) por gerenciadores de janelas como KDE, Gnome, Black Box, etc.
2. Você administrador de um sistema. Está fora da empresa e recebeu uma
ligação informando que o site (serviço de internet www) está fora do ar. Você tem
a seu dispor um computador com acesso à Internet. Qual o protocolo você
utilizaria para realizar acesso ao servidor para reiniciar o serviço. Por quê?
Resposta: Usaria o Protocolo ssh por ser um protocolo que comunica-se de forma
encriptada e assim não comprometeria os dados transferidos entre o cliente (onde
eu estaria) e o servidor (da empresa) que esta em processo de Manutenção no
serviço “web (www)”.
3. Você necessita de um arquivo que está disponível em dado servidor que
você tem acesso. Qual o protocolo da camada de aplicação você utilizaria para
transferir o arquivo do servidor para a máquina onde você está acessando?
Porquê?
Resposta:
Utilizaria o protocolo FTP (FILE TRANSFER PROTOCOL) que é um protocolo da
camada de aplicação que permite a transferência de arquivos entre cliente e
servidor.
4. Qual o comando utilizado para navegar entre os diretórios no freebsd/linux?
cd <diretorio>
******************************************
5. Utilizando o browser, qual a diferença entre os comandos:
ftp://ftp.uol.com.br
http://ftp.uol.com.br
Resposta:
A diferença é a visualização pois o http mostra os diretórios e arquivos com
hyperlinks e o ftp como pastas.
Os dois permitem a baixar arquivos do servidor para o cliente uma vez que
embora acessando o site com protocolo HTTP ou ftp continuamos acessando um
site de ftp, portanto as características de funcionamento do site permanecem as
mesmas.
6. Qual a diferença para o usuário e em termos de funcionamento (protocolos)
de utilizar o acesso a caixa postal através de um cliente de e-mail, e através do
browser (webmail)?
Resposta:
A utilização de cliente de e-mail faz com que as mensagens sejam baixadas para
máquina local. o protocolo responsável por esta transferência é o “smtp” (Simple
Mail Transfer Protocol).
No webmail a administração da caixa postal é realizada através do cliente “HTTP”
(criar, enviar e apagar mensagens) e as mensagens ficam armazenadas no
servidor e pode ser acessadas de qualquer máquinas interligada à internet.
O acesso ao servidor de “smtp” e “pop3” é feito pelo servidor http do site onde o
usuário tem conta, de forma que o usuário nem toma conhecimento que estes
servidores também estão envolvidos no envio e recebimento de e-mail quanto
utilizamos webmail
7. Qual a importância do DNS na internet?
Resposta: Fazer a resolução dos nomes das aplicações em número para que
possam ser acessadas pelo usuário sem a necessidade do mesmo guardar
número Ip's.
No Brasil o órgão responsável por todos os domínios registrados é a FAPESP.
Sítios indicados:
http://www.registro.br
http://www.fapesp.org/
8. Ao acessar o servidor cebolinha utilizando o protocolo TELNET e SSH,
qual a diferença para o usuário e para a rede?
Resposta: Importante dizer o que fazem estes protocolos: os dois são utilizados
para acesso a rede remota (emulação de terminal como se na console o usuário
estivesse).
Para o usuário a diferença não existe. Para a rede o protocolo SSH tem maior
segurança na comunicação por usar sistema criptografado.
9. Qual a diferença dos protocolos http e https?
Resposta:O htttps é o htttp seguro, ou seja, um acesso https estabelece uma
chave de sessão na camada de sessão (“osi”) e no modelo tcp/ip poderiamos
dizer que esta sessão é estabelecida entre a camada de transporte e aplicação,
objetivando acesso encriptado entre cliente e servidor.
A utilização ocorre apenas em sítios que necessitam de segurança, e o browser só
estará utilizando https, se o usuário, acessar um sítio seguro. ex. Sítios de banco
na área de acesso as contas correntes, sítios de compra na área de digitação das
informações pessoais, etc.
10. Qual a diferença entre os protocolos TCP e UDP?
Resposta: O TCP é orientado à conexão e o UDP não é orientado à conexão, ou
seja, o TCP antes de enviar dados entre o cliente e o servidor ele estabelece uma
conexão entre os dois, e ao final da troca dos dados referentes aquela conexão, a
mesma é então finalizada.
O UDP apenas envia e recebe sem estabelecimento de conexão nem antes nem
durante a transferência dos dados, portanto esse procedimento faz a comunicação
que utiliza protocolo UDP ser mais rápida que o TCP embora não garanta que os
pacotes sejam entregue no destino, ao contrário do TCP que embora mais lento
que o UDP garante a entrega do pacote.
11. Dê exemplo de 2 protocolos da camada de aplicação que utilizam protocolo
TCP na camada de transporte.
Resposta: TELNET E SSH
12. Dê exemplo de 2 protocolos da camada de aplicação que utilizam protocolo
UDP na camada de transporte.
Resposta: DNS E SNMP
Capítulo 3 Camada de Transporte
Camada de Transporte é responsável por pegar os dados enviados pela
camada de sessão e dividi-los em pacotes para que sejam enviados ao destino
pela camada de rede.
No destino a camada de transporte realiza a tarefa inversa, agrupando os
pacotes recebidos para fornecer para as camadas superiores.
TCP / IP - Histórico Durante a guerra fria o DoD (Departamento de Defesa dos EUA), necessitava
de uma rede de comunicação que pudesse sobreviver a uma ataque nuclear.
Essa necessidade foi repassada a ARPA (Advanced Research Projects
Agency).
1969 – Surgimento da ARPANET que veio a se chamar mais tarde de DARPA
(Defense Advanced Research Projects Agency).
Com o desenvolvimento da ARPANET, centenas de universidades e órgãos do
governo começaram a se conectar a ARPANET através de linhas telefônicas.
Quando foram criadas as redes de rádio e satélite, começaram a surgir
problemas com os protocolos disponíveis na época, o que forçou a criação de
uma nova arquitetura de referência, com o objetivo de conectar várias redes
simultaneamente. Essa arquitetura ficou conhecida como “Modelo de
Referência TCP/IP” (Transmission Contro Protocol/Internet Protocol).
A rede inicial envolvia poucas localidades.
1970 – foi desenvolvido o protocolo “NCP” (Network Control Protocol),
precursor do TCP que usamos Hoje.
1975 – o controle da ARPANET foi transferido do DARPA para a Agência de
Comunicações Americana, a DCA.
1979 – o padrão do TCP/IP foi finalizado
1983 – O DoD decidiu dividir a rede em duas:
ARPANET : Para uso em pesquisa experimental;
MILNET: Para uso restrito dos militares
1986 – foi formado o “NSFNET” (National Science Foundation NETwork) com o
objetivo de garantir à comundade científica o acesso à rede de comunicação.
Nessa época a rede já possuía três níveis de hierarquia, e o backbone já
cruzava os Estados Unidos, incluindo conexões com o Japão e a Europa.
1987 – O backbone era constituído por enlaces de 56K, que aumentou nos
anos seguintes.
1989 – A ARPANET se transforma no que conhecemos hoje como a Internet.
1992 – ocorre a grande revolução da Internet com a invenção da “WWW”
(World Wide Web), trazendo o conceito do uso de imagem e texto.
1993 – Lançamento do Mosaic, primeiro navegador comercial para Internet.
Com uma interface amigável houve uma explosão do crescimento do uso
da Internet no ambiente empresarial mudando o foco da rede que antes
era mais utilizada pela comunidade científica.
Protocolo TCP
As principais características fundamentais do “TCP” são:
Orientado à conexão - A aplicação envia um pedido de conexão para o
destino e usa a conexão para transferir dados;
Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos.
Confiabilidade - O TCP garante a entrega dos dados sem perdas,
duplicação ou outros erros.
Full duplex - Pode haver troca de dados simultaneamente, em ambas
as direções, pelos dois pontos da conexão;
Interface Stream - Fluxo contínuo de dados; o TCP não garante que os
dados sejam recebidos nos mesmos blocos em que foram transmitidos.
Three Way Handshake - Mecanismo confiável de conexão em 3 vias,
garantindo uma inicialização confiável e sincronizada entre os pontos.
Finalização da conexão controlada - O TCP garante a entrega de
todos os dados depois de terminada a ligação.
Segue abaixo um exemplo de como funciona uma conexão TCP entre cliente e
servidor.
Cliente
SYN SYN/ACK
ACK
FIN
ACK
FIN
ACK
Servidor
Protocolo UDP
O protocolo “UDP” (User Datagrama Protocol) é pouco confiável, sendo
um protocolo não orientado para conexão. O "pouco confiável" significa que
não há técnicas no protocolo para confirmação de dados de entrega dos
pacotes no destino de forma corretamente.
O UDP faz a entrega de mensagens independentes, designadas por
datagramas, entre aplicações ou processos, em sistemas host. A entrega é não
confiável, porque “os datagramas podem ser entregues fora de ordem ou até
perdidos”. A integridade dos dados pode ser conferida pelo campo do
cabeçalho do datagrama UDP chamado "checksum".
O cabeçalho UDP é bastante simples, contendo apenas o número de porta,
comprimento da mensagem e o checksum. O cabeçalho do datagrama UDP é
mostrado na figura abaixo.
Porta origem Porta destino
Comprimento da mensagem Checksum
OSI x TCP/IP
Para fins didáticos esta apostila irá adota o modelo Híbrido [1]
APLICAÇÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
Capítulo 4
Camada de Rede
Camada de Rede “é responsável pelo endereçamento dos pacotes que foram
divididos pela camada de transporte”.
Faz também a conversão de endereços lógicos em endereços físicos, para que
os pacotes possam chegar ao destino. Essa camada também determina a rota
que os pacotes irão seguir para atingir o destino, baseando-se em condições
de tráfego da rede e prioridades.
Protocolos da camada de rede
IP – Internet protocolo – protocolo de internet utilizada para endereçamento
lógico de máquinas na Internet e em redes locais
ARP – Adress Resolution Protocol - utilizado pela camada de rede durante
todo o tempo em que a rede está em funcionamento, pois “resolve o número IP
de um computador para o Endereço MAC respectivo através de chamada
broadcast na rede”, essa tabela está disponível em todas as máquinas que se
encontram na rede para que o protocolo não precise buscar um endereço MAC
todas as vezes na rede, portanto este protocolo verifica primeiro na tabela
dinâmica armazenada pela pilha em memória RAM, caso não tenha nenhuma
entrada para o IP perguntado em seguida o protocolo promove a chamada em
broadcast para resolver de IP para MAC, despachar o pacote para o destino e
atualizar automaticamente a tabela dinâmica.
A tabela dinâmica arp pode ser visualizada através do comando
C:/ arp -a
Interface: 192.168.7.45 on Interface 0x1000003
Endereço IP Endereço físico Tipo
192.168.7.42 00-08-54-22-0c-58 dinâmico
192.168.7.203 00-0a-e6-7c-d9-d2 dinâmico
RARP – Reverse Adress Resolution Protocol – Protocolo de “resolução de
endereço MAC para endereço IP”, é normalmente utilizados em redes que
utilizam atribuição de IP de forma dinâmica. EX. Redes que utilizam DHCP.
Classes de endereçamento IP: A, B, C, D e E
Intervalo IP Classe A 1.0.0.0 a 127.255.255.255
Utiliza 8 bits para representar a rede
Intervalo IP Classe B 128.0.0.0 a 191.255.255.255
Utiliza 16 bits para representar a rede
Intervalo IP Classe C 192.0.0.0 a 223.255.255.255
Utiliza 24 bits para representar a rede
Intervalo IP Classe D 224.0.0.0 a 239.255.255.255
É utilizado para redes “multicast”. Redes multicast envolvem um
grupo específico de computadores.
Intervalo IP Classe E 240.0.0.0 a 247.255.0.0
É reservada para testes e novas implementações do TCP/IP.
Endereçamento IP: Segmentação
“A segmentação de endereço IP é utilizada para reduzir a quantidade de hosts
em uma determinada rede”, para tanto uma máscara de rede é associada.
Máscara classe A 255.0.0.0
Máscara classe B 255.255.0.0
Máscara classe C 255.255.255.0
Capítulo 5
Camada de Enlace
Camada de Enlace de dados recebe os dados da camada de rede e divide-os
em “quadros” que serão enviados pela rede, adicionando os endereços de
placa de origem e destino”, dados de controle do quadro (Início, dados e fim)
Endereço MAC e quadro MAC
Padrão Ethernet 802.3
Desenvolvida pela Xerox, Intel e DEC na década de 70
Enorme divulgação
Baixo custo
Maturidade da tecnologia
Utiliza o “CSMA/CD” como método de acesso ao meio.
Sofreu considerável evolução desde o seu desenvolvimento
Bus físico passou a ser um bus lógico
Cabo coaxial passou a “UTP” e/ou “fibra óptica”
Fast Ethernet
Especificada na norma IEEE 802.3u
Baixo custo
Capacidade de “auto-negociação” entre as interfaces de rede
Funcionamento em “full-duplex”
Potenciou o desenvolvimento de soluções comutadas
Cada estação ligada a um “Switch” dispõe de toda a largura de banda
Protocolo de acesso ao meio “CSMA-CD”
Giga Bit Ethernet
Especificações desenvolvidas em 1999 pelo IEEE (802.3z) e pela
Gigabit Ethernet Alliance (GEA)
Compatibilidade com a “Ethernet” e “Fast Ethernet”, em termos do
formato dos quadros
Funcionamento em “half” e “full duplex”
Manutenção do método de acesso “CSMA/CD” com um mínimo de
alterações
Protocolo de acesso ao meio “CSMA-CD”
10Giga Bit Ethernet
Especificações desenvolvidas em 2002 pelo IEEE (802.3ae) e pela 10
Gigabit Ethernet Alliance
Compatível com as restantes normas IEEE 802.3
Somente em “Full-duplex”
Somente em “fibra óptica”
Não necessita do “CSMA/CD”
Fonte: (http://www.10gea.org/)
Capítulo 6
Camada Física
Camada Física recebe os sinais da camada de enlace e transforma-os
em sinais compatíveis com o meio onde os mesmos deverão ser
transmitidos.
Se o meio for elétrico os sinais são convertidos em 0s e 1s em sinais
elétricos e se o meio for óptico (fibra óptica), essa camada converte os 0s e
1s dos quadros em sinais luminosos (ligado e desligado)
Topologia de Rede
A topologia de uma rede de computador, é a “forma física como os
computadores estão interligados, independente do meio físico”.
Topologia Estrela
O cabeamento é distribuído de forma que todos os cabos em uma das
extremidades irá sempre para um mesmo lugar onde ficará instalada uma das
pontas, e a outra ponta ficará para atender uma tomada de rede em algum
ponto do prédio onde está instalado o cabeamento.
Topologia Barramento
O cabeamento é distribuído passando por todas as máquinas com um
lance máximo de 180m, com um terminador de 50 Ohms em cada uma das
extremidades do cabo.
É um tipo de cabo antigo que desde o final da década de 90 (noventa)
caiu completamente em desuso, em função de que se houver qualquer
interrupção no cabo em qualquer ponto da rede, a rede deixa de funcionar na
sua totalidade e o problema cresce quanto maior for à rede, considerando que
na época das redes que utilizavam estes cabos, na maioria das vezes não
tinha projeto de rede lógicas, o que complicava ainda mais o quadro.
Topologia Anel
Os cabeamento é distribuído de forma circular passando por todas as
máquinas na rede.
Topologia Híbrida
O cabeamento é distribuído de forma que todos os cabos em uma das
extremidades irá sempre para um mesmo lugar onde ficará instalada uma das
pontas, e a outra ponta ficará para atender uma tomada de rede em algum
ponto do prédio onde está instalado o cabeamento.
Meios de comunicação e interligação de redes
Cabo coaxial
Isolante Capa protetora
fio de cobre malha
Fibra Óptica Multimodo
Tem vários modos de transmissão sendo que “o sinal vai batendo internamento
no vidro que compõe a fibra”, isso significa que o sinal perde força, portanto o
cabo de fibra óptica do tipo multímodo alcança pouca distância, no caso até
“1,5km”.
Fibra Óptica Monomodo
Tem apenas um modo de transmissão sendo que neste caso “o núcleo da fibra
é mais fino, portanto o sinal é transmitido de maneira contínua”, o que preserva
o sinal, fazendo com que o mesmo permaneça por mais tempo sendo
transmitido pelo cabo de fibra, “o que significa um alcance maior em relação a
fibra multímodo”.
Existem repetidores de fibra monomodo que podem retransmitir o sinal por
quilômetros, portanto o lance da fibra monomodo dependerá da capacidade de
transmissão do transmissor ao qual está conectada.
Equipamentos de Interconexão de Redes
Hub
O Hub é um equipamento de interconexão de rede utilizado em rede com
topologia estrela.
Existe Hub com tecnologia Ethernet e Token Ring, porém para as duas
tecnologias, a topologia do cabeamento é em estrela.
“Trabalha na camada física do modelo OSI/ISO”, e internamente funciona em
barramento, de forma análoga ao cabo coaxial.
Com a utilização do HUB em uma rede, o tráfego de uma estação é comum a
todas as portas, e portanto a todas as estações, portanto utilizando-se um
sniffer (programa cheirador que captura senhas na rede) é possível fazer a
captura de dados na rede sem muitas dificuldades, portanto pelo ponto de vista
de segurança física o HUB apresenta este ponto fraco.
Switch
O Switch é um equipamento de interconexão de rede utilizado em rede com
topologia estrela.
“Trabalha na camada de enlace”, uma vez que entrega pacotes de uma porta
para outra, baseando-se no “endereço MAC” do quadro Ethernet.
Pelo ponto de vista de segurança física, uma rede está livre de Sniffers
(programa cheirador utilizado para captura de senhas na rede) se estiver
utilizando um Switch, uma vez que o tráfego de uma porta está disponível
apenas para esta porta, ou seja, em um switch de 24 portas, se o pacote for
para o Mac que está conectado na porta 1 (um) apenas a porta 1 (um)
receberá o quadro para entregar para a estação.
VLAN – Virtual Local Area Network
É uma rede local configurada em um switch gerenciável. Por exemplo:
Em um switch de 24 portas pode-se colocar uma rede com 24 computadores,
ou se houver a necessidade de instalar duas redes que não possam estar no
mesmo seguimento, então, é possível utilizar-se dos recursos de configurações
de VLAN, onde pode ser definido que da porta 1 a porta 12 será a VLAN1 e da
porta 13 a porta 24 será a VLAN 2, dessa forma as máquinas que estão ligadas
nas portas do Switch de 1 a 12 não conseguem se comunicar com as
máquinas que estão conectadas na mesma Switch nas portas de 13 a 24, é
como se dessa forma as duas redes estivessem interligadas em Switch’s
diferentes. Este recurso só deve ser utilizado quando necessários.
Os switch’s gerenciáveis normalmente tem a disponibilidade de configuração
de VLAN, mas nem sempre tem disponível módulos de “roteamento” entre as
VLAN configuradas na mesma,normalmente estes módulos de roteamento são
placas que devem ser adquiridas, quando as Switchs forem de chassi.
As Switch’ s de chassi, são switch’s que são colocadas em um bastidor com
conectores traseiros que são ligados a um “barramento” (bus) parecido com o
barramento de placa mãe (como comparação), dessa forma as placas se
comunicam e é possível configurar VLAN entre placas diferentes.
Exercícios
1) Qual a função da camada de enlace?
2) Qual a diferença entre topologia e tecnologia?
3) Como funciona a tecnologia token ring?
4) Como funciona a tecnologia FastEthernet?
5) Qual é o protocolo de acesso ao meio utilizado por essa tecnologia?
6) Quantos mega bits tem as redes 10Base2, 10BaseT e 10Base5?
7) Quantos mega bits tem as redes 100BaseF, 100BaseT?
8) Qual a diferença entre HUB e a Switch?
9) O que é VLAN? E para que é utilizada? Ex.
10) Na camada de enlace existem tecnologias para quais tipos de redes?
11) Em que tipos de redes são utilizadas as tecnologias X.25, ATM?
12) Cite 4 (quatro) topologias de rede. Dê exemplo.
BIBLIOGRAFIA VIEIRA, Fabiano Marques. – Trabalhando em Redes. São Paulo: Ed. Érica, 2002.
SOUSA, Lindeberg Barros. – TCP/IP Básico & Conectividade em Redes. São Paulo:
Ed. Érica, 2002.
FALBRIARD, Claude. – Protocolos e Aplicações para Redes de Computadores.
São Paulo: Ed. Érica, 2002.
ALBUQUERQUE, Fernando. – TCP/IP – Internet: Protocolos & Tecnologia. 3ª ed.
Rio de Janeiro: Axcel Books, 2001.
SOARES, Luiz Fernando. - Redes de computadores : das LANS, MANS e WANS às
redes ATMS. Rio de Janeiro, Ed. Campus, 1995
DERFLER, Franck J. - Tudo sobre cabeamento de redes. 6ª ed. Rio de Janeiro. Vol.
I, Ed. Campus, 1994.
DERFLER, Franck J. - TCPIP A BÍBLIA. Rio de Janeiro, Ed. Campus,
GABRIEL, Torres – Redes de Computadores Curso Completo. Rio de Janeiro , Ed.
Axcel Books, 2001.
COMER, Douglas E. - Interligação em redes com TCP/IP: princípios, protocolos e
arquitetura. 2ª ed. Rio de Janeiro. Vol. I
TANENBAUM, Andrew S. – Redes de Computadores. Rio de Janeiro, Ed. Campus,
1997.