50
DAE-E INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MATO GROSSO CAMPUS CUIABÁ CURSO TÉCNICO INTEGRADO EM TELECOMUNICAÇÕES Cuiabá-MT, 20/03/2014 REDES DE COMPUTADORES Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização. Professor: Fabiano de Pádua [email protected] (sites.google.com/a/cba.ifmt.edu.br/prof-fabiano) Departamento: Eletroeletrônica (DAEE) – (65)3318-1516 Aluno(a): Turma:

Apostila Redes de Computadores

  • Upload
    vixx

  • View
    80

  • Download
    2

Embed Size (px)

DESCRIPTION

apostila de rede de computadores inicio

Citation preview

Page 1: Apostila Redes de Computadores

DAE-E

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MATO GROSSO CAMPUS CUIABÁ

CURSO TÉCNICO INTEGRADO EM TELECOMUNICAÇÕES Cuiabá-MT, 20/03/2014 REDES DE COMPUTADORES

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

Professor: Fabiano de Pádua [email protected] (sites.google.com/a/cba.ifmt.edu.br/prof-fabiano)

Departamento: Eletroeletrônica (DAEE) – (65)3318-1516

Aluno(a):

Turma:

Page 2: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

2/5

SUMÁRIO OBJETIVO ................................................................................................................................................................................................................................................................................... 3

Objetivos Específicos .......................................................................................................................................................................................................................................................... 3

1. CONCEITOS BÁSICOS............................................................................................................................................................................................................................................................. 5

1.1- Definição de Rede Locais (LAN).................................................................................................................................................................................................................................. 5

1.2- Classificação das Redes............................................................................................................................................................................................................................................... 6

1.3- Comunicação de Dados .............................................................................................................................................................................................................................................. 7

1.4- TAXA DE TRANSMISSÃO ............................................................................................................................................................................................................................................. 9

1.5- Dispositivos de Comunicação ..................................................................................................................................................................................................................................... 9

1.6- Cabeamento .............................................................................................................................................................................................................................................................. 12

2- PROTOCOLOS DE COMUNICAÇÃO ..................................................................................................................................................................................................................................... 13

2.1- Modelo OSI ................................................................................................................................................................................................................................................................ 13

2.2- Sistemas de Comutação ........................................................................................................................................................................................................................................... 15

2.3- Método de Acesso .................................................................................................................................................................................................................................................... 17

2.4- Arquitetura de Rede ................................................................................................................................................................................................................................................. 18

2.5- Arquitetura Ethernet ................................................................................................................................................................................................................................................ 19

3. TCP/IP................................................................................................................................................................................................................................................................................... 21

3.1- Pacotes....................................................................................................................................................................................................................................................................... 21

3.2- Camadas .................................................................................................................................................................................................................................................................... 22

3.3- Endereçamento ......................................................................................................................................................................................................................................................... 23

3.4- Proxy .......................................................................................................................................................................................................................................................................... 28

3.5- Resolução de Nomes de Domínio (DNS) ................................................................................................................................................................................................................. 28

3.6- DHCP .......................................................................................................................................................................................................................................................................... 29

3.7- Firewall....................................................................................................................................................................................................................................................................... 29

3.8- UDP ............................................................................................................................................................................................................................................................................ 30

3.9- Portas TCP e UDP ...................................................................................................................................................................................................................................................... 30

4- CONFIGURAÇÃO DE REDE LAN .......................................................................................................................................................................................................................................... 32

4.1- Configuração da Placa de Rede ................................................................................................................................................................................................................................ 32

4.2- Configuração do Grupo de Trabalho ....................................................................................................................................................................................................................... 32

4.3- Meus Locais de Rede ................................................................................................................................................................................................................................................ 33

4.4- Configuração do TCP/IP ............................................................................................................................................................................................................................................ 34

4.5- Compartilhamento .................................................................................................................................................................................................................................................... 35

4.6- Comando IPCONFIG .................................................................................................................................................................................................................................................. 36

4.7- Comando PING .......................................................................................................................................................................................................................................................... 37

4.8- Mapeamento de Rede .............................................................................................................................................................................................................................................. 37

5- REDE SEM FIO...................................................................................................................................................................................................................................................................... 39

5.1- Funcionamento ......................................................................................................................................................................................................................................................... 39

5.2- Acesso ........................................................................................................................................................................................................................................................................ 40

6- COMPLEMENTOS DE REDE ................................................................................................................................................................................................................................................. 41

6.1- Sub-Rede.................................................................................................................................................................................................................................................................... 41

6.2- Máscara de Sub-Rede Personalizada ....................................................................................................................................................................................................................... 42

6.3- Rede Local Virtual (VLAN) ......................................................................................................................................................................................................................................... 45

6.4- Rede Privada Virtual (VPN) ....................................................................................................................................................................................................................................... 46

6.5- Qualidade de Serviço (QoS) ...................................................................................................................................................................................................................................... 47

6.6- Voz sobre IP (VoIP) .................................................................................................................................................................................................................................................... 48

7- BIBLIOGRAFIA ...................................................................................................................................................................................................................................................................... 50

Page 3: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

3/5

OBJETIVO Aprender os conceitos e práticas básicas em rede de computadores e cabeamento

estruturado na área de telecomunicações.

Objetivos Específicos

Parte I: Compreender e configurar uma rede local (LAN) usando TCP/IP versão 4. Parte II: Compreender e fazer um cabeamento estruturado de uma LAN.

Page 4: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

4/5

Parte I

Page 5: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

5/5

1. CONCEITOS BÁSICOS

1.1- Definição de Rede Locais (LAN)

Rede Local (LAN) é basicamente um grupo de elementos ou dispositivos interconectados e opcionalmente conectados a um servidor ou não. Os usuários executam tarefas a partir de seus dispositivos. Entre as tarefas podem-se destacar os bancos de dados, planilhas, editores de texto e impressão.

Esses elementos ou dispositivos também são chamados de “nós” ou Estações (Terminais), que podem ser computadores, impressoras, etc. Algumas redes também podem conter os Servidores (Server).

Componentes de uma rede:

Hardware: o Terminais ou clientes (e.g., computadores e impressoras);

o Servidor (Server);

o Placas de rede;

o Cabos e conectores.

Software: o Sistema operacional de rede (e.g., Windows e Linux);

o Protocolo de rede (e.g., NetBEUI e TCP/IP).

1.1.1- Terminal

Um terminal em informática é todo o equipamento disponibilizado ao usuário, nomeadamente aquele que serve de interface com um sistema de informação mais abrangente.

Geralmente um terminal está associado a sistemas muito simples, sem disco rígido, e cujo funcionamento depende da disponibilidade do sistema de informação. Em sistemas mais antigos consta a noção de console, um mero monitor e teclado ligados a um comutador de consoles. Nestes casos, o utilizador estava diretamente ligado ao servidor de terminais, operando diretamente neste, como se estivesse fisicamente perante a máquina.

O termo terminal burro refere-se a um terminal que tem uma funcionalidade limitada, apesar de seu significado poder variar dependendo do contexto em que ele é usado.

1.1.2- Servidor

Em informática, um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.

O crescimento das empresas de redes e o crescimento do uso da Internet entre profissionais e usuários comuns foi o grande impulso para o desenvolvimento e aperfeiçoamento de tecnologias para servidores.

Page 6: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

6/5

1.2- Classificação das Redes

1.2.1- Dispersão Geográfica

As redes de computadores podem se caracterizar quanto ao seu tamanho e ocupação geográfica:

PAN (Personal Area Network): o É uma rede de computadores usada para comunicação entre dispositivos de computador

(incluindo telefones e assistentes pessoais digitais) perto de uma pessoa.

LAN (Local Area Network): o É o nome que se dá a uma rede de caráter local, e onde estão ligados alguns sistemas

numa área geográfica pequena.

o Normalmente uma LAN está enquadrada num escritório ou numa empresa não dispersa geograficamente.

o As tecnologias principais que uma LAN pode utilizar são a Ethernet, o Token Ring, o ARCNET e o FDDI.

CAN (Campus Area Network): o É uma rede que usa ligações entre computadores localizados em áreas de edifícios ou

prédios diferentes, como em campus universitário ou complexo industrial. Deve também usar ligações típicas de LAN ou perde seu caráter de CAN para tornar-se uma MAN ou WAN.

MAN (Metropolitan Area Network): o É uma rede de caráter metropolitano que liga computadores numa área geográfica maior

que a abrangida pela LAN, mas menor que a área abrangida pela WAN.

o Uma WAN normalmente resulta da interligação de várias LAN numa cidade, formando assim uma rede de maior porte, pode inclusive estar ligada a uma rede WAN.

o O termo MAN é também usado para referir a ligação de várias redes locais, por vezes este tipo de MAN é referido por campus network (CAN).

WAN (Wide Area Network): o É uma rede de telecomunicações que está dispersa por uma grande área geográfica.

o A WAN distingue-se duma LAN pelo seu porte e estrutura de telecomunicações.

o As WAN normalmente são de caráter público, devido à sua dimensão, mas podem eventualmente ser privadas e consequentemente alugadas.

o Duas ou mais redes separadas por uma grande distância e interligadas são consideradas uma WAN.

1.2.2- Topologia

A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de uma rede de computadores. Pode ser descrito fisicamente ou logicamente.

Existem duas categorias básicas de topologias de rede: Topologia Física – é a verdadeira aparência ou leiaute da rede, o qual mostra como as

interligações são feitas (e.g., via cabos). Topologia Lógica – descreve a maneira como o fluxo de dados viajam pela rede.

De acordo com as categorias podem ter vários modelos, tais como: Barramento (Bus)

Page 7: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

7/5

Estrela (Star)

Anel (Ring)

Árvore (Tree)

Malha (Mesh)

1.3- Comunicação de Dados

1.3.1- Sistema Operacional de Rede

Uso de Cliente/Servidor (Client/Server): computadores otimizados para prover unicamente serviço de rede. As Estações de Trabalho (Workstation) ou clientes executam tanto aplicativos locais quanto aqueles instalados nos servidores, utilizando-se destes para conseguir serviços de redes como a validação de usuários, serviço de backup, acesso a Internet e outras redes.

As redes baseadas em Servidor possuem computadores dedicados para atender aos seus clientes. Esses computadores dedicados são chamados de servidores.

Tipos:

Ponto-a-Ponto (peer-to-peer): o Todas as estações de trabalho podem ser, simultaneamente, tanto servidores quanto

terminais de redes.

o O controle de acesso é feito por recurso: uma senha libera o acesso ao recurso por qualquer usuário que tenha esta senha.

o Indicada para ambientes domésticos e empresas muito pequenas, ambiente de cooperação entre os usuários.

o Grupo de Trabalho: Forma lógica de organizar usuários e computadores. Um usuário sempre pertence a um grupo de trabalho.

Redes baseadas em Servidor: o É uma rede que possui computadores dedicados a tarefas específicas para atender aos

seus clientes. Esses computadores dedicados são chamados de servidores.

Page 8: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

8/5

o Administração centralizada.

o Recursos são liberados para usuários selecionados (permissões).

o A senha é para o usuário, não para o recurso.

o Domínios: é um grupo lógico de usuários e computadores que formam uma unidade administrativa isolada.

1.3.2- Tipos de Ligação Física entre Computadores

Ponto-a-Ponto (peer-to-peer): dois computadores interligados entre si.

Ponto-Multiponto: três ou mais pontos de comunicação, com possibilidade de usar mesmo enlace

(link).

1.3.3- Sentido de Comunicação

Simplex: apenas um sentido.

Half-Duplex: um sentido por vez.

Full-Duplex: dois sentidos ao mesmo tempo.

1.3.4- Colisão

Colisão é um evento que ocorre frequentemente nas redes, no qual dois computadores tentam enviar informações no mesmo instante. As colisões são normais no funcionamento de uma rede. Entretanto se forem muito frequentes, o desempenho da rede será prejudicado.

Podem-se entender as colisões fazendo uma analogia com uma situação da vida cotidiana. Imagine um grupo de 8 amigos conversando em torno de uma mesa. Todos podem falar, mas a boa educação manda que cada um fale de uma vez. Se você quer falar, deve esperar por um momento de silêncio, pois duas pessoas não podem falar ao mesmo tempo. Depois de alguns segundos de silêncio você finalmente fala o que quer. Mas um colega também fala ao mesmo tempo em que outro colega está falando. Ambos param de falar imediatamente porque cada um ouvirá a sua própria voz, misturada com a voz do outro. Cada um então aguarda alguns segundos e tenta falar novamente. Aquele que aguardar um tempo menor falará, o outro esperará.

Assim, quando um computador deseja transmitir, aguarda um período de inatividade da rede e finalmente transmite. Para cada transmissão é feita a leitura imediata do que foi transmitido. A placa de rede compara o que foi transmitido com o que foi recebido. Se os dados forem iguais significa que a transmissão foi válida. Se os dados forem diferentes significa que ocorreu uma colisão, ou seja, outro computador fez uma transmissão no mesmo instante. Os computadores envolvidos na colisão irão aguardar um intervalo de tempo aleatório e tentar novamente. Aquele que aguardar um tempo menor será o primeiro a transmitir, o outro terá que aguardar a sua vez, pois ao terminar de esperar seu intervalo de tempo, a rede já estará em uso pelo outro.

Existem técnicas para reduzir o número de colisões em uma rede, por exemplo, interligar os computadores através de um Switch.

Page 9: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

9/5

1.4- TAXA DE TRANSMISSÃO

Capacidade de transmissão de informações. Quantidade de dados por um intervalo de tempo.

1 byte = 8 bits. 1 pacote = ? bytes. MTU = Maximum Transfer Unit – define o tamanho do pacote.

1.4.1- Velocidade da Rede X Número de Transmissões

A velocidade da rede depende diretamente do número de transmissões simultâneas.

Exemplo: Rede de 100Mbps (limitada pelo meio de transmissão).

Uma transmissão: 100Mbps. Duas transmissões: 50Mbps. Três transmissões: 25Mbps. Conclusão: quanto mais máquinas em uma rede, mais lenta ela será.

Conexão Velocidade Porta serial 115.200 bps Porta paralela 600 kbps a 16 Mbps USB 1.1 12 Mbps USB 2.0 480 Mbps Ethernet 10 Mbps Fast Ethernet 100 Mbps Gigabit Ethernet 1 Gbps 10-Gigabit Ethernet 10 Gbps Wireless, 802.11b 11 Mbps Wireless, 802.11a 54 Mbps

1.4.2- Exercícios

(1) Seja uma pessoa que baixará um arquivo de 3,5 MB da Internet com taxa de transmissão de 512Kbps, determinar o tempo que será gasto para baixar o arquivo.

1.5- Dispositivos de Comunicação

Classificação:

Ativos: energizados e com processamento. Passivos: sem energia e processamento (acessórios).

Tipos Ativos:

1.5.1- Placa de Rede

Dispositivo eletroeletrônico que interliga um equipamento à rede.

Page 10: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

10/

1.5.2- HUB

É um dos diversos equipamentos de rede classificados como “concentradores”. Servem para interligar vários computadores e equipamentos de uma rede. A figura a seguir ilustra um HUB com 8 portas, mas existem modelos com 16, 24, 32 ou mais portas. Também é possível ligá-los em cascata, aumentando ainda mais o número total de portas.

1.5.3- Switch

É um equipamento muito parecido com o HUB, porém mais inteligente e com melhor desempenho. Ele é um comutador.

1.5.4- Roteador

Ele controla o encaminhamento de dados sobre a rede. Este dispositivo interliga uma rede com outra rede diferente.

HUB

Switch

Switch

Roteador SwitchRoteador

REDE

Page 11: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

11/

1.5.5- Modem

A palavra Modem vem da junção das palavras modulador e demodulador. Ele é um dispositivo eletrônico que modula um sinal digital em um sinal analógico e vice-versa.

1.5.6- Wi-Fi (Wireless Fidelity)

Wi-Fi (Fidelidade Sem Fio) é uma marca registrada da Wi-Fi Alliance, que é utilizada por produtos certificados que pertencem à classe de dispositivos de rede local sem fios (WLAN) baseados no padrão IEEE 802.11.

O padrão Wi-Fi opera em faixas de frequências que não necessitam de licença para instalação e/ou operação. No entanto, para uso comercial no Brasil é necessária licença da ANATEL.

Exemplo de diagrama lógico de uma rede de dados:

1.5.7- Exercícios

(2) Seja uma rede sem fio 802.11a que possui 5 computadores conectados. Qual será a taxa de transmissão para cada um quando a capacidade dessa rede é de 25Mbps?

Page 12: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

12/

(3) Seja uma rede Fast Ethernet com 15 computadores conectados. Calcule a taxa de transmissão para cada computador quando apenas 10 computadores estão ligados.

(4) A figura a seguir mostra uma rede de computadores. Calcule a taxa de transmissão do NB-2 dentro da LAN.

1.6- Cabeamento

O cabeamento de uma rede deve ser levado a sério. Devem ser usados cabos e conectores de boa qualidade, que devem ser instalados adequadamente.

Tipos de cabos utilizados: Coaxial (conector BNC), Par-Trançado (Conector RJ-45) e Fibra Óptica (conector SC ou outros).

Page 13: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

13/

2- PROTOCOLOS DE COMUNICAÇÃO Estabelece rigorosamente a forma como o processo de comunicação se deve realizar para

viabilizar a comunicação entre dispositivos numa rede.

Os protocolos definem tipos de cabos de ligação, comprimentos, conectores, métodos de acesso ao meio, tamanho de pacotes de informação, encaminhamento; detecção e correção de erros, retransmissões, compatibilidade entre sistemas, etc.

Existem diversos protocolos, cada um deles mais apropriado para determinado tipo de rede ou de comunicação.

Vários protocolos trabalham em conjunto no que é conhecido como uma pilha de protocolos (e.g., TCP/IP e IPX/SPX).

O que ocorre no computador origem:

Os dados são divididos em pequenos pedaços chamados pacotes para facilitar a sua manipulação; As informações de endereçamento são adicionadas para que o computador de destino possa ser

localizado na rede; Os dados são preparados para o envio pela placa de rede e finalmente são lançados no meio de

transmissão. O que ocorre no computador destino:

Os pacotes chegam através de um meio físico e são lidos pelo computador através da placa de rede;

As informações de endereçamento são removidas dos pacotes e os mesmos são rearranjados e reunidos;

Os pacotes já reunidos, na forma dos dados originais, são enviados para a aplicação que esteja sendo executada nesse computador.

Os protocolos baseiam-se nas camadas do modelo OSI, sendo que a camada na qual o protocolo trabalha descreve sua função.

2.1- Modelo OSI

O modelo de referência Open Systems Interconection (OSI), ou Sistema de Interconexão Aberto, foi desenvolvido pela ISSO (International Organization for Standardization ou Organização Internacional para Padronização) como um modelo para a arquitetura de um protocolo de comunicação de dados entre dois computadores.

O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais:

Acelerar o desenvolvimento de futuras tecnologias de rede. Ajudar explicar tecnologias existentes e protocolos de comunicação de dados. É dividido em sete camadas funcionais, facilitando assim a compreensão de questões

fundamentais sobre a rede.

7- Aplicação

6- Apresentação

5- Sessão

4- Transporte

3- Rede

2- Enlace

1- Física

7- Aplicação

6- Apresentação

5- Sessão

4- Transporte

3- Rede

2- Enlace

1- Física

A B

Page 14: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

14/

2.1.1- Camadas

Camada Física (1): o Compreende as especificações de hardware (mecânicos, elétricos, físicos), todos

documentados em padrões internacionais.

o Especifica, portanto, a maneira com que os 0 e 1 dos quadros serão enviados para a rede (ou recebidos da rede, no caso da recepção de dados). Ela não sabe o significado dos 0 e 1 que está recebendo ou transmitindo.

Camada de Enlace (2): o Responsável pelo acesso lógico ao ambiente físico, como transmissão e reconhecimento

de erros.

o Ela pega os pacotes de dados recebidos da camada de Rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e o CRC.

o O quadro criado por esta camada é enviado para a camada Física, que converte esse quadro em sinais elétricos para serem enviados através do cabo da rede.

Camada de Rede (3): o É responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em

endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino.

o Também determina a rota (roteamento) que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades.

o Essa camada é, portanto, usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados trafegar da origem até o destino.

Camada de Transporte (4): o É responsável por pegar os dados enviados pela camada de Sessão e dividi-los em

pacotes que serão encaminhados para a camada de Rede.

o Essa camada separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3).

Camada de Sessão (5): o Estabelece as sessões entre os usuários com a configuração da tabela de endereço dos

usuários.

o Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nessa sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor.

o Por exemplo, está baixando e-mails de um servidor de e-mails e a rede falha. Quando a rede voltar a estar operacional a sua tarefa continuará do ponto em que parou, não sendo necessário reiniciá-la.

Camada de Apresentação (6): o Transfere informações de um software de aplicação para o sistema operacional.

Camada de Aplicação (7): o É representada pelo usuário final. Os serviços podem ser: correio, transferência de

arquivos etc.

o Ela faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede.

2.1.2- Categorias Funcionais das Camadas

Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede.

Page 15: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

15/

Comunicação End-to-End (Camadas 3 e 4): Essas camadas são responsáveis em ter certeza que os dados são transportados confiavelmente independente do meio físico.

Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. Esses serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc.

2.2- Sistemas de Comutação

Sistemas de comutação surgiram com a necessidade da otimização de recursos, principalmente os recursos de transmissão.

2.2.1- Comutação por Circuitos

Estabelecimento de um caminho físico (dedicado) entre origem e destino, que logo após é estabelecida a comunicação entre eles.

É uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (e.g., a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas.

A rede de telecomunicações que utiliza a técnica de comutação por circuitos é a telefônica. A B C

Sinal

Estabelecimento de Chamada

Transferência de Informação

Desconexão

Dados

2.2.2- Comutação por Mensagens

O conteúdo a ser transmitido é uma mensagem. Não existe um caminho físico estabelecido antecipadamente entre a origem e o destino. Não existe pré-alocação de circuitos antes do envio das mensagens. As mensagens são armazenadas nos nós para posterior reenvio, sendo por isso designadas por

redes do tipo "STORE and FORWARD ". As mensagens só seguem para o nó seguinte após terem sido integralmente recebidas do nó

anterior. Como exemplo típico destas redes pode-se indicar as redes de Correio-Eletrônico.

A B C

Transferência de Informação

Dados

Page 16: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

16/

2.2.3- Comutação por Células (Cell Relay)

Suporta tráfego múltiplo. Em tempo real, efetuam alocação dinâmica de banda, altas velocidades, têm baixa latência e

operam com unidades de tamanho fixo. São estabelecidas conexões virtuais nos vários enlaces da rede, da origem até o destino,

formando um caminho único através do qual as células são encaminhadas. O protocolo ATM utiliza dessa técnica de comutação. Também é usada pelas RDSI (Redes Digitais

de Serviços Integrados). A B C

Transferência de Informação

Dados

2.2.4- Comutação por Pacotes

A mensagem é fracionada em pedaços de tamanho fixo, denominados pacotes. As mensagens são armazenadas nos nós para posterior reenvio. Em cada nó os pacotes são checados, para se detectarem possíveis erros de transmissão. Vários pacotes de uma mesma mensagem podem estar em transmissão simultânea. A comutação por pacotes é dividida em duas modalidades: circuito virtual e datagrama. Exemplo: Frame Relay, X-25 e IP.

A B C

Transferência de Informação

Dados

Sinal

Estabelecimento de Conexão

No caso de Circuito Virtual

A

B C

D

21

21

A

B C

D

21

11

2

2

Circuito Virtual Datagrama

Page 17: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

17/

2.2.5- Exercícios:

(1) Seja um Roteador numa LAN com capacidade para processar 10 mil pacotes por segundo, verificar se é possível que esse equipamento suporte 50 computadores dentro dessa rede trabalhando a 25Kbps cada. Cada pacote = 1500 bytes.

(2) Seja um dispositivo de rede que processa 2000 pacotes/seg, onde MTU = 200 bytes, qual é a taxa em kbps?

2.3- Método de Acesso

2.3.1- Polled Access

Trabalha com Pergunta-Resposta (Query-Response). É um método de acesso no qual uma estação central, controladora, pede mensagens das estações componentes da rede em uma sequência preestabelecida ou associada dinamicamente. A estação que está sendo questionada transmite as mensagens que precisar e sinaliza ao final, liberando o acesso, para que a estação central possa questionar a próxima estação na cadeia, num ciclo repetido. Se a estação central cair, toda a rede para de funcionar.

Mestre / EscravoMestre / Escravo

PerguntaPergunta

RespostaResposta

2.3.2- Token Access

Aloca permissão de acesso ao meio de forma cíclica, onde cada estação transmite baseada na possessão de um token, que é um padrão de bits que informa se o meio está livre ou ocupado. Pode ser adaptativo, onde os tempos de retenção de token são influenciados pelo tráfego na rede.

Este método opera em uma topologia em anel. Quando uma estação recebe um token vazio e não tem nada a transmitir, repassa este token para a próxima estação na rede. Se a mesma possui uma mensagem a transmitir ela marca o token como ocupado e o repassa para a próxima estação na rede, colocando sua mensagem na rede logo após. As estações que recebem o token ocupado repassam o mesmo, e a mensagem que o acompanha, para a estação adjacente, lendo-a se o destino da mensagem for ela própria. Quando o token retorna à estação origem, esta o marca como livre e passa o mesmo adiante, retirando a sua mensagem do anel.

Page 18: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

18/

2.3.3- Carrier Sense Multiple Access (CSMA)

Neste método as estações escutam o meio e caso o mesmo esteja ocupado, permanecem em estado de monitoração. No caso de sentirem o meio desocupado, é realizada a transmissão. Caso haja colisões (várias estações transmitindo simultaneamente) cada estação espera um tempo randômico calculado com base em uma probabilidade para depois tentar novamente a transmissão.

HUB

2.4- Arquitetura de Rede

Referem-se à combinação de padrões, topologias e protocolos para produzir uma rede funcional.

2.4.1- Token Ring

Resultado dos estudos da IBM na implementação do padrão IEEE 802.5 de modo a permitir a conectividade entre computadores de diferentes ambientes.

Características: Topologia física: estrela; Topologia lógica: anel; Método de acesso: token passing; Taxa de transmissão: até 16Mbps; Controle de acesso ao meio (MAC).

2.4.2- AppleTalk

Solução de arquitetura de rede criada pela Apple em 1983 para seus computadores Macintosh. Máximo de 32 computadores em rede.

As rede locais são conhecidas por LocalTalk. O computador atribui a si mesmo um endereço aleatório. Depois, ele envia esse endereço em broadcast para saber se há outro com esse endereço. Se ninguém o usa ele o armazena.

Page 19: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

19/

2.4.3- ArcNet

Sigla Attached Recource Computer Network, criada em 1977. É uma arquitetura barata, simples e flexível para redes locais. Máximo de 255 computadores em rede.

Cada estação mantém controle de duas informações: antecessora e predecessora. Seu método de acesso é o token passing.

2.4.4- Ethernet

Desenvolvido pela Xerox Corporation, conjuntamente com a Intel. Tornou-se a arquitetura mais popular. É uma tecnologia de interconexão para redes locais baseada no envio de pacotes.

Características:

Topologia padrão: barramento ou estrela. Método de acesso: CSMA/CD. Especificação IEEE 802.3. Um frame Ethernet pode ter entre 64 e 1518 bytes de tamanho, sendo que dados podem ter entre

46 e 1500 bytes.

2.5- Arquitetura Ethernet

Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3.

ENLACE

FÍSICA

2

1

CONTROLE DE LINK LÓGICO

CONTROLE DE ACESSO AO MEIO

FÍSICA

OSI ETHERNET

Distinguem-se diferentes alternativas de tecnologias Ethernet, segundo o tipo e o diâmetro dos cabos utilizados:

10Base2: O cabo utilizado é um cabo coaxial fino de fraco diâmetro, chamado thin Ethernet, 10Base5: O cabo utilizado é um cabo coaxial de grande diâmetro, chamado thick Ethernet, 10Base-T: O cabo utilizado é um par entrançado (o T significa twisted pair), chegando a 10 Mbps, 100Base-FX: Permite transmissão a 100Mbps utilizando uma fibra óptica multimodo (F significa

Fiber). 100Base-TX: Como 10Base-T, mas com transmissão de 10 vezes mais (100Mbps), 1000Base-T: Utiliza um duplo par entrançado de categoria 5.o e permite transmissão a Gigabit por

segundo. 1000Base-SX: Baseado numa fibra óptica multimodo que utiliza um sinal de fraco comprimento de

onda (S significa short) de 850 nm (770 a 860 nm). 1000Base-LX: Baseado numa fibra óptica multimodo que utiliza um sinal de comprimento de onda

elevado (L significa long) de 1350 nm (1270 a 1355 nm).

Todos os computadores de uma rede Ethernet estão ligados a uma mesma linha de transmissão e a comunicação é feita com um protocolo chamado CSMA/CD (Carrier Sense Multiple Access with Collision Detect), o qual significa protocolo de acesso múltiplo com vigilância de portador e detecção de colisão.

Page 20: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

20/

Cada computador “ouve” o tráfego na rede e se não ouvir nada, eles transmitem as informações. Se dois clientes transmitirem informações ao mesmo tempo, eles são alertados sobre à colisão, param a transmissão e esperam um período aleatório para cada um antes de tentar novamente.

Exemplo: Suponha que você deseja armazenar um documento no disco rígido de um outro computador.

Assim, a primeira coisa que a placa de rede faz é escutar o que está acontecendo no cabo para determinar se, no momento, há alguém utilizando o cabo para transmitir dados (CSMA/CD).

Aqui há duas possibilidades. Ou a rede, no momento, está ocupada, ou não está. Se a rede estiver ocupada sua placa continua tentando até que ela esteja livre. Uma vez que detecte que não existem dados trafegando então o documento é gravado.

Em caso de colisão os dados são perdidos e cada um dos envolvidos na colisão aguardam o período para retransmitir não havendo perdas para o usuário.

A medida que o número de estações aumentam, também aumentam o número de colisões.

2.5.1- MAC

O endereço MAC (Media Access Control) é o endereço físico de 48 bits da estação, ou, mais especificamente, da interface de rede. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI.

Representam-se um endereço MAC escrevendo 12 dígitos hexadecimais agrupados dois a dois – os grupos são separados por dois pontos.

Exemplo: 00:00:5E:00:01:03. Os três primeiros octetos são destinados à identificação do fabricante, os três posteriores são

fornecidos pelo fabricante. É um endereço único. Em máquinas com Windows pode-se verificar o endereço MAC da placa ou interface de rede

através do comando “ipconfig” com o parâmetro /all, ou também com o comando getmac através do prompt no Windows XP. No Windows 98 existe também um programa com interface gráfica, o winipcfg para verificar este parâmetro. No Linux o comando é ifconfig.

A IEEE define três categorias gerais de endereços MAC em Ethernet:

Endereços Unicast: Um endereço MAC que identifica uma única placa de interface LAN. Quadros enviados para unicast são destinados a um único dispositivo.

Endereços Broadcast: O tipo de MAC do grupo IEEE mais utilizado, tem um valor de FFFF.FFFF.FFFF (em notação hexadecimal). O endereço broadcast implica que todos os dispositivos na LAN devem receber e processar um quadro enviado ao endereço broadcast. Quadros enviados para um endereço broadcast são destinados a todos os dispositivos.

Endereço Multicast: Os quadros enviados a endereços multicast são destinados a todos os dispositivos que se interesse em receber o quadro.

2.5.2- CLL

Controle de Link Lógico (CLL ou LLC – Logic Link Control) especifica os mecanismos para endereçamento de estações conectadas ao meio e para controlar a troca de dados entre usuários da rede.

Ele permite que mais de um protocolo seja usado acima (protocolos da camada 3 do modelo OSI).

A operação e formato deste padrão são baseados no protocolo HDLC (High-level Data Link Control). Ele estabelece três tipos de serviço:

Sem conexão e sem reconhecimento.

Com conexão.

Com reconhecimento e sem conexão.

Rede de Dados

Rede de Dados

LLC

MAC

Física

Page 21: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

21/

3. TCP/IP A arquitetura TCP/IP baseia-se num serviço de transporte orientado à conexão, fornecido pelo

TCP (Transmission Control Protocol), e em um serviço de rede não orientado à conexão (datagrama não confiável), fornecido pelo protocolo IP (Internet Protocol).

Permite a conexão de computadores tanto em pequenas redes (LAN) quanto em redes grandes (WAN), por exemplo, a Internet. Todos os sistema operacionais atuais fornecem uma implementação do protocolo TCP/IP.

Controle de Link LógicoControle de Acesso ao MeioDrive da Placa de RedePlaca de Rede

Aplicação(SMTP, HTTP, FTP, Telnet)

Transporte(TCP ou UDP)

Inter-Redes(IP, ICMP, ARP, RARP)

Cabo

Interface com a rede

TCP / IP

Ethernet

3.1- Pacotes

Para realizar a transmissão de dados em qualquer meio físico precisa-se definir um formato para esses dados, chamado pacote.

Pacote é um bloco de dados que é transmitido de um computador a outro através das camadas do modelo de referência OSI.

A criação de um pacote inicia na camada de aplicativo do computador de origem e passa por todas as camadas do modelo OSI, até a camada física.

Em cada camada o pacote vai recebendo informações adicionais. Quando o pacote chega ao computador de destino, a operação inversa ocorre.

O tamanho do pacote é variável, podendo ir de 0,5Kb até 4Kb (512 a 4096 bytes).

Formato do Pacote:

Formado por um grupo de componentes básicos: endereço de origem, endereço de destino, dados e instruções e informações de teste de erro (Cabeçalho, Dados e CRC).

Header Dados

Header Dados

Header Dados

Camada N+1

Camada N

Camada N-1

CRC

CRC

CRC

Page 22: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

22/

3.1.1- Quadros e Pacotes

Quadro: o Conjunto de dados enviado através da rede (baixo nível).

o Endereçamento físico (Exemplo: MAC).

o Nível 1 e 2 do modelo OSI.

Pacote: o Informação proveniente de vários quadros (nível mais alto).

o Endereçamento virtual (Exemplo: IP).

o Nível 3 e 4 do modelo OSI.

3.2- Camadas

Para que os protocolos possam trabalhar nas camadas OSI eles são agrupados ou ainda colocados em pilhas, ou seja, a pilha é uma forma de combinar e organizar protocolos por camadas.

O TCP/IP tem sua pilha com quatro camadas.

ApresentaçãoAplicação

SessãoTransporte

RedeEnlaceFísica

7

6

5

4

3

2

1

Aplicação

TransporteRede

Interface de Rede

Modelo OSI TCP/IP

3.2.1- Aplicativo

Situam-se nas camadas mais altas do modelo OSI. Proporciona interação entre os aplicativos que estão sendo utilizados na rede.

Exemplos:

FTP (File Transfer Protocol) – transferência de arquivos. Telnet – um computador conecte em outro. SNMP (Simple Network Management Protocol) – gerenciamento de rede simples.

3.2.2- Transporte

Asseguram o empacotamento e a entrega segura dos dados. Estabelecem sessões de comunicação entre computadores.

Exemplos:

SPX (Sequencial Packet eXchange) – da Novell. TCP (Transmission Control Protocol) – controle de transmissão, com garantia de entrega. UDP (User Datagram Protocol) – semelhante ao TCP, mas sem garantia de entrega. NetBEUI (Network Basic End User Interface) – estabelece sessão e serviço de transporte de

dados.

Page 23: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

23/

3.2.3- Rede

Controlam informações de endereçamento e roteamento, estabelecem regras de comunicação e realizam testes de erro e pedidos de retransmissão.

Exemplos:

NetBEUI (Network Basic End User Interface) – estabelece sessão e serviço de transporte de dados.

IPX (Internetwork Packet Exchange) – intercâmbio de pacote de interconexão de rede. Padrão IPX/SPX.

IP (Internet Protocol) – encaminhamento e roteamento de pacote. Trabalha junto TCP/IP e UDP/IP.

3.2.4- Interface de Rede

Os protocolos da camada física são definidos pelo IEEE 802.3 (Ethernet). É o padrão mais utilizado mundialmente. Transmite dados utilizando o método de acesso CSMA/CD.

Método de acesso CSMA/CD:

É um método de disputa. A placa de rede “escuta” o cabo por um determinado tempo. Se não existir tráfego na rede o

computador envia os dados, caso contrário não os envia. Se mais de um computador enviar dados na rede vai ocorrer colisão. Quando ocorrem colisões, os computadores envolvidos param de transmitir os dados por um

período randômico (aleatório) e em seguida tentam retransmitir.

3.3- Endereçamento

Endereçar equivale a numerar. O principal conceito em relação a endereçamento é reconhecer que cada nó em uma rede apresenta um número único para sua identificação. Computadores clientes, servidores, roteadores, impressoras de ponto de rede e demais nós serão numerados para que possam ser identificados. Em uma rede TCP/IP, a numeração de seus nós são chamados de endereçamento IP.

Características:

Cada computador é um nó da rede, denominado host e demais dispositivos de rede também são denominados de host (e.g., roteador).

Placas de rede de computadores são identificadas através de um número chamado endereço físico (vem de fábrica), porém não é muito utilizado.

Usa-se endereço lógico para identificar os hosts (computadores). Há uma associação entre o endereço físico e o lógico, mas são os softwares que fazem isso.

Tipos: Endereço Físico = Endereço MAC address(Media Access Control address). Geralmente tem 12 caracteres. Exemplo: AX-3F-45-2H-1B-05. Onde os oito primeiros números identifica o fabricante e os demais

o número de série. Endereço Lógico = Endereço IP ou Endereço de Rede. Possui 32 bits (4 bytes). Exemplo: 192.168.10.50.

3.3.1- Endereço IP

Identifica a localização de um computador na rede da mesma forma que um endereço em uma rua identifica uma casa em uma cidade.

192.168.10.50

AX-3F-45-2H-1B-05

Page 24: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

24/

Composição do endereço:

Série de 4 campos de 8 bits, separados por ponto. Cada campo pode representar um número decimal de 0 a 255. Notação Binária: 10000011.01101011.00000011.00011011 Notação Decimal: 131.107.3.27 O endereço IP é constituído por duas partes:

Endereço da Rede (Net ID): o Identifica uma determinada rede ou sub-rede.

o Todos os computadores que se encontrarem nesta sub-rede deverão ter o mesmo Net ID.

Endereço do Host (Host ID). o Identifica uma estação de trabalho, um servidor, um roteador dentro de uma rede.

o O endereço para cada Host deve ser único dentro da rede.

131.107.3.15

Roteador

131.107.3.10

131.107.3.20

131.107.0.0

131.120.75.6

131.120.75.3

131.120.75.1

131.120.0.0

131.107.0.0131.120.0.0

Rede Host

3.3.2- Classes de Endereços

A comunidade de Internet definiu 5 classes de endereços de IP. As classes de endereços definem os campos utilizados para os endereços de Net ID e Host ID.

As classes são A, B, C, D e E. No momento são usadas apenas as três primeiras. O endereço IP é definido nos RFCs (Request For Comments) 791, 1122 e 1812. A classe A é destinada a grandes corporações, enquanto a classe C é destinada a pequenas empresas.

Considerando o endereço IP a.b.c.d, onde valem entre 0 e 255:

Classe Valor “a” Rede Host Núm. Redes Hosts por Rede

A 1-126 a b.c.d 126 16.777.214

B 128-191 a.b c.d 16.384 65.534

C 192-223 a.b.c d 2.097.152 254

Classe A: o O primeiro octeto (byte = 8 bits) é utilizado para Rede e os demais (3 bytes) são utilizados

para Host.

o Tem-se poucos endereços para Rede e muitos para Host.

o Os endereços classe A são atribuídos a redes com um grande número de Hosts.

Page 25: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

25/

o No primeiro byte, o bit de mais alta ordem é definido como zero (0).

o Exemplo: 32.97.166.71.

Classe B: o Os dois primeiros bytes são utilizados para Rede e os demais (2 bytes) são utilizados para

Host.

o Tem-se poucos endereços para Rede e muitos para Host.

o Os endereços classe B são atribuídos a redes de tamanho médio e grande.

o Os dois primeiros bits do primeiro byte são sempre “1” e “0”.

o Os 14 bits restantes completam o identificador de rede.

o Exemplo: 131.32.4.10.

Classe C: o Os três primeiros bytes são utilizados para Rede e o último byte é utilizado para Host.

o Têm-se muitos endereços para Rede e poucos para Host.

o Os endereços classe C são atribuídos a redes de tamanho pequeno.

o Os três primeiros bits do primeiro byte são sempre “110”.

o Os 21 bits restantes completam o identificador de rede.

o Exemplo: 201.200.1.50.

3.3.4- Endereços Privados e Públicos

Endereços públicos são usados e reconhecidos na Internet.

Endereço Privados foram reservados intervalos de endereços IP nas 3 primeiras classes, que não são reconhecidos pela Internet.

Classe Intervalo de Endereços Privados

Classe A 10.0.0.0 até 10.255.255.255

Classe B 172.16.0.0 até 172.31.255.255

Classe C 192.168.0.0 até 192.168.255.255

3.3.5- Registro de Endereços Públicos:

Órgão Responsável no Brasil: FAPESP.

Endereço: http://registro.br.

http://www.iana.org/ - IANA (Internet Assigned Nunbers Authority): Organização que controla a distribuição de IPs a nível mundial.

3.3.6- Endereços Reservados (Especiais)

Há endereços que são reservados pela rede e que não podem ser usados para endereçamento de Rede e Host.

O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para fazer referência ao próprio computador. O número 127.0.0.1 é um número especial, conhecido como localhost. Sempre que um programa fizer referência a localhost ou ao número 127.0.0.1, estará fazendo referência ao computador onde o programa está sendo executado.

Final 0 de um endereço de host identifica o endereço de Rede.

Page 26: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

26/

Final 255 de um endereço de host é reservado para BROADCAST, não sendo permitido seu uso.

3.3.7- Atribuição de Rede (Net Id)

Atribua o mesmo identificador de rede para todos os hosts de uma mesma rede física, para que eles possam se comunicar.

As redes normalmente são segmentadas para evitar excesso de tráfego e conseqüentemente melhorar a performance na troca de dados entre os computadores. Para segmentar redes utiliza-se um roteador.

Todos os computadores de um segmento físico de rede devem ter o mesmo Host para se comunicar.

Exemplo:

São duas redes roteadas, a rede 1 e a rede 3. Percebe-se que a rede 1 utiliza endereçamento de IP de Classe A e a rede 3 utiliza endereçamento de IP de Classe B.

A rede 2 representa uma conexão de rede de longa distância entre os roteadores. Essa rede utiliza endereçamento de IP de Classe C.

Assim, tem-se 3 endereços de Rede diferentes.

Roteador

124.x.y.z

131.107.y.z

1

3

2

192.121.73.z

Roteador

3.3.8- Atribuição de Host (Host Id)

Cada nó de uma rede deve ter o seu Host exclusivo, único.

Ao instalar o procolo TCP/IP em um computador deve-se informar o seu Host, para que este computador possa ser identificado em seu segmento e também em toda a rede.

Para configurar um nó, além do Host, deve-se informar a máscara de sub-rede e o Gateway padrão.

Exemplo: A rede 1 possui três Hosts e cada um deles possui o seu Host exlusivo. Para que esses

computadores possam se comunicar com os outros segmentos de rede terão que falar com o endereço 124.0.0.1, que tecnicamente chama-se Gateway padrão.

A rede 2 é configurada para que os roteadores possam trocar informações entre si. O caminho entre um roteador e outro exige a configuração de sua interface.

A rede 3 segue a lógica da rede 1.

Page 27: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

27/

Roteador

1

3

2192.121.73.1

Roteador

124.0.0.27

124.0.0.28

124.0.0.29

131.107.0.28

131.107.0.27

131.107.0.29

124.0.0.1

192.121.73.2

131.107.0.1

3.3.9- Máscara de Sub-Rede

É um endereço de 32 bits (4 bytes), onde os bits que se encontram em 1 indicam bits do endereço IP que se referem ao endereço de Rede, e os bits que se encontram em 0 referem-se aos bits do endereço de Host.

Define quantos bits do endereço IP referem-se ao endereço de Rede.

Especificar se o endereço IP do Host de destino está localizado na rede local ou em uma rede remota.

Sem a máscara de sub-rede seria impossível a identificação e definição para a entrega correta de um pacote de informações.

Para configurar um nó de uma rede é preciso fornecer: Endereço de IP (Host Id) - obrigatório. Máscara de Sub-Rede - obrigatório. Gateway padrão - opcional. Exemplo:

Endereço IP: 130.132.49.234 Máscara de Sub-Rede: 255.255.255.0 Gateway padrão: 130.132.49.1 O Gateway identifica o endereço do roteador por onde um pacote de dados deve ser enviado

no caso de não pertencer ao segmento local.

Exemplo:

Dois computadores no mesmo segmento: um computador A deseja enviar dados para um computador B.

O computador A prepara um pacote de dados contendo o endereço de destino do computador B. Internamente o IP do computador A consegue, a partir da máscara de sub-rede, descobrir se o

endereço de destino pertence à rede local e envia o pacote de dados para o seu segmento onde se encontra o computador B.

3.3.10- Máscara de Sub-Rede: Padrão

Para redes não segmentadas (não subdivididas).

É comum em redes com poucos computadores e que não precisam ser segmentadas.

Page 28: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

28/

Classes Notação Binária – Máscara Notação Decimal Outra Notação

A 11111111.00000000.00000000.00000000 255.0.0.0 x.y.z.w/8

B 11111111.11111111.00000000.00000000 255.255.0.0 x.y.z.w/16

C 11111111.11111111. 11111111.00000000 255.255.255.0 x.y.z.w/24

3.4- Proxy

Um proxy é um dispositivo e software que permite a ligação com a Internet. Ele fica colocado entre as Estações de Trabalho de uma rede e a Internet.

O proxy armazena dados em forma de cache em redes de computadores.

São máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

Utilizando um proxy o endereço que fica registrado nos servidores é o do próprio proxy e não o do cliente.

Por exemplo, no caso de um HTTP caching proxy, o cliente requisita um documento na World Wide Web e o proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Senão, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache.

3.5- Resolução de Nomes de Domínio (DNS)

O DNS (Domain Name System) é um sistema para que, quando você acessar www.example.com, o seu computador possa transformar isso em um endereço IP válido em que ele possa se conectar.

O DNS usa uma estrutura hierárquica de domínios para a definição de nomes.

Os nomes que seguem essa estrutura são chamados FQDN (Fully Qualified Domain Names). Um FQDN é estruturado da seguinte forma:

(host.3rd-level-domain).(2nd-level-domain).(top-level-domain)

com edu org mil br uk

gov mil comcefetmt

anatel

.

Page 29: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

29/

3.6- DHCP

Numa rede de Arquitetura TCP/IP, todo computador tem que possuir um endereço IP distinto.

O DHCP (Dynamic Host Configuration Protocol) é o protocolo que provê um meio para alocar endereços IP dinamicamente.

Funcionamento:

Quando um computador se conecta a uma rede, ele geralmente não sabe quem é o servidor DHCP e, então, envia uma solicitação à rede para que o servidor DHCP "veja" que uma máquina-cliente está querendo fazer parte da rede e, portanto, deverá receber os parâmetros necessários. O servidor DHCP responde informando os dados cabíveis, principalmente um número IP livre até então. Caso o cliente aceite, esse número ficará indisponível a outros computadores que se conectarem à rede, já que um endereço IP só pode ser utilizado por uma única máquina por vez.

3.7- Firewall

Firewall (muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. É um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes.

Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Ele como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados.

Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

Existem dois tipos básicos de conceitos de firewalls: Baseado em filtragem de pacotes: É muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços

IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Este tipo se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem

passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada.

Baseado em controle de aplicações: Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc.) são instalados

geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direta entre a rede e a Internet. Tudo deve passar pelo firewall,

que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.

Page 30: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

30/

Permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede).

Razões para utilizar um Firewall:

Pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers.

É um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados.

Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.

3.8- UDP

O UDP (User Datagram Protocol) é um protocolo que permite a comunicação entre computadores diferentes. É uma comunicação sem conexão que não garante a chegada dos pacotes em ordem particular.

Existe um cabeçalho UDP que é posto à frente dos dados (como no TCP) embora menor que o do TCP, sendo depois este datagrama enviado para o IP onde é acrescentado o cabeçalho IP.

Características: Não confiável: o pacote UDP é enviado ao destinatário, porém não existe garantia, nem

confirmação de entrega. Não orientado a conexão: não é necessário o estabelecimento de conexão antes de enviar um

pacote UDP. Possibilidade de entrega de pacotes fora de ordem.

Empacotamento do pacote UDP em um pacote IP:

Cabeçalho Carga (conteúdo)UDP

Cabeçalho DadosIP

3.9- Portas TCP e UDP

Ao conectar na internet, seu micro recebe um endereço IP válido, mas, normalmente mantemos vários programas ou serviços abertos simultaneamente.

Em um desktop é normal ter um programa de e-mail, um cliente de FTP ou SSH, o navegador, um cliente de ICQ ou MSN, dois ou três downloads e vários outros programas que enviam e recebem informações, enquanto um único servidor pode manter ativos servidores Web, FTP, SSH, DNS, LDAP e muitos outros serviços.

Tem-se apenas um endereço IP, como todos estes serviços podem funcionar ao mesmo tempo sem entrar em conflito?

Imagine que as duas partes do endereço IP (a parte referente à rede e a parte referente ao host) correspondem ao CEP da rua e ao número do prédio. Um carteiro só precisa destas duas informações para entregar uma carta. Mas, dentro do prédio moram várias pessoas. O CEP e número do prédio só vão fazer a carta chegar até a portaria. Daí em diante é preciso saber o número do apartamento. É aqui que entram as famosas portas TCP.

Page 31: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

31/

Existem 65.536 portas TCP, numeradas de 1 a 65536. Cada porta pode ser usada por um programa ou serviço diferente, de forma que em teoria poderíamos ter até 65536 serviços diferentes ativos simultaneamente em um mesmo servidor, com um único endereço IP válido. O endereço IP contém o CEP da rua e o número do prédio, enquanto a porta TCP determina a que sala dentro do prédio a carta se destina.

As portas TCP mais usadas (também chamadas de "well known ports") são as portas de 0 a 1023, que são reservadas para serviços mais conhecidos e utilizados, como servidores web, FTP, servidores de e-mail, compartilhamento de arquivos, etc. A porta 80, por exemplo, é reservada para uso de servidores web, enquanto a porta 21 é a porta padrão para servidores FTP. A porta "0" é reservada, por isso não entra realmente na lista.

Além do endereço IP, qualquer pacote que circula na internet precisa conter também a porta TCP a que se destina. É isso que faz com que um pacote chegue até o servidor web e não ao servidor FTP instalado na mesma máquina. Além das 65.536 portas TCP, temos o mesmo número de portas UDP, seu protocolo irmão. Embora seja um protocolo menos usado que o TCP, o UDP continua presente nas redes atuais pois oferece uma forma alternativa de envio de dados, onde ao invés da confiabilidade é privilegiada velocidade e simplicidade. Vale lembrar que, tanto o TCP, quanto o UDP, trabalham na camada 4 do modelo OSI. Ambos trabalham em conjunto com o IP, que cuida do endereçamento.

As portas TCP mais usadas são:

21: FTP o O FTP é um dos protocolos de transferência de arquivos mais antigos e ainda assim um

dos mais usados. O ponto fraco do FTP é a questão da segurança: todas as informações, incluindo as senhas trafegam em texto puro e podem ser capturadas por qualquer um que tenha acesso à transmissão.

22: SSH o O SSH é o canivete suíço da administração remota em servidores Linux. Inicialmente o

SSH permitia executar apenas comandos de texto remotamente; depois passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também um módulo para transferência de arquivos, o SFTP. A vantagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal encriptado, com uma excelente segurança.

23: Telnet o O Telnet é provavelmente o protocolo de acesso remoto mais antigo. A primeira

demonstração foi feita em 1969, com o acesso de um servidor Unix remoto, ainda através da antiga Arpanet, muito antes de ser inventado o padrão Ethernet e, antes mesmo da primeira versão do TCP/IP. O Telnet foi muito usado durante a década de 80 e 90, mas depois caiu em desuso, sendo rapidamente substituído pelo SSH. Além de não possuir nenhum dos recursos mais sofisticados suportados pelo SSH, o Telnet é um protocolo completamente aberto (no sentido pejorativo), que transmite login, senha e todos os comandos em texto puro. Isso torna ridiculamente simples capturar a transmissão (usando, por exemplo, o Wireshark) e assim "invadir" o servidor, usando a senha roubada.

80: HTTP o O HTTP é o principal protocolo da internet, por onde acessamos as páginas. Embora a

porta 80 seja a porta padrão dos servidores web, é possível configurar um servidor web para usar qualquer outra porta TCP. Neste caso, você precisa especificar a porta ao acessar o site, como em: http://200.234.34.12:8080.

110: POP3 o Servidores de e-mail, como o Postfix, armazenam os e-mails recebidos numa pasta local.

Se você tiver acesso ao servidor via SSH, pode ler estes e-mails localmente.

143: IMAP o O IMAP é mais um protocolo para recebimento de e-mails, assim como o POP3. A

diferença entre os dois é que, ao receber os e-mails via POP3, eles são apagados do servidor assim que baixados, liberando o espaço usado na caixa postal. No IMAP, os e-mails continuam no servidor até serem apagados manualmente.

Page 32: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

32/

4- CONFIGURAÇÃO DE REDE LAN

4.1- Configuração da Placa de Rede

O primeiro componente de software necessário para que um PC opere em rede, é o DRIVER da placa de rede. Este driver precisa estar instalado, e seu funcionamento precisa ser indicado como normal no Gerenciador de Dispositivos. No Windows, o Gerenciador de Dispositivos pode ser localizado no Painel de Controle / Sistema / Guia Hardware / Gerenciador de Dispositivos.

Quando o Windows não possui driver nativo para a placa de rede, esta é indicada no Gerenciador de Dispositivos simplesmente como “PCI Ethernet Controller”, com um ponto de interrogação amarelo. Esta descrição não é possível identificar a sua marca e modelo para obter seus drivers. Se a interface de rede for on-board, seus drivers estão no CD-ROM que acompanha a placa mãe. Se for uma placa de rede avulsa, os drivers estão no disquete ou CD que a acompanha.

4.2- Configuração do Grupo de Trabalho

No Windows, ir ao Painel de Controle / Sistema / Guia Nome do Computador / Gerenciador de Dispositivos. Também pode ser através da Área de Trabalho e clicar com o botão direito do mouse no ícone Meu Computador, depois escolher Propriedades. Caso faça alguma modificação o Windows provavelmente irá reiniciar.

4.2.1- Domínio

É um agrupamento lógico de computadores em rede que compartilham recursos em um banco de dados de segurança comum onde à administração e autenticação são centralizadas.

Existe um diretório onde todas as contas de usuário são armazenadas, este banco é chamado de Active Directory e um usuário precisa somente de uma conta para ter acesso ao mesmo e obter recursos compartilhados no domínio.

Os domínios apresentam grande facilidade de administração e controle, e são expansíveis (escaláveis), podendo suportar desde pequenos grupos até milhares de estações.

Page 33: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

33/

4.2.2- Grupo de Trabalho

É um pequeno grupo de computadores em rede que trabalham juntos sem a necessidade de administração centralizada e possuí as características de recursos, administração e autenticação de usuários focados e executados em cada computador pertencente ao grupo.

Cada micro tem seu próprio banco de dados SAM (Security Accounts Manager) que é o banco responsável pela segurança local das contas de usuário.

A administração de rede por grupos de trabalho não é recomendada para grandes números de usuários devido ao fato de não apresentar grande escalabilidade.

4.3- Meus Locais de Rede

No Windows, ir ao Painel de Controle / Conexões de Rede. Nesta janela é possível visualizar todos os tipos de conexões de rede. Para acesso a rede cabeada é configurada pelo ícone Conexão Local, que representa a placa de rede.

Ao clicar do lado esquerdo da janela na opção Meus Locais de Rede, o Windows mostrará os

locais que estão disponíveis para acesso remoto (compartilhamento).

Page 34: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

34/

Depois se clicar do lado esquerdo da janela na opção Exibir Computadores do Grupo de Trabalho, o Windows mostrará os computadores que estão em rede e que seu computador pode visualizar (“enxergar”).

4.4- Configuração do TCP/IP

Na janela de Conexões de Rede deve-se clicar duas vezes no ícone Conexão Local, o qual mostra a configuração da placa de rede que tem acesso à rede de computadores.

Para acesso a configuração deve-se clicar no botão Propriedades. Observe que está marcado

o item Compartilhamento de Arquivos e Impressoras de Redes para que seja possível utilizar recursos de rede.

Page 35: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

35/

Para configuração do TCP/IP é necessário que marque a opção Protocolo TCP/IP e depois clique no botão Propriedades.

Nesta janela deve-se configurar o IP quanto à busca automática de endereço IP ou de forma

manual. Na forma automática o Windows encarregará, através do IP, de buscar um endereço IP no Servidor DNS. Na forma manual é necessário que digite o endereço IP, a máscara de sub-rede e, se há um acesso a outra rede, o Gateway padrão (geralmente é o endereço IP de um Roteador).

4.5- Compartilhamento

O compartilhamento é fundamental numa rede de computadores que oferece recursos de aplicação da rede.

4.5.1- Pastas e Arquivos

Para se compartilhar uma pasta ou arquivo, primeiro deve-se localizar a pasta ou arquivo que queira compartilhar. Clicar com o botão direito do mouse e clicar em compartilhamento e segurança.

Na janela que surge é preciso que marque a opção “Compartilhar esta pasta na rede” e pode-

se mudar o nome da pasta ou arquivo que o outro computador visualizará. Também há uma opção “Permitir que usuários da rede alterem meus arquivos” que serve para disponibilizar todo acesso (leitura e modificação) numa determinada pasta, mas cuidado porque outros computadores podem até apagar o conteúdo dessa pasta compartilhada.

Page 36: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

36/

Depois que clicar no botão OK será modificado o desenho do ícone da pasta ou arquivo que

foi compartilhado, de forma que aparece uma “mão” carregando o ícone.

Para desfazer o compartilhamento é fazer os mesmos procedimentos, porém desmarcar a

opção de compartilhamento.

4.5.2- Impressora

Segue os mesmos procedimentos do item anterior, porém antes destes procedimentos é importante que instale a impressora. Passos para compartilhar uma impressora:

Instale a impressora local num computador. Compartilhe a impressora instalada. Instale a impressora nos demais computadores da rede, via rede local (o ícone é diferente do

ícone da impressora instalada localmente). Caso tenha uma impressora que se liga direta na rede de dados, apenas instale a impressora

nos computadores via rede local.

4.6- Comando IPCONFIG

O Ipconfig é um utilitário que exibe os parâmetros atuais de configuração do TCP/IP. Esse comando pode ser realizado pelo Prompt de Comando do Windows.

O Ipconfig pode ser usado para:

Exibir os valores atuais de configuração de rede TCP/IP Atualizar ou liberar concessões DHCP alocadas.

Page 37: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

37/

Exibir, registrar ou liberar nomes DNS. Exemplo:

C:\> Ipconfig /all. Parâmetros:

/all - Exibe todas as informações de configuração. /release - Libera o endereço ip para o adaptador especificado. /renew - Renova o endereço ip para o adaptador especificado. /flushdns - Limpa o cache de resolução DNS. /registerdns - Atualiza todas as concessões DHCP e torna a registrar os nomes DNS. /displaydns - Exibe o conteúdo de cache de resolução de DNS.

4.7- Comando PING

Comando Ping (usa o protocolo ICMP) é usado diagnosticar ligações, onde verifica se um servidor/PC responde corretamente São enviados 4 pacotes de informação de 64bytes e é pedido ao servidor/PC que lhe devolva da mesma forma. É medido o tempo de ida e volta de um pacote ao destinatário e quanto menor for o tempo de resposta melhor.

Exemplo:

C:\> ping 64.233.163.104

4.8- Mapeamento de Rede

Podem acontecer que novos compartilhamentos demorem a aparecer, ou que micros configurados para usar diferentes grupos de trabalho (porém na mesma rede) não se enxerguem. Nesses casos, pode-se mapear o compartilhamento manualmente.

No Windows de um computador que acessa uma pasta compartilhada, clique com o botão direito sobre o "Meu Computador" e acesse a opção "Mapear unidade de rede".

Page 38: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

38/

Escolha uma unidade de disco (uma letra de drive que não foi utilizada ainda) na opção “Unidade” e escreva o caminho da pasta ou disco que queira mapear na opção “Pasta”. Depois clique em “Concluir”. Assim, toda vez que iniciar o Windows será criada a unidade de disco relacionada com acesso de outro computador, se o mesmo estiver ligado.

Page 39: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

39/

5- REDE SEM FIO É entendida simplesmente como uma tecnologia que permite a conexão entre vários

dispositivos sem fio usando o protocolo IEEE 802.11.

Rede sem fio está cada vez mais difuso na sociedade devido às facilidades que ele proporciona. Primeiramente, por utilizar freqüências de rádio que não necessitam de licença para a instalação e/ou operação — exceto para uso comercial, que requer uma licença da ANATEL. Possuem custo de instalação baixíssimo, discretas e muito práticas. Segundo, por permitir a conexão de diversos dispositivos simultaneamente, sem o uso de fios.

5.1- Funcionamento

As redes Wi-Fi operam através de ondas de rádio, da mesma forma que telefones celulares e televisores. Um adaptador sem fio para computador transforma os dados em sinais de rádio e os emite através de uma antena. O roteador, dispositivo conectado a Internet através de cabos, recebe esse sinal, decodifica-o e o envia para a Internet. O mesmo ocorre no sentido contrário, estabelecendo-se assim a comunicação entre os dispositivos sem fio.

Os pontos de acesso (AP – Access Point) para conexão com a Internet Wi-Fi recebem o nome de hotspots, comumente encontrados em aeroportos, cafés, bibliotecas, entre outros. Uma vez em um hotspot, basta ligar seu dispositivo portátil (notebook, laptop, smartphone, etc.) com adaptador Wi-Fi e acessar a Internet.

Hoje em dia já é bem comum encontrar residências utilizando o Wi-Fi, e isso tende a ficar ainda mais comum, a ponto de você ter acesso à Internet a partir de qualquer lugar, sem o uso de fios.

O padrão IEEE-802.11 para redes locais sem fio especifica várias velocidades e freqüências, tais como:

802.11a 802.11b 802.11g 802.11n

Taxa máxima 54 Mbps 11 Mbps 54 Mbps 300 Mbps Alcance 50 m 100 m 70 m 70 m Freqüência 5 GHz 2,4 GHz 2,4 GHz 2,4 e 5 GHz

Page 40: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

40/

5.2- Acesso

No Windows há um programa que localiza as redes sem-fio mais próximas com suas respectivas qualidades do sinal. O acesso pode ser seguro ou não-seguro. Na forma segura é necessário o uso de senha que foi configurada no Access Point.

Uma vez conectado a um AP e precisar de configurações (caso não seja IP dinâmico) segue

os mesmos procedimentos já realizados no capítulo anterior.

Page 41: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

41/

6- COMPLEMENTOS DE REDE Os estudos complementares de TCP/IP são a respeito de segmentar uma rede, ou seja,

dividi-la em várias partes.

6.1- Sub-Rede

Por causa de desperdício de endereços IP, tanto sobrando como faltando IP para computadores em uma localidade introduziu-se o esquema CIDR (Classless Inter-Domain Routing).

CIDR: divisão do endereço IP em endereço de Rede e endereço de Host não é mais determinada pela classe do endereço, mas pela máscara de sub-rede, que indica quantos bits compõem o endereço de Rede.

Para segmentar necessita de um roteador. Cada rede tem uma rota específica. Computadores com mais de uma placa de rede podem ser utilizados como roteadores.

Vantagens: redução do tráfego, comunicaão entre arquiteturas diferentes de redes (FDDI, Ethernet, Token Ring, etc), organização e melhorias na administração, facilidade de implementar novas tecnologias, etc.

Uma sub-rede é uma rede em um ambiente de vários segmentos que utiliza IP derivados de um único identificador de Rede (Net Id).

Em TCP/IP para que um segmento possa ser considerado uma sub-rede será preciso que possua um Net Id exclusivo.

Máscara de Sub-Rede Padrão:

Classes Notação Binária – Máscara Notação Decimal Outra Notação

A 11111111.00000000.00000000.00000000 255.0.0.0 x.y.z.w/8

B 11111111.11111111.00000000.00000000 255.255.0.0 x.y.z.w/16

C 11111111.11111111. 11111111.00000000 255.255.255.0 x.y.z.w/24

Por exemplo:

Pode ser conveniente dividir uma rede corporativa que utilize uma rede de Classe B 172.25.0.0 em sub-redes menores (uma para cada filial de cada país). Isto evita que as mensagens broadcast de um país sejam difundidas para todas as filiais do mundo, gerando tráfego excessivo na rede.

Filia-País Rede

Argentina 172.25.44.0

Brasil 172.25.55.0

França 172.25.33.0

Inglaterra 172.25.39.0

A rede dessa empresa é definida pelos bytes 172.25, portanto todos os Hosts cujo endereço começar por 172.25 pertencerão à rede.

Para que cada rede se comporte como se fosse uma rede individual, define-se que, apesar de utilizar endereço de Classe B, os 3 primeiros bytes definem o endereço de rede e somente o último byte refere-se ao endereço de Host, através da Máscara de Sub-rede (255.255.255.0).

Page 42: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

42/

6.2- Máscara de Sub-Rede Personalizada

Deve-se determinar o número de bits do Host para calcular a máscara de sub-rede. Sendo que o número de bits utilizado dependerá da quantidade de segmentos de rede que precisam ser endereçados.

Os bits utilizados serão definidos como 1´s e darão origem à máscara de sub-rede. Normalmente, os endereços de Classe C não são subdivididos para endereçamento de sub-redes pelo fato dos números de Hosts já serem muito pequenos (254).

Considerando a subdivisão de uma rede Classe B.

Seja o endereço 172.25.0.0.

A máscara da rede original é 255.255.0.0 e o bytes 172.25 identificam essa rede. Restam 2 bytes, ou 16 bits, que deverão identificar as sub-redes e também os Hosts dentro de

cada sub-rede. Se utilizar muitos dos bits restantes para designar as sub-redes sobrará poucos bits para designar

os Hosts dentro das sub-redes. Por exemplo, se utilizar 12 bits. Poderá dividir a rede 172.25 em 4096 sub-redes (212). Entretanto, em cada sub-rede poderá ter somente 14 hosts (24-2), conforme 4 bits restantes.

A máscara de sub-rede nesse caso seria: 255.255.255.240 = 11111111.11111111.11111111.11110000

Porém, se utilizar 12 bits para designar os Hosts da rede (4094 Hosts por sub-rede), pode-se ter somente 16 sub-redes, pois restarão somente 4 bits para designar a rede. A máscara de sub-rede nesse caso seria: 255.255.240.0 = 11111111.11111111.11110000.00000000

Operação AND:

1 and 1 = 1 1 and 0 = 0 0 and 1 = 0 0 and 0 = 0 A operação AND é efetuada entre o endereço de IP de destino e a máscara de sub-rede,

através da comparação binária destes endereços.

Endereço IP 10011111.11100000.00000111.10000001

Máscara de Sub-Rede 11111111.11111111.00000000.00000000

Operação AND __________________________________________

Resultado 10011111.11100000. 00000000.00000000

6.2.1- Exemplo

Seja: o IP origem: 172.25.44.5

o IP destino: 172.25.55.10

o A máscara padrão classe B.

o Estão ou não na mesma sub-rede?

Endereço Origem 10101100.00011001.00101100.00000101

Máscara de Sub-Rede 11111111.11111111.00000000.00000000

Resultado 10101100.00011001. 00000000.00000000

Page 43: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

43/

Endereço Destino 10101100.00011001.00110111.00001010

Máscara de Sub-Rede 11111111.11111111.00000000.00000000

Resultado 10101100.00011001. 00000000.00000000

Resultado: são iguais – estão na mesma sub-rede, não precisando ser roteado para outra sub-

rede.

6.2.2- Exercício

Seja:

IP origem: 131.107.2.200 IP destino: 131.107.25.210 A máscara padrão classe C. Estão ou não na mesma sub-rede?

Endereço Origem

Máscara de Sub-Rede 11111111.11111111.11111111.00000000

Resultado Endereço Destino

Máscara de Sub-Rede 11111111.11111111.11111111.00000000

Resultado

6.2.3- Calcular Endereços de Segmentos

É preciso identificar quantos segmentos de redes serão necessários. O número de bits do Host Id utilizados para a máscara de sub-rede determina o número de sub-redes e o número de nós que cada sub-rede conterá.

O número de sub-redes aumenta em função da quantidade de bits utilizados.

Número de Bits Possíveis Combinações Quantidade de sub-redes

1 21 – 2 0

11 22 – 2 2

111 23 – 2 6

1111 24 – 2 14

11111111 28 – 2 254

Por exemplo:

Seja uma Classe B. Número de sub-redes: 6. Defina uma máscara de sub-rede. Solução:

6 = 22+21+0 = 3 bits combinação de 3 bits possibilita até 8.

Page 44: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

44/

Valor binário de 6 = 00000110. Então, tem-se 11111111.11111111.11000000.00000000 Em decimal a máscara de sub-rede: 255.255.224.0

Intervalo: 328

256 .

Adotando-se o endereço 172.20.x.x:

Sub-Rede Bits Decimal

Início Endereço de

Host Fim Endereço de

Host

- 00000000 0 inválido inválido 1 00100000 32 172.20.32.1 172.20.63.254 2 01000000 64 172.20.64.1 172.20.95.254 3 01100000 96 172.20.96.1 172.20.127.254 4 10000000 128 172.20.128.1 172.20.159.254 5 10100000 160 172.20.160.1 172.20.192.254 6 11000000 192 172.20.192.1 172.20.223.254

- 11100000 224 (máscara) Inválido inválido

6.2.4- Exercícios

1- Utilizando uma rede de Classe A com 25 Sub-Redes, preencha a tabela:

Itens Valores

Número de Sub-Redes 25

Número de bits necessários p/ representar as Sub-Redes

Valor binário do 2º Byte

Máscara de Sub-Rede

2- Preencha a tabela:

Intervalos Bits Classe Máscara de Sub-Rede

De 25.8.0.1 até 25.15.254.254

De 172.25.32.1 até 171.25.63.254

De 192.168.0.1 até 192.168.6.254

3- Faça a seguinte configuração nos computadores e teste através do comando PING.

Page 45: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

45/

6.3- Rede Local Virtual (VLAN)

Uma rede local virtual (Virtual LAN), normalmente denominada de VLAN, é uma rede logicamente independente. Várias VLAN's podem co-existir em um mesmo computador (switch). O protocolo predominante é o IEEE 802.1q.

Uma VLAN segmenta uma rede local em diferentes segmentos. O tráfego em uma VLAN não pode ser escutado por entidades de outra rede virtual.

Principais benefícios: Segmentação da rede; Segurança; Facilidade de movimentação em redes IP; Controle de tráfego de Broadcast; Desempenho; Gerenciamento.

Switch

Switch

SwitchRouter

WANWAN

Trabalhador

Gerente

6.3.1- Controle de Broadcast

Os Switches isolam domínios de colisão e não filtram pacotes broadcast. Quando é utilizado VLAN tem-se um isolamento em nível de pacotes de broadcast, ou seja, um pacote de broadcast de uma VLAN não é repassado para outra VLAN.

6.3.2- Tipos de VLAN

De um modo geral existem três modelos básicos para determinar e controlar como um pacote será assinalado para uma determinada VLAN.

Page 46: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

46/

Printer

VLAN-2VLAN-1

A impressora faz parte das duas VLANs.

Switch

Por Porta:

o Cada porta de um Switch é associado a uma VLAN. Quando um usuário é movido para uma porta diferente, o administrador deve remarcar a nova porta para a VLAN. As alterações são transparentes para o usuário. Quando um HUB é ligado a uma porta do Switch, todas as máquinas ligadas ao HUB pertencerão à mesma VLAN.

Por Endereço MAC: o Cada endereço MAC é assinalado para uma determinada VLAN. Cada Switch mantém

uma tabela de endereços MAC e sua VLAN correspondente. A vantagem deste método é que não é necessário reconfigurar o Switch quando um usuário muda de lugar. O gerenciamento pode consumir tempo. Um endereço MAC não pode participar de diversas VLAN, isto pode causar problemas de compartilhamento de recursos (servidores).

Por Protocolo (Layer 3): o A VLAN é constituída por endereços de Nível 3 (IP). Este é um método flexível e fornece

agrupamento lógico de usuários. Todos os membros de uma sub-rede IP formam uma VLAN.

6.3.3- Método de Implementação de VLAN

Os métodos utilizados para implementar uma VLAN distribuída em diferentes Switches:

Método Implícito: o Os membros da VLAN são indicados pelo endereço MAC. Neste caso, todos os Switches

que implementam uma VLAN devem compartilhar uma tabela de endereço MAC dos membros.

Método Explicito: o Os membros de uma VLAN são indicados através de um cabeçalho que é adicionado ao

pacote.

Quando um pacote entra no Switch, a determinação de qual VLAN o pacote pertence pode ser feito de três formas: port-base, MAC-based ou Protocol-based.

Quando o pacote viaja para outro Switch, a determinação de qual VLAN este pacote pertence pode ser feito de modo Implícito (utilizando MAC ADDRESS) ou Explícito (utilizando um cabeçalho adicionado pelo primeiro Switch).

Port-based e Protocol-based: utilizam o modo Explicito. MAC-based: utiliza o modo implícito.

6.4- Rede Privada Virtual (VPN)

A VPN (Virtual Private Networks) é uma rede que possibilita um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se à combinação de tecnologias que asseguram a comunicação entre dois pontos, através de um "túnel" que simula uma comunicação ponto-a-ponto inacessível à "escutas clandestinas" e interferências.

Page 47: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

47/

As VPNs podem ser usadas de duas maneiras:

Existe uma conexão (sempre através de um tunelamento via Internet) entre duas redes privadas como por exemplo, entre a matriz de uma corporação, em um ponto, e um escritório remoto, em outro ponto, ou entre a rede da matriz e a rede de um parceiro. Neste tipo de conexão, a manutenção do túnel entre os dois pontos é mantida por um servidor VPN dedicado ou por existentes INTERNET FIREWALLS. Na verdade, para estes exemplos, as VPNs podem ser encaradas como funções firewalls melhoradas. Este tipo de VPN é chamada de extranet.

Outra forma de se usar uma VPN é conectando-se um computador remoto individual à uma rede privada, novamente através da Internet. Neste caso, a VPN é implementada através de um software dentro do computador remoto. Este computador poderá usar uma conexão dial-up local para conectar-se a Internet, possibilitando assim o alcance à rede privada.

As VPNs permitem então:

Uma difusão da rede corporativa de uma empresa a custos mais baixos; Acesso seguro e fácil de usuários remotos às redes corporativas; Comunicação segura ente usuários da rede; Escalabilidade.

6.5- Qualidade de Serviço (QoS)

Normalmente a Internet trabalha com a filosofia do melhor esforço: cada usuário compartilha largura de banda com outros e, portanto, a transmissão de seus dados concorre com as transmissões dos demais usuários. Os dados empacotados são encaminhados da melhor forma possível, conforme as rotas e banda disponíveis. Quando há congestionamento, os pacotes são descartados sem distinção. Não há garantia de que o serviço será realizado com sucesso. Entretanto, aplicações como voz sobre IP e videoconferência necessitam de tais garantias.

Com uso de QoS os pacotes são marcados para distinguir os tipos de serviços e os roteadores são configurados para criar filas distintas para cada aplicação, de acordo com as prioridades das mesmas. Assim, uma faixa da largura de banda, dentro do canal de comunicação, é reservada para que, no caso de congestionamento, determinados tipos de fluxos de dados ou aplicações tenham prioridade na entrega.

Então, o QoS (Quality of Service) geralmente trata de alocação de banda, prioridade e controle sobre a latência da rede.

6.5.1- Modelos de QoS

Existem dois modelos de implementação de QoS:

Serviços Integrados (IntServ) – é baseado em reserva de recursos. Serviços Diferenciados (DiffServ) – é uma proposta na qual os pacotes são marcados de acordo

com classes de serviços pré-determinadas.

Page 48: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

48/

6.5.2- Classe de Serviço (CoS)

CoS (Class of Service) é uma forma de agrupar diversas aplicações com características comuns, permitindo o tratamento diferenciado em relação a outras classes de serviço (ou grupo de aplicações).

Como vários serviços podem ser oferecidos e utilizados simultaneamente, concorrendo assim pelos recursos da rede, tem-se que garantir, para cada tipo ou classe de serviço, o nível de serviço adequado ao seu funcionamento.

A identificação de diversos fluxos de dados com a mesma característica facilita a construção de políticas específicas para tratamento daquele tráfego de forma individualizada em cada classe de serviço, independentemente de sua origem ou do seu destino.

Qualidade de serviço é, portanto, o tratamento diferenciado do tráfego reunido em classes de serviço, com o objetivo de garantir o nível de serviço adequado a cada aplicação.

Para que uma aplicação tenha desempenho consistente e previsível é necessário observar os requisitos de througput, atraso, jitter e perda de pacotes da mesma.

6.6- Voz sobre IP (VoIP)

VoIP (Voice over Internet Protocol) é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados. Assim, a VoIP faz com que as redes de telefonia se "misturem" às redes de dados.

A Voz sobre IP e as comunicações unificadas permitem que você:

Reduza os custos de treinamento e viagem, através de conferência pela web ou por vídeo; Amplie facilmente o sistema de telefonia conforme necessário; Faça um número de telefone tocar simultaneamente em vários aparelhos, ajudando os

funcionários a permanecerem conectados entre eles e com os clientes; Reduza suas tarifas telefônicas; Use uma única rede para voz e dados, simplificando gerenciamento e reduzindo custos; Acesse os recursos do sistema de telefonia em casa ou nos escritórios de clientes, aeroportos,

hotéis ou em qualquer outro lugar onde haja uma conexão de banda larga. Termos úteis relativos à voz sobre IP:

Voz sobre IP refere-se à forma de executar chamadas de telefone em uma rede de dados IP, seja na Internet ou na própria rede interna. Um dos principais benefícios de Voz sobre IP é a sua capacidade de reduzir despesas porque as chamadas telefônicas percorrem a rede de dados, e não a rede da companhia telefônica.

Telefonia IP engloba um conjunto completo de serviços de telefonia por VoIP, incluindo a interconexão de telefones para comunicações, serviços relacionados como planos de cobrança e discagem, e recursos básicos como conferência, transferência, encaminhamento e espera.

Comunicações IP oferecem recursos como sistemas de mensagens unificadas, contact centers integrados e conferência multimídia com voz, dados e vídeo.

Comunicações Unificadas revolucionam as Comunicações IP usando tecnologias como SIP (Protocolo de Início de Sessão), juntamente com soluções de mobilidade para unificar e simplificar todas as formas de comunicação, independentemente de local, hora e dispositivo.

Page 49: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

49/

6.6.1- Protocolo de Iniciação de Sessão ( SIP )

O SIP (Session Initiation Protocol) é um protocolo de sinalização de telefonia IP usado para estabelecer, modificar e finalizar chamadas telefônicas VoIP. É um protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre usuários.

O SIP foi modelado inspirado em outros protocolos de Internet baseados em texto como o SMTP (email) e o HTTP (páginas da web) e foi desenvolvido para estabelecer, mudar e terminar chamadas em um ou mais usuários em uma rede IP de uma maneira totalmente independente do conteúdo de mídia da chamada. Como o HTTP, o SIP leva os controles da aplicação para o terminal, eliminando a necessidade de uma central de comutação.

6.6.2- CODEC de VoIP

O CODEC (Codificador/Decodificador) converte sinais análogos em sinais digitais e vice-versa, para transmissão de dados na rede.

Ele fornece compressão de voz e alguns suportam também a supressão do silêncio, onde o silêncio não é codificado e nem é transmitido.

A modulação de código de pulso (PCM) é responsável pelo desenvolvimento dos sistemas de telefonia. O PCM pode render uma taxa de dados de 64 Kbps. A recomendação G.711 foi instituída pelo ITU em 1988 e é o formato padrão do PCM.

Tabela referente a Padrões ITU-T para voz:

Padrão Algoritmo Taxa Compressão (kbps)

Recurso de Processamento Qualidade de Voz Atraso

Adicionado

G.711 PCM 48, 56, 64 (sem compressão Nenhum Excelente Nenhum

G.723 MP-NLQ 5,3 e 6,3 Moderado Boa/Moderada Alto G729 CS-ACELP 8,0 Alto Boa Baixo

Page 50: Apostila Redes de Computadores

Prof. Fabiano de Pádua – Integrado em Telecomunicações – Redes de Computadores

Este documento é propriedade do IFMT/Campus Cuiabá, sendo proibida sua reprodução sem prévia autorização.

50/

7- BIBLIOGRAFIA [1] Andrew S. Tanenbaum, “Redes de Computadores”, Ed. Campus, 2003.

[2] Almir Wirth, “Telecomunicações & Redes de Computadores”, Ed. Axcel Books, 2003.

[3] Ateneu Fabiano, “Infra-estrutura, Protocolos e Sistemas Operacionais de LANs”, Ed. Érica, 2004.

[4] Lindeberg B. S., “TCP/IP Básico & Conectividade em Redes”, Ed. Érica, 2002.

[5] L. Palma e R. Prates, “Guia de Consulta Rápida TCP/IP”, Ed. Novatec, 2003.

[6] Gabriela F. Catramby, acesso em 05-11-2010, http://www.gta.ufrj.br/grad/99_1/gabriela/vpn.html.

[7] Rede Nacional de Ensino e Pesquisa - http://www.rnp.br.

[8] Cisco - http://www.cisco.com/web/BR.

[9] Renato Azevedo, www.apostilando.com.

[10] www.teleco.com.br.

[11] www.projetoderedes.com.br.

[12] www.anatel.gov.br.