Download Escola_de_Hackers_Nivel_2A_Redes_I.pdf...
Escola de Hackers N€vel 2A - Redes de Computadores
PDF gerado usando o pacote de ferramentas em c€digo aberto mwlib. Veja http://code.pediapress.com/ para mais informa•‚es. PDF generated at: Mon, 15 Nov 2010 07:40:41 UTC
Conte€do P•ginas Introdu‚ƒo
1
Telecomunica‚ƒo
1
Transmissƒo de dados
3
Rede
4
IEEE 802.1X
5
Ethernet
6
Gigabit Ethernet
12
Ponto a ponto
17
Mainframe
17
Esta‚ƒo de trabalho
20
Servidor
21
Cliente-servidor
24
Internet
26
Cisco Systems
42
NetWare
45
Classifica‚ƒo das Redes
53
Tipos de Rede
53
Rede por cabo
55
Rede de •rea local
55
Rede de longa dist„ncia
58
Rede de •rea metropolitana
61
Rede de •rea pessoal
61
Topologia de rede
62
Topologia em estrela
64
Topologia em •rvore
65
Rede em anel
66
Rede em barramento
67
Rede em estrela
67
Parte F…sica
69
Hardware de rede
69
Placa de rede
70
Endere‚o MAC
71
Comutador (redes)
72
Concentrador
73
Modem
74
Bridge (redes de computadores)
75
Repetidor
76
Roteador
76
Cabeamento
79
Cabeamento
79
Cabeamento estruturado
79
Cabo coaxial
81
Cabo de par tran‚ado
82
RJ (Conector)
87
RJ-11
89
8P8C
90
10BASE-F
91
T568A
92
T568B
92
Fibra †ptica
93
Terra (eletricidade)
95
Terminologia
100
Asynchronous Transfer Mode
100
Backbone
102
Bitrate
103
Bps
104
Compressƒo de dados
105
Comuta‚ƒo
107
Comuta‚ƒo de circuitos
108
Comuta‚ƒo de pacotes
110
Comuta‚ƒo de mensagens
110
Criptografia
111
Dados
117
Dom…nio de colisƒo
118
Encaminhamento
118
Enlace
121
Frame relay
121
Handshake
123
Instituto de Engenheiros Eletricistas e Eletr‡nicos
124
Interliga‚ƒo de redes
126
Loopback
126
Largura de banda
127
Linha de transmissƒo
128
Medium Access Control
129
Modula‚ƒo
130
Multiplexador
131
Point-to-Point Protocol
133
Porta (inform•tica)
134
Port forwarding
134
Provedor de acesso ˆ Internet
135
Qualidade de servi‚o (telecomunica‚‰es)
137
Rede privada
140
Request for Comments
141
Taxa de transferŠncia de dados
142
Terminal (inform•tica)
143
Thin client
144
Throughput
149
Soma de verifica‚ƒo
150
Sub-rede
151
Virtual Private Network
153
X.25
154
Protocolos e TCP/IP
157
Modelo OSI
157
Protocolo (ciŠncia da computa‚ƒo)
161
NetBEUI
163
NetBIOS
163
IPX/SPX
164
TCP/IP
165
Pacote
170
Trama (telecomunica‚‰es)
171
Protocolo de Internet
171
IPv6
174
Transmission Control Protocol
179
User Datagram Protocol
183
Endere‚o IP
186
M•scara de rede
189
Administra‚ƒo de Redes
193
Administrador de rede
193
Seguran‚a de Redes
195
Seguran‚a de rede
195
Traffic shaping
196
Firewall
197
Sistema de detec‚ƒo de intrusos
202
ReferŠncias Fontes e Editores da P•gina
204
Fontes, Licen‚as e Editores da Imagem
208
Licen‚as das p•ginas Licen‚a
211
1
Introdu•ƒo Telecomunica€•o Comunica€•o Telecomunica€‚es „ a transmissƒo, emissƒo ou recep•ƒo, por fio, radioeletricidade, meios €pticos ou qualquer outro processo eletromagn„tico, de s…mbolos, caracteres, sinais, escritos, imagens, sons ou informa•‚es de qualquer natureza. Comunica€•o „ o processo pelo qual uma informa•ƒo gerada em um ponto no espa•o e no tempo chamado fonte „ transferida a outro ponto no espa•o e no tempo chamado destino. Telecomunica€•o, „ uma forma de estender o alcance normal da comunica•ƒo ( tele em grego significa "ar") e a palavra comunica•ƒo deriva do latim communicare, que significa "tornar comum", "partilhar", "conferenciar".. Quando o destino da informa•ƒo est† pr€ximo da fonte, a transmissƒo „ direta e imediata, tal como se processa a conversa•ƒo entre duas pessoas num mesmo ambiente. Quando a dist‡ncia entre elas aumenta, no entanto, o processo de comunica•ƒo direta se torna mais dif…cil. H† entƒo a necessidade de um sistema de telecomunica•ƒo - um conjunto de meios e dispositivos que permita a fonte e destino se comunicarem a dist‡ncia.
Telecomunica•‚es „ a transmissƒo, emissƒo ou recep•ƒo, por fio, radioeletricidade, meios €pticos ou qualquer outro processo eletromagn„tico, de s…mbolos, caracteres, sinais, escritos, imagens, sons ou informa•‚es de qualquer natureza As redes de telecomunica•‚es estƒo sendo aperfei•oadas para suportar a transmissƒo de informa•‚es com a introdu•ƒo de novas tecnologias, tanto do lado dos equipamentos da rede (elementos de rede), quanto dos meios de transmissƒo (redes de transporte) e dos sistemas de opera•ƒo para gerenciamento (Gerˆncia de Redes de Telecomunica•‚es)Uma rede de telecomunica•‚es pode ser composta de v†rias sub-redes, dependentes do tipo de servi•o que „ provido ao consumidor. Os servi•os utilizados pelos assinantes sƒo dispostos em categorias. As categorias mais comuns sƒo:Acesso dedicado „ um termo t„cnico relacionado ‰ central de atendimento telefŠnico ou ao tipo de conexƒo entre um computador ou um terminal com a Internet.‹ a conexƒo entre um telefone ou sistema telefŠnico (como um Distribuidor Autom†tico de Chamadas) ou PABX e uma empresa operadora de longa dist‡ncia ou de servi•os de telecomunica•ƒo. A liga•ƒo „ realizada por meio de uma linha dedicada que conecta os dois sistemas. A linha tem todas as suas camadas roteadas automaticamente para uma linha espec…fica que leva ao PABX ou equipamento similar existente na empresa operadora, de modo que os chamados entre escrit€rios localizados em diferentes locais (sites) podem ser realizados apenas com a discagem de um ramal telefŠnico, como se fossem liga•‚es internas. Comunica•ƒo „ o processo pelo qual uma informa•ƒo gerada em um ponto no espa•o e no tempo chamado fonte „ transferida a outro ponto no espa•o e no tempo chamado destino.Telecomunica•ƒo, „ uma forma de estender o alcance normal da comunica•ƒo (tele em grego significa "ar") e a palavra comunica•ƒo deriva do latim communicare, que significa "tornar comum", "partilhar", "conferenciar".. Quando o destino da informa•ƒo est† pr€ximo da fonte, a transmissƒo „ direta e imediata, tal como se processa a conversa•ƒo entre duas pessoas num mesmo ambiente. Quando a dist‡ncia entre elas aumenta, no entanto, o processo de comunica•ƒo direta se torna mais dif…cil. H† entƒo a necessidade de um sistema de telecomunica•ƒo - um conjunto de meios e dispositivos que permita a fonte e destino se comunicarem a dist‡ncia.Comunica•ƒo „ um campo de conhecimento acadˆmico que estuda os processos de comunica•ƒo humana. Entre as subdisciplinas da comunica•ƒo, incluem-se a teoria da informa•ƒo, comunica•ƒo intrapessoal, comunica•ƒo interpessoal, marketing, publicidade, propaganda, rela•‚es pŒblicas, an†lise do discurso, telecomunica•‚es e Jornalismo.Tamb„m se entende a comunica•ƒo como o interc‡mbio de informa•ƒo entre sujeitos ou objetos. Deste ponto de vista, a comunica•ƒo inclui temas t„cnicos (por exemplo, a
Telecomunica•ƒo telecomunica•ƒo), biol€gicos (por exemplo, fisiologia, fun•ƒo e evolu•ƒo) e sociais (por exemplo, jornalismo, rela•‚es pŒblicas, publicidade, audiovisual e meios de comunica•ƒo de massa).A comunica•ƒo humana „ um processo que envolve a troca de informa•‚es, e utiliza os sistemas simb€licos como suporte para este fim. Estƒo envolvidos neste processo uma infinidade de maneiras de se comunicar: duas pessoas tendo uma conversa face-a-face, ou atrav„s de gestos com as mƒos, mensagens enviadas utilizando a rede global de telecomunica•‚es, a fala, a escrita que permitem interagir com as outras pessoas e efetuar algum tipo de troca informacional.No processo de comunica•ƒo em que est† envolvido algum tipo de aparato t„cnico que intermedia os locutores, diz-se que h† uma comunica•ƒo mediada.O estudo da Comunica•ƒo „ amplo e sua aplica•ƒo „ ainda maior. Para a Semi€tica, o ato de comunicar „ a materializa•ƒo do pensamento/sentimento em signos conhecidos pelas partes envolvidas. Estes s…mbolos sƒo entƒo transmitidos e reinterpretadas pelo receptor. Hoje, „ interessante pensar tamb„m em novos processos de comunica•ƒo, que englobam as redes colaborativas e os sistemas h…bridos, que combinam comunica•ƒo de massa e comunica•ƒo pessoal e comunica•ƒo horizontal O termo comunica•ƒo tamb„m „ usado no sentido de transportes (por exemplo, a comunica•ƒo entre duas cidades atrav„s de trens).Comunica•ƒo „ um campo de conhecimento acadˆmico que estuda os processos de comunica•ƒo humana. Entre as subdisciplinas da comunica•ƒo, incluem-se a teoria da informa•ƒo, comunica•ƒo intrapessoal, comunica•ƒo interpessoal, marketing, publicidade, propaganda, rela•‚es pŒblicas, an†lise do discurso, telecomunica•‚es e Jornalismo Tamb„m se entende a comunica•ƒo como o interc‡mbio de informa•ƒo entre sujeitos ou objetos. Deste ponto de vista, a comunica•ƒo inclui temas t„cnicos (por exemplo, a telecomunica•ƒo), biol€gicos (por exemplo, fisiologia, fun•ƒo e evolu•ƒo) e sociais (por exemplo, jornalismo, rela•‚es pŒblicas, publicidade, audiovisual e meios de comunica•ƒo de massa). A comunica•ƒo humana „ um processo que envolve a troca de informa•‚es, e utiliza os sistemas simb€licos como suporte para este fim. Estƒo envolvidos neste processo uma infinidade de maneiras de se comunicar: duas pessoas tendo uma conversa face-a-face, ou atrav„s de gestos com as mƒos, mensagens enviadas utilizando a rede global de telecomunica•‚es, a fala, a escrita que permitem interagir com as outras pessoas e efetuar algum tipo de troca informacional. No processo de comunica•ƒo em que est† envolvido algum tipo de aparato t„cnico que intermedia os locutores, diz-se que h† uma comunica•ƒo mediada.O estudo da Comunica•ƒo „ amplo e sua aplica•ƒo „ ainda maior. Para a Semi€tica, o ato de comunicar „ a materializa•ƒo do pensamento/sentimento em signos conhecidos pelas partes envolvidas. Estes s…mbolos sƒo entƒo transmitidos e reinterpretadas pelo receptor. Hoje, „ interessante pensar tamb„m em novos processos de comunica•ƒo, que englobam as redes colaborativas e os sistemas h…bridos, que combinam comunica•ƒo de massa e comunica•ƒo pessoal e comunica•ƒo horizontal.O termo comunica•ƒo tamb„m „ usado no sentido de transportes (por exemplo, a comunica•ƒo entre duas cidades atrav„s de trens).
Principais cursos no Brasil FURB - Universidade Regional de Blumenau: Engenharia de Telecomunica•‚es; - T€tulo conferido: Engenheiro de telecomunica•‚es - Dura•ƒo: 10 fases
CEAP - Centro Educacional e Assistencial de Pedreira: Curso T„cnico em Telecomunica•‚es com 4 semestres de dura•ƒo. Senac - Sƒo Paulo: Curso T„cnico em Telecomunica•‚es com 3 m€dulos de dura•ƒo.
2
Telecomunica•ƒo
Liga€‚es externas Datas importantes na hist€ria da tecnologia das comunica•‚es [1] Site oficial do CEAP Pedreira [2] Site oficial do Senac Sƒo Paulo [3]
Referƒncias [1] http:/ / www.worldhistorysite.com/ e/ cultteche.html [2] http:/ / www.pedreira.org/ [3] http:/ / www.sp.senac.br/ jsp/ default. jsp?newsID=DYNAMIC,oracle.br.dataservers.CourseDataServer,selectCourse&course=1549& template=380.dwt&unit=NONE&testeira=474
Transmiss•o de dados A transmiss•o de dados „ comumente classificada em dois modos: Anal€gico Digital Os dispositivos que usam o modo anal‚gico transformam movimentos ou condi•ƒo de um evento natural em sinal el„trico ou mec‡nico que seja similar. A transmissƒo digital de dados representa um valor "instant‡neo" de uma situa•ƒo e nƒo representa um movimento cont…nuo. Nƒo tem faixa muito ampla e nƒo refletem atividade constante.
Ver tamb„m Canal de comunica•ƒo Rede de computadores Telecomunica•ƒo
3
Rede
4
Rede Esta ƒ uma p„gina de desambigua€•o, a qual lista artigos associados a um mesmo t…tulo.
Rede ( latim rete, is = "rede ou teia"), orginariamente exibe o significado de conjunto entrela•ado de fios, cordas, cord„is, arames, etc., com aberturas regulares, fixadas por malhas e n€s, formando esp„cie de tecido aberto, destinado ‰s aplica•‚es, j† presumivelmente pr„-hist€ricas, quer de ca•a quer de pesca, para fins de apresamento ou reten•ƒo do animal desejado. Contudo, por assimila•ƒo anal€gica, ao longo dos tempos, passou a designar [carece de fontes?] "uma quantidade de pontos (n€s ou nodos), concretos ou abstratos, interligados por rela•‚es de v†rios tipos". Mais modernamente, redes passaram tamb„m a ser utilizadas noutras actividades, como na navega•ƒo, na constru•ƒo (actividades em que as redes sƒo fundamentalmente mecanismos de seguran•a), no desporto, etc.. O conceito de rede foi entretanto para um vasto leque de disciplinas, que vƒo da sociologia (redes sociais) ‰ inform†tica (redes de computadores). Na †rea da comunica•ƒo,foi Paul Baran quem classificou dois tipos fundamentais de redes, as Centralizadas e as Distribuidas. As Centralizadas definem uma estrutura que eleva um ponto(n€) a um grau de import‡ncia superior, sendo que „ fundamental a sua presen•a para a liga•ƒo entre outros n€s. Ou seja, se o n€ central for eliminado afectar† toda a rede. As Distribuidas sƒo redes cuja estrutura forma uma "malha", os n€s tˆm a mesma import‡ncia entre si, e para alcan•ar um deles existem v†rios caminhos poss…veis. Isto significa que a elimina•ƒo de um ponto nƒo afectar† significativamente a estrutura da rede, ao contr†rio das centralizadas. A palavra rede pode-se referir a v†rios assuntos, entre os quais:
Rede de descanso - rede utilizada por seres humanos para descanso Rede de drenagem - rede para escoamento da †gua, nas cidades e nas bacias hidrogr†ficas Rede de pesca - rede utilizada por seres humanos para pesca Rede neuronal - sistema computacional Rede social - rela•ƒo entre os seres humanos Rede de †rea metropolitana - rede de computadores, em escala de cidade Rede local - rede de computadores, em escala de quarteirƒo Rede pessoal - rede de dispositivos, em raio de poucos metros P2P - v†rios tipos de rede Internet - rede de computadores
Ver tamb„m NET
IEEE 802.1X
IEEE 802.1X IEEE 802.1X „ um padrƒo IEEE para controle de acesso ‰ rede com base em portas; faz parte do grupo IEEE 802.1 de protocolos de redes de computadores. Provˆ um mecanismo de autentica•ƒo para dispositivos que desejam juntar-se ‰ uma porta na LAN, seja estabelecendo uma conexƒo ponto-a-ponto ou prevenindo acesso para esta porta se a autentica•ƒo falhar. ‹ usado para a maioria dos Access points sem fio 802.11 e „ baseado no Protocolo de Autentica•ƒo Extensiva (EAP).
Vis•o Geral Um n€ wireless precisa autenticar-se antes de poder ter acesso aos recursos da LAN. 802.1X provˆ autentica•ƒo baseada em portas, que envolve comunica•ƒo entre o requisitante, o autenticador e o servidor de autentica•ƒo. O requisitante „ comumente o software em um dispositivo cliente, como um laptop, o autenticador „ um Switch Ethernet ou Access Point sem fio, e a autentica•ƒo geralmente uma base de dados RADIUS. O autenticador atua como uma prote•ƒo secund†ria ‰ rede. Nƒo „ permitido ao requisitante (ex.: dispositivo cliente) acesso atrav„s do autenticador ao lado protegido da rede at„ que a identidade do requisitante seja autorizada. Uma analogia a isso „ prover um passaporte v†lido em um aeroporto antes de ser permitida a passagem pela seguran•a at„ o terminal. Com a autentica•ƒo baseada em portas 802.1X, o requisitante provˆ credenciais como nome de usu†rio / senha ou certificado digital, ao autenticador, e ele encaminha as credenciais at„ o servidor de autentica•ƒo para verifica•ƒo. Se as credenciais sƒo v†lidas (na base de dados do servidor de autentica•ƒo), o requisitante (dispositivo cliente) „ permitido acessar os recursos localizados no lado protegido da rede. Sob detec•ƒo do novo cliente (requisitante), a porta na swtich (autenticador) „ habilitada e mudada para o estado •nƒo-autorizado‚. Neste estado, apenas tr†fego 802.1x „ permitido; outros tr†fegos, como DHCP e HTTP, sƒo bloqueados na camada de enlace. O autenticador envia a identidade de autentica•ƒo EAP-request' ao requisitante, que por sua vez responde com o pacote EAP-response que o autenticador encaminha ao servidor de autentica€•o. Se o servidor de autentica€•o aceitar a requisi€•o, o autenticador muda o estado da porta para o modo € autorizado• e o tr„fego normal ƒ autorizado. Quando o requisitante efetua um logoff, envia uma mensagem EAP-logoff para o autenticador. O autenticador ent•o, muda sua porta para o estado € n•o-autorizado• , bloqueando novamente todo o tr„fego n•o-EAP.
Implementa€‚es Access Points Sem Fio Vendedores de access points Wi-Fi agora usam 802.11i que implementa 802.1X para access points wireless para corrigir as vulnerabilidades de seguran•a encontradas em WEP. O papel do autenticador „ realizado tanto pelo Access point em si via chave-pr„-compartilhada (referida tamb„m como WPA2-PSK) ou para empresas maiores, por identidade terceira, como um servidor RADIUS. Ele provˆ autentica•ƒo apenas para o cliente ou, mais apropriadamente, autentica•ƒo forte e mŒtua utilizando protocolos como EAP-TLS.
5
IEEE 802.1X
Software Windows XP e Windows Vista suportam 802.1X para todas conex‚es de rede por padrƒo. Windows 2000 possui suporte no Œltimo service Pack. Windows Mobile 2003 e sistemas operacionais mais atuais tamb„m vˆm com client nativo 802.1x. Windows XP possui maiores quest‚es com mudan•a de endere•o IP (VLAN Din‡mica) como resultado de uma valida•ƒo de usu†rio 802.1X e a Microsoft nƒo ir† modificar esta caracter…stica que evitar† estes problemas. Um projeto para Linux conhecido como Open1X produz um cliente Open Source, Xsupplicant. O mais geral requisitante WPA pode ser usado para conex‚es para redes com e sem fio 802.11. Ambos suportam um range bastante abrangente de tipos de EAP. MAC OS X oferece um suporte nativo desde 10.3. O iPhone e o iPod Touch suportam 802.1X assim como o lan•amento do iPhone OS 2.0.
Vulnerabilidades No verƒo de 2005, Steve Riley, da Microsoft, postou um artigo detalhando uma s„ria vulnerabilidade no protocolo 802.1X, envolvendo um ataque Man in the Middle. Em suma, a falha est† no fato que o 802.1X autentica apenas no come•o da conexƒo, mas ap€s a autentica•ƒo, „ poss…vel para um atacante usar a porta autenticada se ele possui habilidade para fisicamente inserir-se (talvez usando um hub workgroup) entre o computador autenticado e a porta. Riley entƒo sugeriu que para redes com fio usando IPSec ou uma combina•ƒo de IPSec e 802.1X pode ser mais segura.
Ethernet Ethernet € uma tecnologia de interconex•o para redes locais - Local Area de Trabalho(LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais el€tricos para a camada f‚sica, e formato de pacotes e protocolos para
'controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espa•o de outros padr‚es de rede como Token Ring, FDDI e ARCNET.
a camada de
|+ Protocolos Internet (TCP/IP)
Hist…ria A Ethernet foi originalmente desenvolvida como um, entre muitos, projeto pioneiro da Xerox PARC - Palo Alto Research Center. Entende-se, em geral, que a Ethernet foi inventada em 1973, quando Robert Metcalfe escreveu um memorando para os seus chefes contando sobre o potencial dessa tecnologia em redes locais. Contudo, Metcalfe afirma que, na realidade, a Ethernet foi concebida durante um per…odo de v†rios anos. Em 1976, Metcalfe e David Boggs (seu assistente) publicaram um artigo, Ethernet: Distributed Packet-Switching For Local Computer Networks. Metcalfe deixou a Xerox em 1979 para promover o uso de computadores pessoais e redes locais (LANs), e para isso criou a 3Com. Ele conseguiu convencer DEC, Intel, e Xerox a trabalhar juntas para promover a Ethernet como um padrƒo, que foi publicado em 30 de setembro de 1980. Competindo com elas na „poca estavam dois sistemas grandemente propriet†rios, token ring e ARCNET. Em pouco tempo ambos foram afogados por uma onda de produtos Ethernet. No processo a 3Com se tornou uma grande companhia. Disso tamb„m seja o fato de que a 3Com tamb„m seja conhecida por U.S Robotics, tamb„m uma fabricante de processadores.
6
Ethernet
7
Descri€•o geral Ethernet „ baseada na id„ia de pontos da rede enviando mensagens, no que „ essencialmente semelhante a um sistema de r†dio, cativo entre um cabo comum ou canal, ‰s vezes chamado de ƒter (no original, ether). Isto „ uma referˆncia obl…qua ao „ter lumin…fero, meio atrav„s do qual os f…sicos do s„culo XIX acreditavam que a luz viajasse. Cada ponto tem uma chave de 48 bits globalmente Œnica, conhecida como endere•o MAC, para assegurar que todos os sistemas em uma ethernet tenham endere•os distintos. Tem sido observado que o tr†fego Ethernet tem propriedades de auto-similaridade, com importantes conseqŽˆncias para engenharia de tr†fego de telecomunica•‚es..
Uma placa de rede Ethernet t…pica com conectores BNC (esquerda) e RJ-45 (centro).
Os padr‚es atuais do protocolo Ethernet sƒo os seguintes: - 10 megabits/seg: 10Base-T Ethernet (IEEE 802.3) - 100 megabits/seg: Fast Ethernet (IEEE 802.3u) - 1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z) - 10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)
Ethernet com meio compartilhado CSMA/CD Um esquema conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet Hawaii usando R†dio, o esquema „ relativamente simples se comparado ao token ring ou rede de controle central (master controlled networks). Quando um computador deseja enviar alguma informa•ƒo, este obedece o seguinte algoritmo: 1. Se o canal est† livre, inicia-se a transmissƒo, senƒo vai para o passo 4; 2. [transmissƒo da informa•ƒo] se colisƒo „ detectada, a transmissƒo continua at„ que o tempo m…nimo para o pacote seja alcan•ado (para garantir que todos os outros transmissores e receptores detectem a colisƒo), entƒo segue para o passo 4; 3. [fim de transmissƒo com sucesso] informa sucesso para as camadas de rede superiores, sai do modo de transmissƒo; 4. [canal est† ocupado] espera at„ que o canal esteja livre; 5. [canal se torna livre] espera-se um tempo aleat€rio, e vai para o passo 1, a menos que o nŒmero m†ximo de tentativa de transmissƒo tenha sido excedido; 6. [nŒmero m†ximo de tentativa de transmissƒo excedido] informa falha para as camadas de rede superiores, sai do modo de transmissƒo; Na pr†tica, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados come•am a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno per…odo. Espera-se que cada convidado espere por um tempo aleat€rio de forma que ambos nƒo aguardem o mesmo tempo para tentar falar novamente, evitando outra colisƒo. O tempo „ aumentado exponencialmente se mais de uma tentativa de transmissƒo falhar. Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava atrav„s de um pr„dio ou de um campus universit†rio para interligar cada m†quina. Os computadores eram conectados a uma unidade transceiver ou interface de anexa•ƒo ( Attachment Unit Interface , ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solu•ƒo satisfat€ria para pequenas Ethernets, nƒo o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou em um Œnico conector fazia toda a Ethernet
Ethernet parar. Como todas as comunica•‚es aconteciam em um mesmo fio, qualquer informa•ƒo enviada por um computador era recebida por todos os outros, mesmo que a informa•ƒo fosse destinada para um destinat†rio espec…fico. A placa de interface de rede descarta a informa•ƒo nƒo endere•ada a ela, interrompendo a CPU somente quando pacotes aplic†veis eram recebidos, a menos que a placa fosse colocada em seu modo de comunica•ƒo prom…scua. Essa forma de um fala e todos escutam definia um meio de compartilhamento de Ethernet de fraca seguran•a, pois um nodo na rede Ethernet podia escutar ‰s escondidas todo o trafego do cabo se assim desejasse. Usar um cabo Œnico tamb„m significava que a largura de banda (bandwidth) era compartilhada, de forma que o tr†fego de rede podia tornar-se lent…ssimo quando, por exemplo, a rede e os n€s tinham de ser reinicializados ap€s uma interrup•ƒo el„trica.
Hubs Ethernet Este problema foi contornado pela inven•ƒo de hubs Ethernet, que formam uma rede com topologia f…sica em estrela, com mŒltiplos controladores de interface de rede enviando dados ao hub e, da…, os dados sƒo entƒo reenviados a um backbone, ou para outros segmentos de rede. Por„m, apesar da topologia f…sica em estrela, as redes Ethernet com hub ainda usam CSMA/CD, no qual todo pacote que „ enviado a uma porta do hub pode sofrer colisƒo; o hub realiza um trabalho m…nimo ao lidar com colis‚es de pacote. As redes Ethernet trabalham bem como meio compartilhado quando o n…vel de tr†fego na rede „ baixo. Como a chance de colisƒo „ proporcional ao nŒmero de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada, em torno de 50% da capacidade nominal, dependendo desses fatores. Para solucionar isto, foram desenvolvidos "comutadores" ou switches Ethernet, para maximizar a largura de banda dispon…vel.
Ethernet Comutada (Switched Ethernet) A maioria das instala•‚es modernas de Ethernet usam switches Ethernet em vez de hubs. Embora o cabeamento seja idˆntico ao de uma Ethernet com hub (Ethernet Compartilhada), com switches no lugar dos hubs, a Ethernet comutada tem muitas vantagens sobre a Ethernet m„dia, incluindo maior largura de banda e cabeamento simplificado. Mas a maior vantagem „ restringir os dom…nios de colisƒo, o que causa menos colisƒo no meio compartilhado causando uma melhor performace na rede. Redes com switches tipicamente seguem uma topologia em estrela, embora elas ainda implementem uma "nuvem" Œnica de Ethernet do ponto de vista das m†quinas ligadas. Switch Ethernet "aprende" quais sƒo as pontas associadas a cada porta, e assim ele p†ra de mandar tr†fego nƒo-broadcast para as demais portas a que o pacote nƒo esteja endere•ado, isolando os dom…nios de colisƒo. Desse modo, a comuta•ƒo na Ethernet pode permitir velocidade total de Ethernet no cabeamento a ser usado por um par de portas de um mesmo switch. J† que os pacotes sƒo tipicamente entregues somente na porta para que sƒo endere•adas, o tr†fego numa Ethernet comutada „ levemente menos pŒblico que numa Ethernet de m…dia compartilhada. Contudo, como „ f†cil subverter sistemas Ethernet comutados por meios como ARP spoofing e MAC flooding, bem como por administradores usando fun•‚es de monitoramento para copiar o tr†fego da rede, a Ethernet comutada ainda „ considerada como uma tecnologia de rede insegura.
8
Ethernet
Tipos de quadro Ethernet e o campo EtherType H† quatro tipos de quadro Ethernet : Ethernet original versƒo I O quadro Ethernet versƒo 2 ou quadro Ethernet II, chamado quadro DIX (iniciais de DEC, Intel, e Xerox). ‹ o mais comum atualmente, j† que „ muitas vezes usado diretamente pelo Protocolo Internet. quadro IEEE 802.x LLC quadro IEEE 802.x LLC/SNAP Os tipos diferentes de frame tˆm formatos e valores de MTU diferentes, mas podem coexistir no mesmo meio f…sico. A Ethernet Versƒo 1 original da Xerox tinha um campo de comprimento de 16 bits, embora o tamanho m†ximo de um pacote fosse 1500 bytes. Esse campo de comprimento foi logo reusado na Ethernet Versƒo 2 da Xerox como um campo de r€tulo, com a conven•ƒo de que valores entre 0 e 1500 indicavam o uso do formato Ethernet original, mas valores maiores indicavam o que se tornou conhecido como um EtherType, e o uso do novo formato de frame. Isso agora „ suportado nos protocolos IEEE 802 usando o header SNAP. O IEEE 802.x definiu o campo de 16 bits ap€s o endere•o MAC como um campo de comprimento de novo. Como o formato de frames do Ethernet I nƒo „ mais usado, isso permite ao software determinar se um frame „ do Ethernet II ou do IEEE 802.x, permitindo a coexistˆncia dos dois padr‚es no mesmo meio f…sico. Todos os frames 802.x tˆm um campo LLC. Examinando o campo LLC, „ poss…vel determinar se ele „ seguido por um campo SNAP. As variantes 802.x de Ethernet nƒo sƒo de uso geral em redes comuns. O tipo mais comum usado hoje „ a Ethernet Versƒo 2, j† que „ usada pela maioria das redes baseadas no Protocolo da Internet, com seu EtherType setado em 0x0800. Existem t„cnicas para encapsular tr†fego IP em frames IEEE 802.3, por exemplo, mas isso nƒo „ comum.
Variedades de Ethernet Al„m dos tipos de frames mencionados acima, a maioria das diferen•as entre as variedades de Ethernet podem ser resumidas em varia•‚es de velocidade e cabeamento. Portanto, em geral, a pilha do software de protocolo de rede vai funcionar de modo idˆntico na maioria dos tipos a seguir. As se•‚es seguintes provˆem um breve sum†rio de todos os tipos de m…dia Ethernet oficiais. Al„m desses padr‚es, muitos fabricantes implementaram tipos de m…dia propriet†rios por v†rias raz‚es, geralmente para dar suporte a dist‡ncias maiores com cabeamento de fibra €tica.
Algumas variedades antigas de Ethernet Xerox Ethernet -- a implementa•ƒo original de Ethernet, que tinha 2 vers‚es, Versƒo 1 e Versƒo 2, durante seu desenvolvimento. O formato de frame da versƒo 2 ainda est† em uso comum. 10BASE5 (tamb„m chamado Thicknet) -- esse padrƒo antigo da IEEE usa um cabo coaxial simples em que vocˆ conseguia uma conexƒo literalmente furando o cabo para se conectar ao nŒcleo. ‹ um sistema obsoleto, embora devido a sua implanta•ƒo amplamente difundida antigamente, talvez ainda possa ser utilizado por alguns sistemas. 10BROAD36 -- Obsoleto. Um padrƒo antigo permitindo a Ethernet para dist‡ncias mais longas. Utilizava t„cnicas de modula•ƒo de banda larga similares ‰quelas empregadas em sistemas de cable modem, e operava com cabo coaxial. 1BASE5 -- Uma tentativa antiga de padronizar uma solu•ƒo de LAN de baixo custo. Opera a 1 Mbit/s e foi um fracasso comercial. StarLAN 1 ƒA primeira implementa•ƒo de Ethernet com cabeamento de par tran•ado.
9
Ethernet
10 Mbit/s Ethernet 10BASE2 (tamb„m chamado ThinNet ou Cheapernet) -- Um cabo coaxial de 50-ohm conecta as m†quinas, cada qual usando um adaptador T para conectar seu NIC. Requer terminadores nos finais. Por muitos anos esse foi o padrƒo dominante de ethernet de 10 Mbit/s. 10BASE5 (tamb„m chamado Thicknet) -- Especifica•ƒo Ethernet de banda b†sica de 10 Mbps, que usa o padrƒo (grosso) de cabo coaxial de banda de base de 50 ohms. Faz parte da especifica•ƒo de camada f…sica de banda de base IEEE 802.3, tem um limite de dist‡ncia de 500 metros por segmento. StarLAN 10 ƒPrimeira implementa•ƒo de Ethernet em cabeamento de par tran•ado a 10 Mbit/s. Mais tarde evoluiu para o 10BASE-T. 10BASE-T -- Opera com 4 fios (dois conjuntos de par tran•ado) num cabo de cat-3 ou cat-5. Um hub ou switch fica no meio e tem uma porta para cada n€ da rede. Essa „ tamb„m a configura•ƒo usada para a ethernet 100BASE-T e a Gigabit. FOIRL -- Link de fibra €tica entre repetidores. O padrƒo original para ethernet sobre fibra. 10BASE-F -- um termo gen„rico para a nova fam…lia de padr‚es de ethernet de 10 Mbit/s: 10BASE-FL, 10BASE-FB e 10BASE-FP. Desses, s€ o 10BASE-FL est† em uso comum (todos utilizando a fibra €ptica como meio f…sico). 10BASE-FL -- Uma versƒo atualizada do padrƒo FOIRL. 10BASE-FB -- Pretendia ser usada por backbones conectando um grande nŒmero de hubs ou switches, agora est† obsoleta. 10BASE-FP -- Uma rede passiva em estrela que nƒo requer repetidores, nunca foi implementada.
Fast Ethernet 100BASE-T -- Designa•ƒo para qualquer dos trˆs padr‚es para 100 Mbit/s ethernet sobre cabo de par tran•ado. Inclui 100BASE-TX, 100BASE-T4 e 100BASE-T2. 100BASE-TX -- Usa dois pares, mas requer cabo cat-5. Configura•ƒo "star-shaped" idˆntica ao 10BASE-T. 100Mbit/s. 100BASE-T4 -- 100 Mbit/s ethernet sobre cabeamento cat-3 (Usada em instala•‚es 10BASE-T). Utiliza todos os quatro pares no cabo. Atualmente obsoleto, cabeamento cat-5 „ o padrƒo. Limitado a Half-Duplex. 100BASE-T2 -- Nƒo existem produtos. 100 Mbit/s ethernet sobre cabeamento cat-3. Suporta full-duplex, e usa apenas dois pares. Seu funcionamento „ equivalente ao 100BASE-TX, mas suporta cabeamento antigo. 100BASE-FX -- 100 Mbit/s ethernet sobre fibra €ptica. Usando fibra €tica multimodo 62,5 m…crons tem o limite de 400 metros.
Gigabit Ethernet
1000BASE-T -- 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6. 1000BASE-SX -- 1 Gbit/s sobre fibra. 1000BASE-LX -- 1 Gbit/s sobre fibra. Otimizado para dist‡ncias maiores com fibra mono-modo. 1000BASE-CX -- Uma solu•ƒo para transportes curtos (at„ 25m) para rodar ethernet de 1 Gbit/s num cabeamento especial de cobre. Antecede o 1000BASE-T, e agora „ obsoleto.
10
Ethernet
10-Gigabit Ethernet (Ethernet 10 Gigabit) O novo padrƒo Ethernet de 10 gigabits abrange 7 tipos diferentes de m…dias para uma LAN, MAN e WAN. Ele est† atualmente especificado por um padrƒo suplementar, IEEE 802.3ae, e ser† incorporado numa versƒo futura do padrƒo IEEE 802.3. 10GBASE-SR -- projetado para suportar dist‡ncias curtas sobre cabeamento de fibra multi-modo, variando de 26m a 82m dependendo do tipo de cabo. Suporta tamb„m opera•ƒo a 300m numa fibra multi-modo de 2000 MHz. 10GBASE-LX4 -- usa multiplexa•ƒo por divisƒo de comprimento de ondas para suportar dist‡ncias entre 240m e 300m em cabeamento multi-modo. Tamb„m suporta 10 km com fibra mono-modo. 10GBASE-LR e 10GBASE-ER -- esses padr‚es suportam 10 km e 40 km respectivamente sobre fibra mono-modo. 10GBASE-SW, 10GBASE-LW e 10GBASE-EW. Essas variedades usam o WAN PHY, projetado para interoperar com equipamentos OC-192 / STM-64 SONET/SDH. Eles correspondem ‰ camada f…sica do 10GBASE-SR, 10GBASE-LR e 10GBASE-ER respectivamente, e da… usam os mesmos tipos de fibra e suportam as mesmas dit‡ncias. (Nƒo h† um padrƒo WAN PHY correspondendo ao 10GBASE-LX4.) Usam conexƒo ponto a ponto, interligando apenas dois equipamentos. (FUNIVERSA - 2010 - MPE-GO - T„cnico de Inform†tica) Ethernet de 10 gigabit „ muito nova, e continua em vistas sobre qual padrƒo vai ganhar aceita•ƒo comercial.
Padr‚es Relacionados Esses padr‚es de rede nƒo sƒo parte do padrƒo Ethernet IEEE 802.3 Ethernet, mas suportam o formato de frame ethernet, e sƒo capazes de interoperar com ele. Wireless Ethernet (IEEE 802.11) - Frequentemente rodando a 2 Mbit/s (802.11legacy), 11 Mbit/s (802.11b) ou 54 Mbit/s (802.11g). 100BaseVG - Um rival precoce para a ethernet de 100 Mbit/s. Ele roda com cabeamento categoria 3. Usa quatro pares. Um fracasso, comercialmente. TIA 100BASE-SX - Promovido pela Associa•ƒo das IndŒstrias de Telecomunica•‚es (TIA). O 100BASE-SX „ uma implementa•ƒo alternativa de ethernet de 100 Mbit/s em fibra €tica; „ incompat…vel com o padrƒo oficial 100BASE-FX. Sua caracter…stica principal „ a interoperabilidade com o 10BASE-FL, suportando autonegocia•ƒo entre opera•‚es de 10 Mbit/s e 100 Mbit/s ƒuma caracter…stica que falta nos padr‚es oficiais devido ao uso de comprimentos de ondas de LED diferentes. Ele „ mais focado para uso na base instalada de redes de fibra de 10 Mbit/s. TIA 1000BASE-TX - Promovido pela Associa•ƒo das IndŒstrias de Telecomunica•‚es, foi um fracasso comercial, e nenhum produto desse padrƒo existe. O 1000BASE-TX usa um protocolo mais simples que o padrƒo oficial 1000BASE-T, mas requer cabeamento categoria 6.
Ver tamb„m
CHAOSnet Attachment Unit Interface Virtual LAN Spanning Tree Protocol telecomunica•ƒo Internet X25
11
Ethernet
12
Liga€‚es externas Ethernet: Distributed Packet Switching for Local Computer Networks [1] C€pia em HTML do artigo de 1996, de Robert M. Metcalfe e David R. Boggs, parte dos textos l†ssicos da ACM Welcome to Charles Spurgeon's Ethernet Web Site [2] (em inglˆs)IEEE 802 [3] (em inglˆs)IEEE 802.3-2002 [4] (em inglˆs)10 Gigabit Ethernet Alliance website [5] (em inglˆs)Ethernet frame formats [6] (em inglˆs)http:/ / www.erg.abdn.ac.uk/ users/ gorry/ course/ lan-pages/ enet.html (em inglˆs)10 Gigabit Ethernet over IP White Papers [7] (em inglˆs)http:/ / www.datacottage.com/ nch/ eoperation.htm
Referƒncias [1] [2] [3] [4] [5] [6] [7]
http:/ / www.acm.org/ classics/ apr96/ http:/ / www.ethermanage.com/ ethernet/ ethernet.html http:/ / www.ieee802.org/ 3/ 0 http:/ / standards.ieee.org/ getieee802/ download/ 802.3-2002.pdf http:/ / www.10gea.org/ http:/ / www.wildpackets.com/ compendium/ EN/ EN-FrFmt.html http:/ / www.siemon.com/ us/ white_papers/
Gigabit Ethernet Gigabit Ethernet (GbE ou 1 GigE) „ o termo que descreve v†rias tecnologias para transmissƒo de quadros em uma rede a uma velocidade de Gigabit por segundo definido no padrƒo IEEE 802.3-2005. ‹ poss…vel encontrar redes Gigabit Ethernet no mercado usando HUB mas pela norma a rede s€ pode ser usada atrav„s de um Switch.
Hist…rico A tecnologia Gigabit Ethernet come•ou a ser desenvolvida em 1997 pela IEEE (Institute of Electrical and Electronics Engineers) nos Estados Unidos, e acabou por se ramificar em quatro padr‚es diferentes. Sƒo eles: 1000baseLX, 1000baseSX, 1000baseCX e o 1000baseT. Os padr‚es 1000baseLX, 1000baseCX e 1000baseSX sƒo padronizados pelo IEEE 802.3z, j† o padrƒo 1000baseT est† padronizado pelo IEEE 802.3ab.
Caracter†sticas A tecnologia Gigabit Ethernet „ apontada como uma €tima op•ƒo para redes de telecomunica•ƒo de alta velocidade. A migra•ƒo das tecnologias Ethernet e Fast Ethernet para a tecnologia Gigabit Ethernet nƒo exige grande investimento, j† que as especifica•‚es t„cnicas sƒo mantidas, em especial o quadro ethernet que se mant„m em virtude da compatibilidade com as demais tecnologias ethernet. A rede Gigabit Ethernet suporta transmiss‚es no modo Half-duplex e Full-duplex. No geral, ela „ compat…vel com as suas antecessoras, mas algumas mudan•as foram necess†rias para se suportar o modo Half-duplex.
Gigabit Ethernet
A transmiss•o em Half-Duplex O controle das transmiss‚es no modo Half-duplex „ efetivado pelo CSMA/CD. O princ…pio do CSMA/CD no Gigabit „ o mesmo do Ethernet e Fast Ethernet, permitindo a utiliza•ƒo da tecnologia em redes que utilizam HUBs. •Outra mudan•a foi ‰ introdu•ƒo da rajada de quadros „ frame burst. A rajada de quadros „ uma caracter…stica
opcional, atrav„s da qual uma esta•ƒo pode transmitir v†rios pacotes para o meio f…sico sem perder o controle. A transmissƒo em rajada „ feita preenchendo-se o espa•o entre os quadros com bits, de maneira que o meio f…sico nƒo fique livre para as outras esta•‚es transmitirem.‚ (apud Beethovem Zanella Dias e Nilton Alves Jr. em: •Evolu•ƒo do Padrƒo Ethernet‚)....
A transmiss•o em Full-Duplex Na transmissƒo em Full-duplex, a banda aumenta de 1 para 2 Gbps, aumentam-se as dist‡ncias de alcance e „ eliminada a colisƒo. O controle das transmiss‚es nƒo „ feito pelo CSMA/CD, mas pelo controle de fluxo ( Flow Control). O mecanismo Flow Control „ acionado quando a esta•ƒo que est† recebendo os dados se congestiona, entƒo ela envia de volta um quadro chamado Pause Frame, que determina a parada de envio de informa•‚es durante um intervalo de tempo. A esta•ƒo que est† enviando dados espera o tempo determinado e logo ap€s volta a enviar os dados, ou entƒo a que est† recebendo os dados envia um pacote com o time-to-wait igual a zero e as instru•‚es para que o envio seja recome•ado.
As tecnologias 1000BASE-T ‹ a tecnologia mais vi†vel, caso a rede possua menos de 100 metros, pois ela utiliza os mesmos cabos par-tran•ado categoria 5 que as redes de 100 Mbps atuais. Al„m de nƒo necessitar a compra de cabos, nƒo sƒo necess†rios ajustes maiores para suportar esta tecnologia, e com a utiliza•ƒo de switches compat…veis a essa tecnologia, podem ser combinados n€s de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem no desempenho dos mais r†pidos. Mas tamb„m h† o problema da resistˆncia dos cabos de par-tran•ado. Eles sƒo muito fr†geis, tendo por v†rios motivos a perda de desempenho; e como a taxa de transmissƒo „ maior, o …ndice de pacotes perdidos acaba sendo muito maior que nas redes de 100 megabits. No Padrƒo 1000baseT o nŒmero de pares de cabos usados difere dos demais utilizados em padr‚es anteriores, ele utiliza os quatros pares dispon…veis no par tran•ado, por este motivo que ele consegue transmitir a 1000 mbps diferente das demais que utilizam somente dois pares desse cabo.
1000BASE-CX 1000baseCX „ o padrƒo inicial para Gigabit Ethernet sobre fio de cobre com alcance de at„, no m‡ximo, 25 metros. Nela o cabeamento „ feito com cabos STP (Shielded Twisted Pair ou Par Tran•ado Blindado). Ainda „ usado para aplica•‚es espec…ficas onde o cabeamento nƒo „ feito por usu†rios comuns, por exemplo o IBM BladeCenter usa 1000BASE-CX para conexƒo ethernet entre os servidores blade e os m€dulos de comuta•ƒo. O pre•o dos modems e cabos do padrƒo 1000baseCX sƒo menores, mas menos usuais, devido ‰ curta dist‡ncia por ele atingida.
13
Gigabit Ethernet
1000BASE-SX Nesta tecnologia entra o uso de fibras €pticas nas redes, e „ recomendada nas redes de at„ 550 metros. Ela possui a mesma tecnologia utilizada nos CD-ROMs, por isso „ mais barata que a tecnologia 1000baseLX, outro padrƒo que utiliza fibras €pticas. Ela possui quatro padr‚es de lasers. Com lasers de 50 m…crons e freqŽˆncia de 500 MHz, o padrƒo mais caro, o sinal „ capaz de percorrer os mesmos 550 metros dos padr‚es mais baratos do 1000BaseLX. O segundo padrƒo tamb„m utiliza lasers de 50 m…crons, mas a freqŽˆncia cai para 400 MHz e a dist‡ncia para apenas 500 metros. Os outros dois padr‚es utilizam lasers de 62.5 m…crons e freqŽˆncias de 200 e 160 MHz, por isso sƒo capazes de atingir apenas 275 e 220 metros, respectivamente. Pode utilizar fibras do tipo monomodo e multimodo, sendo a mais comum a multimodo (mais barata e de menor alcance).
1000BASE-LX Esta „ a tecnologia mais cara, pois atinge as maiores dist‡ncias. Se a rede for maior que 550 metros, ela „ a Œnica alternativa. Ela „ capaz de atingir at„ 5km utilizando-se fibras €pticas com cabos de 9 m…crons. Caso utilize-se nela cabos com nŒcleo de 50 ou 62.5 m…crons, com freqŽˆncias de, respectivamente, 400 e 500 MHz, que sƒo os padr‚es mais baratos nesta tecnologia, o sinal alcan•a somente at„ 550 metros, compensando mais o uso da tecnologia 1000baseSX, que alcan•a a mesma dist‡ncia e „ mais barata. Todos os padr‚es citados acima sƒo compat…veis entre si a partir da camada Data Link do modelo OSI. Abaixo da camada Data Link fica apenas a camada f…sica da rede, que inclui o tipo de cabo e o tipo de modula•ƒo usada para transmitir os dados atrav„s deles. A tecnologia 1000baseLX „ utilizado com fibra do tipo monomodo, por este motivo que ela pode alcan•ar uma maior dist‡ncia em compara•ƒo com o padrƒo 1000baseSX.
Padr‚es O Gigabit Ethernet „ padronizado pelo grupo de trabalho da IEEE 802.3z, que desenvolve padr‚es para que:
•Permitam opera•‚es Half-Duplex e Full-Duplex em velocidades de 1.000 Mbps;
Utilizem o formato do quadro Ethernet 802.3; Utilizem o m„todo de acesso CSMA/CD com suporte para um repetidor por dom…nio de colisƒo; Ofere•am compatibilidade com tecnologias 10Base-T e 100Base-T.
Quanto ‰ dist‡ncia dos enlaces, foi definido que: Enlace de fibra €ptica mult…modo com comprimento m†ximo de 500 metros; Enlace de fibra €ptica monomodo com comprimento m†ximo de 3 Km; Enlace baseado em cobre (exemplo: cabo coaxial) com comprimento m†ximo de 25m‚
Aplica€‚es A tecnologia pode ser utilizada em todos os tipos de backbones, nos provedores de Internet, em redes corporativas e em redes de usu†rios que necessitam de grande largura de banda para uso de multim…dia e outras aplica•‚es. Devido a seu pre•o ser elevado em compara•ƒo ao de seus antecessores, essa tecnologia „ atualmente somente aplicada em redes grandes, que necessitem de grande quantidade de banda e, „ claro, que possam pagar pela migra•ƒo. Usu†rios domiciliares nem necessitam de tanta banda assim para a transmissƒo de dados via rede, sendo na maioria das vezes satisfeita com uma rede de 100 Mbps. O tempo de transmissƒo ser† maior, mas nada o que fa•a valer a pena migrar para a Gigabit. A tecnologia pode oferecer a solu•ƒo para o congestionamento dos backbones corporativos e da internet. ‹ dito que eles se tornaram o •gargalo‚ das redes, pois tem de receber uma grande quantidade de dados de toda a rede nele, e isso cria algo compar†vel a um funil, onde o liquido jogado nele sƒo os dados transmitidos, e o bico do funil „ o
14
Gigabit Ethernet backbone, por onde todos os dados tˆm de passar obrigatoriamente, mas nƒo importa o tamanho do fluxo, h† uma quantidade m†xima de dados que pode passar por ele. Entƒo, para se aumentar o tamanho desse •gargalo‚, o melhor a se fazer „ implantar a tecnologia Gigabit ao backbone, se nƒo for de interesse migrar toda a rede a ela.
Vantagens e Desvantagens Vantagens As principais vantagens do uso da tecnologia Gigabit Ethernet sƒo:
A popu popular larida idade de da tecnol tecnologi ogia; a; O baix baixoo cust custoo para para a migr migra•ƒ a•ƒo; o; O au aumento em em 10 vezes da velocidade e desempenho em rela•ƒo a seu padrƒo anterior; A tecnologia tecnologia „ a mais utilizada utilizada atualmente, atualmente, economiz economizando ando dinheiro dinheiro e recursos recursos na hora de sua migra•ƒo; migra•ƒo; O protocolo protocolo nƒo possu possuii nenhuma nenhuma camada camada em diferent diferentee para ser ser estudada. estudada.
Desvantagens A principal desvantagem da tecnologia „ que ela nƒo possui o QoS (qualidade de servi•o) como a sua concorrente, a ATM. O QoS monta um esquema de prioridades, formando uma fila de dados a serem enviados e recebidos, deixando na frente da fila os dados definidos como priorit†rios. Na Realidade o Qos nao e feito por protocolo, mas, sim pelos ativos de rede tais quais: switchs , roteadores , firewalls e etc. Sem o QoS, a rede nƒo tem como definir o dado a ser enviado como priorit†rio, o que pode ser prejudicial em certas ocasi‚es, como em uma videoconferˆncia, onde a qualidade de imagem, movimento e som podem perder desempenho caso a rede esteja sendo usada simultaneamente com outros prop€sitos.
A Rede 10-Gigabit Ethernet A tecnologia 10 Gigabit Ethernet foi padronizada em 2002 com o IEEE 802.3ae. Dentre suas caracter…sticas b†sicas, exclui-se o algoritmo CSMA/CD do subn…vel MAC, uma vez que ela opera apenas ponto a ponto. O seu modo de transmissƒo „ somente Full-Duplex, e o cabeamento a ser utilizado pode ser em fibra €ptica „ mult…modo e monomodo ou com cabeamento UTP Categoria 6a. Devido ‰ grande dist‡ncia atingida pelo cabeamento de fibra €ptica monomodo „ 40 Km „ ela j† est† sendo usada em redes metropolitanas. Uma desvantagem da rede 10 Gigabit Ethernet „ que ela pode ser somente ponto-a-ponto, o que significa que ela nƒo possui tecnologia cliente/servidor, entƒo ela tem usos bastante espec…ficos, como em backbones. A tecnologia utilizada „ a 10GbaseX e o padrƒo IEEE „ o 802.3ae. As tecnologias e produtos para o 10 Gigabit Ethernet sƒo desenvolvidos por uma associa•ƒo que conta com cerca de 80 membros, a 10GEA (10 Gigabit Ethernet Alliance). Atualmente a tecnologia j† est† implantada no projeto Internet2 (o projeto Internet2 „ uma iniciativa do governo dos EUA, onde estƒo sendo montados e interligados v†rios backbones em todo o mundo. O objetivo da Internet2 „ desenvolver e aprimorar tecnologias para a Internet). No backbone Abilene, o principal do projeto a tecnologia j† foi implantada.
15
Gigabit Ethernet
Ver tamb„m
ATM; Ethernet; Gigabit; Rede local; Rede Rede de comp comput utad ador ores es;; Prot Protoc ocol oloo TCP TCP/I /IP. P.
Referƒncias AMORIM, AMORIM, M.; BALZAN BALZAN S. Transition Transition lan•a lan•a solu•ƒo solu•ƒo de baixo custo para para migra•ƒo migra•ƒo de rede 10/100 para para Gigabit Ethernet. 21/01/04. Dispon…vel em: . . Acesso em: 14/11/04. CROSATTI, CROSATTI, Z. C.; JUNIOR, JUNIOR, A. A.; SILVA, SILVA, V. L. da. Redes de Alta Alta Velocidade. Velocidade. [2002]. [2002]. Dispon…vel Dispon…vel em: < http:/ http:/ / 200.250.4. 200.250.4.4/ 4/ curso-redes-especializacao/ curso-redes-especializacao/ 2002-redes-uel/ 2002-redes-uel/ trab-03/ trab-03/ equipe-02/ equipe-02/ index.html>. index.html>. Acesso em: 16/11/04. DIAS, B. Z.; Z.; JUNIOR, JUNIOR, N. A. Evolu•ƒo Evolu•ƒo do padrƒo padrƒo ethernet. ethernet. 09/07/02 09/07/02.. Dispon…vel Dispon…vel em: < http:/ http:/ / mesonpi.cat. mesonpi.cat.cbpf. cbpf. br/ naj/ naj/ ethernet.pdf>. ethernet.pdf>. Acesso em: 09/11/04. FERRAZ, FERRAZ, E. Gigabit Gigabit Ethernet. [200-]. Dispon…vel Dispon…vel em: . Acesso em: 03/11/04. MORIMOTO, MORIMOTO, C. E. E. Cursos online: online: Guia Guia completo completo de redes. redes. 29/03/02. 29/03/02. Dispon… Dispon…vel vel em: < http:/ http:/ / downloads-guiadohardware.net/ downloads-guiadohardware. net/ curso/ curso/ redes_guia_completo/ redes_guia_completo/ 20.asp>. 20.asp>. Acesso em: 13/11/04. MOURA, MOURA, A. S. de. Gigabit Gigabit Ethernet: Ethernet: Um Novo Horizon Horizonte. te. 06/02/98. 06/02/98. Dispon…ve Dispon…vell em: < http:/ / www.rnp. www.rnp.br/ br/ newsgen/ 9802/ 9802/ gbe-intr.html>. gbe-intr.html>. Acesso em: 13/10/04. MOURA, MOURA, G. Coloque Coloque aditivo aditivo na sua sua rede. rede. 28/08/2001. 28/08/2001. Dispon… Dispon…vel vel em: . . Acesso em: 25/10/04. OLIVEIRA, OLIVEIRA, A. T. de; Projetando Projetando o backbone backbone €ptico €ptico da rede local para para suportar suportar aplica•‚es aplica•‚es Gigabit Gigabit Ethernet. Ethernet. [2003]. Dispon…vel em: . Acesso em: 14/10/04.
16
Ponto a ponto
17
Ponto a ponto Ponto-a-ponto „ um termo usado em telecomunica•‚es para identificar uma conexƒo mais duradoura que liga dois pontos de uma rede, em geral dois computadores numa rede trocando informa•‚es entre si ou dois terminais telefŠnicos durante uma conversa. Os dois pontos podem nƒo necessariamente estar conectados diretamente, pode haver uma rede com comuta•ƒo por circutos ou comuta•ƒo por por por pacotes entre os pontos. As redes ponto-a-ponto sƒo uma grande solu•ƒo para residencias onde os computadores desejam compartilhar informa•‚es entre eles e perif„ricos. Mas somente para transferˆncia de dados locais, pois nƒo serve para compartilhamento de internet, para melhor compreender e como se fosse uma PONTE que serve para ligar um lugar ao outro simples e direto. Um exemplo de rede ponto a ponto em rede de computadores: Usando o padrƒo 568a ou 568b para conectar um computador a outro computador.
Mainframe Um mainframe „ um computador de grande porte, dedicado normalmente ao processamento de um volume grande de informa•‚es. Os mainframes sƒo capazes de oferecer servi•os de processamento a milhares de usu†rios atrav„s de milhares de terminais conectados diretamente ou atrav„s de uma rede. ( O termo mainframe se refere ao gabinete principal que alojava a unidade central de fogo nos primeiros computadores.). Embora venham perdendo espa•o para os servidores de arquitetura PC e servidores Unix, de custo bem menor, ainda sƒo muito usados em ambientes comerciais e grandes empresas (bancos, empresas de avia•ƒo, universidades, etc.).
Mainframe Honeywell-Bull DPS 7 da BWW
Sƒo computadores que geralmente ocupam um grande espa•o e necessitam de um ambiente especial para seu funcionamento, que inclui instala•‚es de refrigera•ƒo (alguns usam refrigera•ƒo a †gua). Os mainframes sƒo capazes de realizar opera•‚es em grande velocidade e sobre um volume muito grande de dados.
Mainframe
Hist…ria Os mainframes nasceram em 1946 e foram sendo aperfei•oados. Em 7 de abril de 1964, a IBM apresentou o System/360, mainframe que, na „poca, foi o maior projeto de uma empresa. Desde entƒo, outras empresas „ como a HP e a Burroughs (atual Unisys) „ lan•aram seus modelos de mainframe. Existem mainframes em opera•ƒo no mundo inteiro. Contempor‡neos aos /360 da IBM foram os Burrough B-200, B-300 e B-500 (de pequeno porte) e os B-5500 (de grande porte). Posteriormente a IBM lan•ou a s„rie /370, e a Burroughs por sua vez lancou as m†quinas de terceira gera•ƒo: B-3500 e B-6500, sucedidas pela s„rie 700: B-3700 e B-6700. No fim da d„cada de 1970, ao mesmo tempo que cresciam os sistemas destinados a grandes corpora•‚es, Um IBM Z10 come•aram a reduzir o tamanho de uma s„rie das m†quinas para chegar a clientes menores: a IBM lan•ou o /3 e a Burroughs a s„rie B-1700 e posteriormente o B-700, m†quinas de quarta gera•ƒo, cujo software b†sico era escrito em MIL ( Micro Implemented Language) e SDL (Software Development Language ). Foram as primeiras m†quinas Burroughs microprogram†veis, o que lhes dava uma flexibilidade impar. Estas m†quinas marcaram o in…cio do uso de circuitos integrados com tecnologia TTL com integra•ƒo em m„dia escala (MSI). Atualmente a IBM produz quatro vers‚es de mainframes, denominados System Z series, que modernizados, suportam diversos sistemas operacionais: z/OS, z/OS.e, z/VM, z/VSE, VSE/ESA, TPF, z/TPF e Linux on System z. Hoje, segundo especialistas, h† uma forte tendˆncia de crescimento para este setor, inclusive com as novas vers‚es do Cobol (principal linguagem usada nos Mainframes) usando ambiente gr†fico. [carece de fontes?]
Hardware Como sƒo computadores com capacidade dimensionada para aplica•‚es que exijam grandes recursos, os mainframes possuem hardwares semelhantes como mem€rias, processadores, discos r…gidos etc., por„m o tamanho destes hardwares se diferem dos de computadores de outros portes, como servidores e desktops.
Mainframes versus supercomputadores A distin•ƒo entre supercomputadores e mainframes nƒo „ clara e direta, mas geralmente falando, os supercomputadores sƒo utilizados na solu•ƒo de problemas em que o tempo de c†lculo „ um limite, enquanto os mainframes sƒo utilizados em tarefas que exigem alta disponibilidade e envolvem alta taxa de transferˆncia de dados (internos ou externos ao sistema). Como consequˆncia: os supercomputa supercomputadores dores sƒo sƒo mais complexos complexos do ponto ponto de vista do programador, programador, devido devido ao alto grau de paraleli paralelismo smo na execu•ƒo das instru•‚es e pelo fato de que, ao contr†rio dos mainframes, nƒo existe uma camada de abstra•ƒo que esconde estas quest‚es; os supercomputa supercomputadores dores sƒo otimizado otimizadoss para realiza•ƒo realiza•ƒo de tarefas complicad complicadas as utilizando utilizando principalme principalmente nte a mem€ria, enquanto os mainframes sƒo otimizados para realizar tarefas que acessam grandes quantidades de informa•ƒo oriunda de bases de dados;
18
Mainframe normalmente os supercomputadores sƒo utilizados em aplica•‚es cient…ficas e militares, enquanto os mainframes sƒo voltados a aplica•‚es civis, sejam governamentais ou empresariais. A an†lise de modelos de clima, an†lise estrutural de prote…nas e processamento de filmes digitais sƒo tarefas bastante apropriadas para os supercomputadores. O processamento de cart‚es de cr„dito, gerenciamento de contas banc†rias, negocia•‚es mercantis e processamento de seguro social sƒo tarefas normalmente realizadas por mainframes. (Uma exce•ƒo: certas aplica•‚es militares exigem um n…vel de seguran•a muito alto, que „ uma forte caracter…stica dos mainframes); as tarefas executadas pelos supercomputadores toleram interrup•‚es (por exemplo, c†lculos de modelos de previsƒo de aquecimento global ou pesquisa acadˆmica). Os mainframes executam tarefas que exigem alta disponibilidade, podendo executar servi•os continuamente por anos (por exemplo, sistemas de emissƒo de passagens a„reas ou processamento de cart‚es de cr„dito); os supercomputadores sƒo constru…dos para atender uma finalidade espec…fica. Os mainframes sƒo constru…dos para realizar uma grande variedade de tarefas de execu•ƒo di†ria; os mainframes suportam totalmente o software antigo (no caso da IBM, inclusive aplica•‚es escritas na d„cada de 1960) convivendo com novas vers‚es. No caso dos supercomputadores, a tendˆncia „ ignorar a compatibilidade retroativa de software no projeto de novos sistemas; os mainframes possuem um grande nŒmero de processadores que auxiliam os processadores centrais. Eles sƒo utilizados em fun•‚es de criptografia, gerenciamento de entrada/sa…da, monitora•ƒo do ambiente, manipula•ƒo de mem€ria, e etc. Devido a esta caracter…stica o nŒmero de processadores dos mainframes „ muito maior do que se esperaria. Os projetos de supercomputadores nƒo incluem este grande nŒmero de processadores de uso espec…fico j† que eles nƒo adicionam poder de processamento de c†lculo.
Ver tamb„m
Dicas Cobol - Mainframe [1] Computador Computa•ƒo Gr†fica Computador dom„stico Computador pessoal Servidor Supercomputador Notebook
Referƒncias [1] http:/ / www.cobolando.com.br
19
Esta•ƒo de trabalho
Esta€•o de trabalho Esta€•o de trabalho (do inglˆs Workstation) era o nome gen„rico dado a computadores situados, em termos de potˆncia de c†lculo, entre o computador pessoal e o computador de grande porte, ou mainframe. Algumas destas m†quinas eram vocacionadas para aplica•‚es com requisitos gr†ficos acima da m„dia, podendo entƒo ser referidas como Esta€•o gr‡fica ou Esta€•o gr‡fica de trabalho (Graphical workstation ). No in…cio da d„cada de 1980, os pioneiros nesta †rea foram Apollo Computer e Sun Microsystems, que criaram esta•‚es de trabalho rodando UNIX em plataformas baseadas no microprocessador 68000 da Motorola. Hoje, devido ao poder de processamento muito maior dos PCs comuns, o termo ‰s vezes „ usado como sinŠnimo de computador pessoal.
Lista de esta€‚es de trabalho e fabricantes Note que muitos estƒo extintos.
3Station Apollo Computer Atari Transputer Workstation Datamax UV-1 Dell Hewlett Packard Intergraph Lilith NeXT Silicon Graphics Sun Microsystems Unisys ICON Xerox Star IBM Alienware BOXX ALFX - Esta•‚es Gr†ficas Profissionais
20
Servidor
21
Servidor Em inform†tica, um servidor „ um sistema de computa•ƒo que fornece servi•os a uma rede de computadores. Esses servi•os podem ser de natureza diversa, como por exemplo, arquivos e correio eletrŠnico. Os computadores que acessam os servi•os de um servidor sƒo chamados clientes. As redes que utilizam servidores sƒo do tipo cliente-servidor, utilizadas em redes de m„dio e grande porte (com muitas m†quinas) e em redes onde a questƒo da seguran•a desempenha um papel de grande import‡ncia. O termo servidor „ largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou at„ mesmo a uma m†quina que nƒo seja necessariamente um computador.
Servidores Linux.
A hist€ria dos servidores tem, obviamente, a ver com as redes de computadores. Redes permitiam a comunica•ƒo entre diversos computadores, e, com o crescimento destas, surgiu a id„ia de dedicar alguns computadores para prestar algum servi•o ‰ rede, enquanto outros se utilizariam destes servi•os. Os servidores ficariam respons†veis pela primeira fun•ƒo. Com o advento das redes, foi crescendo a necessidade das redes terem servidores e minicomputadores, o que acabou contribuindo para a diminui•ƒo do uso dos mainframes. O crescimento das empresas de redes e o crescimento do uso da Internet entre profissionais e usu†rios comuns foi o grande impulso para o desenvolvimento e aperfei•oamento de tecnologias para servidores.
Tipos de servidores Existem diversos tipos de servidores. Os mais conhecidos sƒo: Servidor de Fax: Servidor para transmissƒo e recep•ƒo automatizada de fax pela Internet, disponibilizando tamb„m a capacidade de enviar, receber e distribuir fax em todas as esta•‚es da rede. Servidor de arquivos: Servidor que armazena arquivos de diversos usu†rios. Servidor web: Servidor respons†vel pelo armazenamento de p†ginas de um determinado site, requisitados pelos clientes atrav„s de browsers. Servidor de e-mail: Servidor respons†vel pelo armazenamento, envio e recebimento de mensagens de correio eletrŠnico. Servidor de impress•o: Servidor respons†vel por controlar pedidos de impressƒo de arquivos dos diversos clientes. Servidor de banco de dados: Servidor que possui e manipula informa•‚es contidas em um [[banco de dados Servidores da Wikimedia Foundation. Servidor DNS: Servidores respons†veis pela conversƒo de endere•os de sites em endere•os IP e vice-versa. Servidor proxy: Servidor que atua como um cache, armazenando p†ginas da internet rec„m-visitadas, aumentando a velocidade de carregamento destas p†ginas ao cham†-las novamente.[1] Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.
Servidor
22
Servidor FTP: Permite acesso de outros usu†rios a um disco r…gido ou servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet. Servidor webmail: servidor para criar emails na web. Servidor de virtualiza€•o: permite a cria•ƒo de m†quinas virtuais (servidores isolados no mesmo equipamento) mediante compartilhamento de hardware, significa que, aumentar a eficiˆncia energ„tica, sem prejudicar as aplica•‚es e sem risco de conflitos de uma consolida•ƒo real. Os clientes e os servidores comunicam atrav„s de protocolos, assim como dois ou mais computadores de redes. Um computador, ocasionalmente, pode prover mais de um servi•o simultaneamente. Pode existir em uma rede, um computador que atue como um servidor web e servidor de banco de dados, por exemplo; ou um computador pode atuar como servidor de arquivos, de correio eletrŠnico e proxy ao mesmo tempo. Computadores que atuem como um Œnico tipo de servidor „ chamado de servidor dedicado. Os servidores dedicados possuem a vantagem de atender a uma requisi•ƒo de um cliente mais rapidamente. Com exce•ƒo do servidor de banco de dados (um tipo de servidor de aplica•ƒo), os demais servidores apenas armazenam informa•‚es, ficando por conta do cliente o processamento das informa•‚es. No servidor de aplica•‚es, os pap„is se invertem, com o cliente recebendo o resultado do processamento de dados da m†quina servidora. Em uma rede heterogˆnea (com diversos hardwares e softwares) um cliente tamb„m pode ser um servidor e assim um servidor pode ser "cliente do cliente" tal como "servidor do servidor". Por exemplo, uma rede tem um servidor de impressƒo e um de Um Cluster com trˆs servidores. arquivos, supondo que vocˆ est† no servidor de arquivos e necessita imprimir uma folha de um documento que vocˆ est† escrevendo, quando vocˆ mandar imprimir a folha o servi•o do servidor de impressƒo ser† utilizado, e assim a m†quina que vocˆ est† usando, que „ o servidor de arquivos, est† sendo cliente do servidor de impressƒo, pois est† utilizando de seu servi•o. ‹ muito comum esse fato em redes de compartilhamento como o bittorrent, pois ao mesmo tempo que um host pode ser um cliente por fazer download de um arquivo, pode simultaneamente ser um servidor, uma vez que outros computadores podem fazer download a partir do mesmo.
Hardware e software de servidores Hardware
Servidores dedicados, que possuem uma alta requisi•ƒo de dados por partes dos clientes e que atuam em aplica•‚es cr…ticas utilizam hardware espec…fico para servidores. J† servidores que nƒo possuam essas atua•‚es podem utilizar hardware de um computador comum. Para come•ar, muitos servidores baseiam-se em entradas e sa…das de informa•‚es (principalmente grava•‚es e dele•‚es de arquivos), o que implica interfaces de entrada e sa…da e discos r…gidos de alto desempenho e confiabilidade. O tipo de disco r…gido mais utilizado possui o padrƒo SCSI, que permite a interliga•ƒo de v†rios perif„ricos, dispostos em arranjos RAID. Devido a operar com muitas entradas e sa…das de informa•‚es, os servidores necessitam de processadores de alta velocidade, algumas vezes alguns servidores sƒo multi-processados, ou seja, possuem mais de um processador. Servidores tamb„m tem dispon…vel uma grande quantidade de mem€ria RAM, sendo geralmente usada para caching de dados.
Servidor Por ter de operar por muito tempo (frequentemente de maneira ininterrupta), alguns servidores sƒo ligados a geradores el„tricos. Outros utilizam sistemas de alimenta•ƒo (por exemplo, o UPS) que continuam a alimentar o servidor caso haja alguma queda de tensƒo. E, por operar durante longos intervalos de tempo, e devido ‰ existˆncia de um ou mais processadores de alta velocidade, os servidores precisam de um eficiente sistema de dissipa•ƒo de calor, o que implica coolers mais caros, mais barulhentos, por„m de maior eficiˆncia e confiabilidade. Existem outros hardwares espec…ficos para servidor, especialmente placas, do tipo hot swapping, que permite a troca destes enquanto o computador est† ligado, o que „ primordial para que a rede continue a operar. Discute-se muito sobre a utiliza•ƒo ou nƒo de um micro comum, o popular Personal Computer (PC), como servidor e a necessidade de ou nƒo de se adquirir um equipamento mais robusto para atuar como servidor. A resposta a essa questƒo depende da utiliza•ƒo do equipamento e da "criticidade" do servi•o que o servidor est† executando. Em uma estrutura nƒo cr…tica, um computador comum pode ser usado como servidor. Note que o tamanho da rede nƒo importa; por exemplo: uma empresa com 3 instrutores on-line na Internet tem 3 computadores e um deles „ o servidor de acesso ‰ Internet. Se este servidor falha o neg€cio da empresa est† parado. [carece de fontes?] Prevendo esse tipo de necessidade, os fabricantes de componentes de computadores desenvolvem placas mais robustas, aplicam uma engenharia mais elaborada de ventila•ƒo, redund‡ncia de itens e capacidade de expansƒo ampliada, para que o servidor possa garantir a disponibilidade do servi•o e a confiabilidade no mesmo. [carece de fontes?]
Normalmente a preocupa•ƒo em desenvolver servidores fica centrada em grandes fabricantes do mercado, que possuem equipes preparadas e laborat€rios com esse fim.
Software Para que funcione uma rede cliente-servidor, „ necess†rio que no servidor esteja instalado um sistema operacional que reconhe•a esse tipo de rede. r ede. Os sistemas operacionais para redes cliente-servidor sƒo:
Windows Windows NT, Windows Windows 2000, 2000, Windows Windows 2003, Windows Windows XP, XP, Windows Windows Vista, Vista, Windows Windows 7. Unix. Linux. Solaris. FreeBSD. Mac OS X. Nove Novell ll Netw Netwar are. e.
Os sistemas operacionais Windows 95, Windows 98 e Windows ME reconhecem somente redes do tipo ponto-a-ponto; e o sistema operacional DOS nƒo tem suporte a qualquer tipo de rede. Em servidores, o sistema Unix e sistemas baseados neste (como Linux e Solaris) sƒo os sistemas mais utilizados, ao passo que o sistema Windows, sƒo bem menos utilizados. [carece de fontes?]
Servidores na Internet A Internet, maior rede de computadores do mundo, utiliza o modelo cliente-servidor. Muitos servidores em todo o mundo sƒo interligados e processam informa•‚es simultaneamente. Alguns servi•os oferecidos por servidores de internet sƒo: p†ginas web, correio eletrŠnico, transferˆncia de arquivos, acesso remoto, mensagens instant‡neas e outros. ‹ interessante notar que qualquer a•ƒo efetuada por um usu†rio envolve o trabalho de diversos servidores espalhados pelo mundo. [1] [1] http http:/ :/ / proxy.servidor.googlepages. proxy.servidor.googlepages.com/ com/
23
Servidor
Ver tamb„m
Clie Client ntee-se serv rvid idor or Mainframe SSH Supe Superc rcom ompu puta tado dorr Telnet XSP
Cliente-servidor Cliente-servidor „ um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada inst‡ncia de um cliente pode enviar requisi•‚es de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores dispon…veis pode aceitar tais requisi•‚es, process†-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplica•‚es, a arquitetura „ praticamente a mesma. Muitas vezes os clientes e servidores se comunicam atrav„s de uma rede de computador com hardwares separados, mas o cliente e servidor podem residir no mesmo sistema. A m†quina servidor „ um host que est† executando um ou mais programas de servidor que partilham os seus recursos com os clientes. Um cliente nƒo compartilha de seus recursos, mas solicita o conteŒdo de um servidor ou fun•ƒo de servi•o. Os clientes, portanto, iniciam sess‚es de comunica•ƒo com os servidores que esperam as solicita•‚es de entrada.
Descri€•o A caracter…stica de cliente-servidor, descreve a rela•ƒo de programas em um aplicativo. O componente de servidor fornece uma fun•ƒo ou servi•o a um ou muitos clientes, que iniciam os pedidos de servi•os. Fun•‚es como a troca de e-mail, acesso ‰ internet e acessar banco de dados, sƒo constru…dos com base no modelo cliente-servidor. Por exemplo, um navegador da web „ um programa cliente em execu•ƒo no computador de um usu†rio que pode acessar informa•‚es armazenadas em um servidor web na Internet. Usu†rios de servi•os banc†rios acessando do seu computador usam um cliente navegador da Web para enviar uma solicita•ƒo para um servidor web em um banco. Esse programa pode, por sua vez encaminhar o pedido para o seu pr€prio programa de banco de dados do cliente que envia uma solicita•ƒo para um servidor de banco de dados em outro computador do banco para recuperar as informa•‚es da conta. O saldo „ devolvido ao cliente de banco de dados do banco, que por sua vez, serve-lhe de volta ao cliente navegador exibindo os resultados para o usu†rio. O modelo cliente-servidor, se tornou uma das id„ias centrais de computa•ƒo de rede. Muitos aplicativos de neg€cios a serem escrito hoje utilizam o modelo cliente-servidor. Em marketing, o termo tem sido utilizado para distinguir a computa•ƒo distribu…da por pequenas dispersas computadores da "computa•ƒo" monol…tica centralizada de computadores mainframe. Cada inst‡ncia de software do cliente pode enviar requisi•‚es de dados a um ou mais servidores ligados. Por sua vez, os servidores podem aceitar esses pedidos, process†-los e retornar as informa•‚es solicitadas para o cliente. Embora este conceito possa ser aplicado para uma variedade de raz‚es para diversos tipos de aplica•‚es, a arquitetura permanece fundamentalmente a mesma.
24
Cliente-servidor
Caracter†sticas do Cliente
Sempre Sempre inic inicia ia pedid pedidos os de servid servidore ores; s; Espe Espera ra por por res respo post stas as;; Rece Recebe be res respo post stas as;; Normalmente Normalmente,, se conecta conecta a um pequen pequenoo nŒmero de de servidores servidores de uma s€ vez; vez; Normalmente Normalmente,, interage interage diretamente diretamente com os usu†rios usu†rios finais finais atrav„s atrav„s de qualquer qualquer interface interface com o usu†rio , como interface gr†fica do usu†rio.
Caracter†sticas do Servidor Sempre esperar esperar por por um pedido de um dos clientes; clientes; Serve os clientes clientes pedidos, pedidos, em seguida, seguida, responde responde com os dados dados solicitado solicitadoss aos clientes; clientes; Um servidor servidor pode se comunicar comunicar com outros outros servidores servidores,, a fim de atender uma solicita• solicita•ƒo ƒo do cliente. cliente.
Vantagens Na maioria dos casos, a arquitetura cliente-servidor permite que os pap„is e responsabilidades responsabilidades de um sistema de computa•ƒo para ser distribu…do entre v†rios computadores independentes que sƒo conhecidos por si s€ atrav„s de uma rede. Isso cria uma vantagem adicional para essa arquitetura: maior facilidade de manuten•ƒo. Por exemplo, „ poss…vel substituir, reparar, atualizar ou mesmo realocar um servidor de seus clientes, enquanto continuam a ser a consciˆncia e nƒo afetado por essa mudan•a; Todos os dados dados sƒo armazenados armazenados nos servidores servidores,, que geralmente geralmente possuem possuem controles controles de seguran•a seguran•a muito maior do que a maioria dos clientes. Servidores podem controlar melhor o acesso e recursos, para garantir que apenas os clientes com as permiss‚es adequadas podem acessar e alterar dados; Desde o armazenamento de dados „ centralizada, as atualiza•‚es dos dados sƒo muito mais f†ceis f†ceis de administrar, administrar, em compara•ƒo com o paradigma P2P, onde uma arquitetura P2P, atualiza•‚es de dados podem precisar ser distribu…da e aplicada a cada ponto na rede, que „ o time-consuming „ pass…vel de erro, como pode haver milhares ou mesmo milh‚es de pares; Muitas Muitas tecnologias tecnologias avan•adas avan•adas de cliente-se cliente-servidor rvidor j† estƒo estƒo dispon…veis, dispon…veis, que foram projetadas projetadas para garantir garantir a seguran•a, facilidade de interface do usu†rio e facilidade de uso; Funciona Funciona com v†rios v†rios clientes clientes diferentes diferentes de capacidade capacidadess diferentes diferentes..
Desvantagens Redes de tr†fego tr†fego de bloqueio bloqueio „ um dos problemas problemas relacionado relacionadoss com o modelo cliente-s cliente-servido ervidor. r. Como o nŒmero de solicita•‚es simult‡neas de cliente para um determinado servidor, o servidor pode ficar sobrecarregado; O paradigma paradigma cliente-ser cliente-servidor vidor nƒo tem a robustez robustez de uma rede P2P. Sob cliente cliente-servi -servidor, dor, se um servidor servidor cr…tico cr…tico falhar, os pedidos dos clientes nƒo podem ser cumpridos. Em redes P2P, os recursos sƒo normalmente distribu…dos entre v†rios n€s. Mesmo se um ou mais n€s partem e abandonam baixar um arquivo, por exemplo, os n€s restantes ainda deve ter os dados necess†rios para completar o download. o kappa „ um camolo
25
Cliente-servidor
26
Protocolos de transporte e aplica€‚es de rede Os protocolos do n…vel de transporte fornecem servi•os que garantem uma transferˆncia confi†vel de dados e aplicativos entre computadores (ou outros equipamentos) remotos. Os programas na camada de aplica•ƒo usam os protocolos de transporte para contactar outras aplica•‚es. Para isso, a aplica•ƒo interage com o software do protocolo antes de ser feito o contacto. A aplica•ƒo que aguarda a conexƒo informa ao software do protocolo local que est† pronta a aceitar mensagem. A aplica•ƒo que estabelece a conexƒo usa os protocolos de transporte e rede para contactar o sistema que aguarda. As mensagens entre as duas aplica•‚es sƒo trocadas atrav„s da conexƒo resultante. Existem duas formas para que se estabele•a uma liga•ƒo cliente-servidor: enquanto uma delas „ orientada ‰ conexƒo, a outra nƒo „. O TCP, por exemplo, „ um protocolo de transporte orientado ‰ conexƒo em que o cliente estabelece uma conexƒo com o servidor e ambos trocam mŒltiplas mensagens de tamanhos variados, sendo a aplica•ƒo do cliente quem termina a sessƒo. J† o protocolo UDP nƒo „ orientado ‰ conexƒo, nele o cliente constr€i uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexƒo permanente com o cliente. MENDES, MENDES, Antonio. Antonio. Arquitetura Arquitetura de Software: Software: desenvolvimen desenvolvimento to orientado orientado para arquitetura. arquitetura. Editora Editora Campus. Campus. Rio de Janeiro - RJ, 2002. Cria CriarW rWeb eb.c .com om (http (http:/ :/ / www.criarweb. www.criarweb.com/ com/ artigos/ artigos/ arquitetura-cliente-servidor.html), arquitetura-cliente-servidor.html), acessado em 10/05/2010.
Ver tamb„m Arqu Arquit itet etur uraa de de Sof Softw twar aree Servidor Mode Modelo lo em trˆs trˆs cama camada dass
Internet A Internet „ um conglomerado de redes em escala mundial de milh‚es de computadores interligados pelo TCP/IP que permite o acesso a informa•‚es e todo tipo de transferˆncia de dados. Ela carrega uma ampla variedade de recursos e servi•os, incluindo os documentos interligados por meio de hiperliga•‚es da World Wide Web, e a infraestrutura para suportar correio eletrŠnico e servi•os como comunica•ƒo instant‡nea e compartilhamento de arquivos. De acordo com a Internet World Stats, 1,96 bilh‚es de pessoas tinham acesso ‰ Internet em junho de 2010, o que representa 28,7% da popula•ƒo mundial. Segundo a pesquisa, a Europa detinha quase 420 milh‚es de usu†rios, mais da metade da popula•ƒo. Mais de 60% da popula•ƒo da Oceania tem o acesso ‰ Internet, mas esse percentual „
Visualiza•ƒo gr†fica de v†rias rotas em uma por•ƒo da Internet mostrando a escalabilidade da rede
Internet reduzido para 6,8% na frica. Na America Latina e Caribe, quase 175 milh‚es de pessoas tinham o acesso ‰ Internet, sendo que 67,5 milh‚es sƒo brasileiros.[1] [2]
Nomenclatura A palavra Internet „ tradicionalmente escrita com a primeira letra maiŒscula, como um nome pr€prio. Internet Society, Internet Engineering Task Force, ICANN, World Wide Web Consortium e v†rias outras organiza•‚es relacionadas usam essa conven•ƒo em suas publica•‚es. Da mesma forma, v†rios jornais, revistas e peri€dicos usam o mesmo termo, incluindo The New York Times , Associated Press e Time. Outras organiza•‚es alegam que a primeira letra deve estar em minŒsculo ( internet ), e que o artigo " a internet" „ suficiente para distinguir entre " uma internet" , usada em outras inst‡ncias. Publica•‚es que usam essa forma estƒo ausentes no meio acadˆmico, mas presentes em m„dias como The Economist e The Guardian. Internet e internet possuem significados diferentes. Enquanto internet significa um conjunto de redes de computadores interligadas, a Internet se refere ‰ internet global e pŒblica, disponibilizada pelo Protocolo de Internet. Dessa forma, existem inŒmeras internets espalhadas por redes particulares, seja interligando empresas, universidades ou residˆncias. Entretanto, existe somente uma rede Œnica e global, o conjunto de todas as redes, a Internet.
Hist…ria O lan•amento sovi„tico do Sputnik causou como consequˆncia a cria•ƒo americana da Defense Advanced Research Projects Agency (Agˆncia de Projetos de Pesquisa Avan•ada), conhecida como ARPA, em fevereiro de 1955, com o objetivo de obter novamente a lideran•a tecnol€gica perdida para os sovi„ticos durante a guerra fria. [3] [4] A ARPA criou o Information Processing Techniques Office (Escrit€rio de Tecnologia de Processamento de Informa•‚es IPTO) para promover a pesquisa do programa Semi Automatic Ground Environment , que tinha ligado v†rios sistemas de radares espalhados por todo o territ€rio americano pela primeira vez. Joseph Carl Robnett Licklider foi escolhido para liderar o IPTO.[5] Licklider se transferiu do laborat€rio psico-acŒstico, na Universidade de Harvard, para o MIT em 1950, ap€s se interessar em tecnologia de informa•ƒo. No MIT, fez parte de um comitˆ que estabeleceu o Laborat€rio Lincoln e trabalhou no projeto SAGE. Em 1957, tornou-se o vice-presidente do BBN, quando comprou a primeira produ•ƒo do computador PDP-1 e conduziu a primeira demonstra•ƒo de tempo compartilhado. No IPTO, Licklider se associou a Lawrence Roberts para come•ar um projeto com o objetivo de fazer uma rede de computadores, e a tecnologia usada por Robert se baseou no trabalho de Paul Baran,[6] que havia escrito um estudo extenso para a For•a A„rea dos Estados Unidos recomendando a comuta•ƒo de pacotes ao inv„s da comuta•ƒo de circuitos para tornar as redes mais robustas e est†veis. Ap€s muito trabalho, os dois primeiros elos daquele que viria a ser o ARPANET foram interconectados entre a Universidade da Calif€rnia em Los Angeles e o SRI (que viria a ser o SRI International), em Menlo Park, Calif€rnia, em 29 de outubro de 1969. O ARPANET foi uma das primeiras redes da hist€ria da Internet atual. Ap€s a demonstra•ƒo de que a ARPANET trabalhava com comuta•‚es de pacotes, o General Post Office , a Telenet, a DATAPAC e a TRANSPAC, trabalharam em colabora•ƒo para a cria•ƒo da primeira rede de computador em servi•o. No Reino Unido, a rede foi referida como o Servi•o Internacional de Comuta•ƒo de Pacotes (IPSS). Este sistema garantia a integridade da informa•ƒo caso uma das conex‚es da rede sofresse um ataque inimigo, pois o tr†fego nela poderia ser automaticamente encaminhado para outras conex‚es. O curioso „ que raramente a rede sofreu algum ataque inimigo. Em 1991, durante a Guerra do Golfo, certificou-se que esse sistema realmente funcionava, devido ‰ dificuldade dos Estados Unidos de derrubar a rede de comando do Iraque, que usava o mesmo sistema.
27
Internet
28 O X.25 era independente dos protocolos TCP/IP, que surgiram do trabalho experimental em coopera•ƒo entre a DARPA, o ARPANET, o Packet Radio e o Packet Satellite Net Vinton Cerf e Robert Kahn desenvolveram a primeira descri•ƒo de protocolos TCP em 1973 e publicaram um artigo sobre o assunto em maio de 1974. O uso do termo "Internet" para descrever uma Œnica rede TCP/IP global se originou em dezembro de 1974, com a publica•ƒo do RFC 685, a primeira especifica•ƒo completa do TCP, que foi escrita por Vinton Cerf, Yogen Dalal e Carl Sunshine, na Universidade de Stanford. Durante os nove anos seguintes, o trabalho prosseguiu refinando os protocolos e os implementando numa grande variedade de sistemas operacionais.
A primeira rede de grande extensƒo baseada em TCP/IP entrou em opera•ƒo em 1 de janeiro de 1983, quando todos os computadores que usavam o ARPANET trocaram os antigos protocolos NCP. Em 1985, a Placa celebrando o "Nascimento da Internet" na Funda•ƒo Nacional da Ciˆncia (NSF) dos Estados Unidos patrocinou a Universidade de Stanford, Estados Unidos. constru•ƒo do National Science Foundation Network , um conjunto de redes universit†rias interconectadas em 56 kilobits por segundo (kbps), usando computadores denominados pelo seu inventor, David L. Mills, como "fuzzballs". No ano seguinte, a NSF patrocinou a conversƒo dessa rede para uma maior velocidade, 1,5 megabits por segundo. A decisƒo important…ssima de usar TCP/IP DARPA foi feita por Dennis Jennings, que estava no momento com a responsabilidade de conduzir o programa "Supercomputador" na NSF. A abertura da rede para interesses comerciais come•ou em 1988. O Conselho Federal de Redes dos Estados Unidos aprovou a interconexƒo do NSFNER para o sistema comercial MCI Mail naquele ano, e a liga•ƒo foi feita em meados de 1989. Outros servi•os comerciais de correio eletrŠnico foram logo conectados, incluindo a OnTyme, a Telemail e a Compuserver. Naquele mesmo ano, trˆs provedores comerciais de servi•os de Internet (ISP) foram criados: a UUNET, a PSINet e a CERFNET. V†rias outras redes comerciais e educacionais foram interconectadas, tais como a Telenet, a Tymnet e a JANET, contribuindo para o crescimento da Internet. A Telenet (renomeada mais tarde para Sprintnet) foi uma grande rede privada de computadores com livre acesso dial-up de cidades dos Estados Unidos que estava em opera•ƒo desde a d„cada de 1970. Esta rede foi finalmente interconectada com outras redes durante a d„cada de 1980 assim que o protocolo TCP/IP se tornou cada vez mais popular. A habilidade dos protocolos TCP/IP de trabalhar virtualmente em quaisquer redes de comunica•ƒo pr„-existentes permitiu a grande facilidade do seu crescimento, embora o r†pido crescimento da Internet se deva primariamente ‰ disponibilidade de rotas comerciais de empresas, tais como a Cisco Systems, a Proteon e a Juniper, e ‰ disponibilidade de equipamentos comerciais Ethernet para redes de †rea local, al„m da grande implementa•ƒo dos protocolos TCP/IP no sistema operacional UNIX.
O nascimento da World Wide Web A Organiza•ƒo Europeia para a Investiga•ƒo Nuclear (CERN) foi a respons†vel pela inven•ƒo da World Wide Web, ou simplesmente a Web, como hoje a conhecemos. Corria o ano de 1990, e o que, numa primeira fase, permitia apenas aos cientistas trocar dados, acabou por se tornar a complexa e essencial Web. O respons†vel-mor pela inven•ƒo chama-se Tim Berners-Lee, que construiu o seu primeiro computador na Universidade de Oxford, onde se formou em 1976. Quatro anos depois, tornava-se consultor de engenharia de software no CERN e escrevia o seu primeiro programa para armazenamento de informa•ƒo „ chamava-se Enquire e, embora nunca tenha sido publicada, foi a base para o desenvolvimento da Web.
Internet
29
Em 1989, propŠs um projecto de hipertexto que permitia ‰s pessoas trabalhar em conjunto, combinando o seu conhecimento numa rede de documentos. Foi esse projecto que ficou conhecido como a World Wide Web.[7] A Web funcionou primeiro dentro do CERN, e no Verƒo de 1991 foi disponibilizada mundialmente. Em 1994 Berners-Lee criou o World Wide Web Consortium, onde actualmente assume a fun•ƒo de director. Mais tarde, e em reconhecimento dos servi•os prestados para o desenvolvimento global da Web, Tim Berners-Lee, actual director do World Wide Web Consortium, foi nomeado cavaleiro pela rainha da Inglaterra.
Crescimento Embora as aplica•‚es b†sicas e as orienta•‚es que fazem a Internet existir por quase duas d„cadas, a rede nƒo ganhou interesse pŒblico at„ a d„cada de 1990. Em 6 de agosto de 1991, a CERN, uma organiza•ƒo pan-europeia de pesquisa de part…culas, publicou o novo projeto "World Wide Web". A Web foi inventada pelo cientista inglˆs Tim Berners-Lee, em 1989. Um dos primeiros navegadores web foi o ViolaWWW, ap€s o programa "HyperCard", e constru…do usando o X Window System. O navegador foi substitu…do pelo "Mosaic". Em 1993, o National Center for Supercomputing Applications (Centro Nacional de Aplica•‚es de Supercomputadores - NCSA) dos Gr†fico mostrando a propor•ƒo de usu†rios de Internet a cada 100 Estados Unidos, na Universidade de Illinois, liberou a pessoas, entre 1997 e 2007, feita pela Uniƒo Internacional de versƒo 1.0 do Mosaic, e no final de 1994, havia Telecomunica•‚es crescente interesse pŒblico na Internet, que era considerada anteriormente muito t„cnica e acadˆmica. Em 1996, o uso da palavra Internet tinha se estabelecido na linguagem popular, e consequentemente, havia se tornado erroneamente um sinŠnimo em referˆncia a World Wide Web. Enquanto isso, com o decorrer da d„cada, a Internet conseguiu com sucesso acomodar a grande maioria das redes pŒblicas existentes (embora algumas redes, tais como a FidoNet, continuaram separadas). Durante a d„cada de 1990, estimou-se que o crescimento da Internet era de mais de 100% ao ano, com um breve per…odo de crescimento explosivo entre 1996 e 1997.[8] Este crescimento „ atribu…do frequentemente ‰ falta de uma administra•ƒo central, assim como ‰ natureza aberta dos protocolos da Internet.[9]
Tipos de conex•o Os meios de acesso direto ‰ Internet sƒo a conexƒo dial-up, a banda larga (em cabos coaxiais, fibras €pticas ou cabos met†licos), Wi-Fi, sat„lites e telefones celulares com tecnologia 3G. H† ainda aqueles locais onde o acesso „ provido por uma institui•ƒo ou empresa e o usu†rio se conecta a rede destas que provˆm entƒo acesso a Internet. Entre esse locais, encontram-se aqueles pŒblicos com computadores para acesso ‰ Internet, como centros comunit†rios, centros de inclusiƒo digital, bibliotecas e cyber caf„s, al„m de pontos de acesso ‰ Internet, como aeroportos e outros. Alguns desses locais limitam o uso por usu†rio a breves per…odos de tempo. Para nomear estes locais, v†rios termos sƒo usados, como "terminal de acesso pŒblico", "quiosques de acesso a Internet", "LAN houses" ou ainda "telefones pŒblicos com acesso ‰ Internet". Muitos hot„is tamb„m tˆm pontos pŒblicos de conexƒo ‰ Internet, embora na maior parte dos casos, „ necess†rio pagar pelos momentos de acesso. Existem, ainda, locais de acesso ‰ Internet sem fio (Wi-Fi), onde usu†rios precisam trazer seus pr€prios aparelhos dotados de tecnologia Wi-Fi, como laptops ou PDAs. Estes servi•os de acesso a redes sem fio podem estar
Internet confinados a um edif…cio, uma loja ou restaurante, a um campus ou parque inteiro, ou mesmo cobrir toda uma cidade. Eles podem ser gratuitos para todos, livres somente para clientes, ou pagos. Iniciativas grassroots levaram ‰ forma•ƒo de redes de comunidades sem fio. Servi•os comerciais Wi-Fi j† estƒo cobrindo grandes †reas de cidades, como Londres, Viena, Toronto, San Francisco, Filad„lfia, Chicago e Pittsburgh. A Internet pode ser acessada nessas cidades em parques ou mesmo nas ruas.[10] ‘ parte do Wi-Fi, h† experimentos com redes m€veis sem fio, como o Ricochet, al„m de v†rios servi•os de dados de alta velocidade em redes de telefones celulares. Telefones celulares de Œltima gera•ƒo, como o smartphone, geralmente vˆm com acesso ‰ Internet atrav„s da pr€pria rede do telefone. Navegadores web, como o Opera, estƒo dispon…veis nestes aparelhos port†teis, que podem tamb„m rodar uma grande variedade de outros softwares especialmente desenvolvidos para a Internet. Existem mais telefones celulares com acesso ‰ Internet do que computadores pessoais, embora a Internet nos telefones nƒo seja grandemente usada. Os provedores de acesso a Internet e a matriz de protocolo, no caso dos telefones celulares, diferenciam-se dos m„todos normais de acesso.
Arquitetura Muitos cientistas de computa•ƒo veem a Internet como o "maior exemplo de sistema de grande escala altamente engenharizado, ainda muito complexo".[11] A Internet „ extremamente heterogˆnea, por exemplo, as taxas de transferˆncias de dados e as caracter…sticas f…sicas das conex‚es variam grandemente. A Internet exibe "fenŠmenos emergentes" que dependem de sua organiza•ƒo de grande escala. Por exemplo, as taxas de transferˆncias de dados exibem autossimilaridade temporal. Adicionando ainda mais ‰ complexidade da Internet, est† a habilidade de mais de um computador de usar a Internet atrav„s de um elo de conexƒo, assim criando a possibilidade de uma sub-rede profunda e hier†rquica que pode teoricamente ser estendida infinitivamente, desconsiderando as limita•‚es program†ticas do protocolo IPv4. Os princ…pios desta arquitetura de dados se originam na d„cada de 1960, que pode nƒo ser a melhor solu•ƒo de adapta•ƒo para os tempos modernos. Assim, a possibilidade de desenvolver estruturas alternativas est† atualmente em planejamento.[12] De acordo com um artigo de junho de 2007, na revista Discover, o peso combinado de todos os el„trons que se movem dentro da Internet num dia „ de 2…6 gramas.[13] Outras estimativas dizem que o peso total dos el„trons que se movem na Internet diariamente chega a 2 gramas.[14]
Protocolos Para o funcionamento da Internet existem trˆs camadas de protocolos. Na camada mais baixa est† o Protocolo de Internet ( Internet Prot ocol), que define datagramas ou pacotes que carregam blocos de dados de um n€ da rede para outro. A maior parte da Internet atual utiliza a IPv4, quarta versƒo do protocolo, apesar de o IPv6 j† estar padronizado, sendo usado em algumas redes espec…ficas somente. Independentemente da arquitetura de computador usada, dois computadores podem se comunicar entre si na Internet, desde que compreendam o protocolo de Internet. Isso permite que diferentes tipos de m†quinas e sistemas possam conectar-se ‰ grande rede, seja um PDA conectando-se a um servidor WWW ou um computador pessoal executando Microsoft Windows conectando-se a outro computador pessoal executando Linux. Na camada m„dia est† o TCP, UDP e ICMP. Esses sƒo protocolos no qual os dados sƒo transmitidos. O TCP „ capaz de realizar uma conexƒo virtual, fornecendo certo grau de garantia na comunica•ƒo de dados. Na camada mais alta estƒo os protocolos de aplica•ƒo, que definem mensagens espec…ficas e formatos digitais comunicados por aplica•‚es. Alguns dos protocolos de aplica•ƒo mais usados incluem DNS (informa•‚es sobre dom…nio), POP3 (recebimento de e-mail), IMAP (acesso de e-mail), SMTP (envio de e-mail), HTTP (dados da WWW) e FTP (transferˆncia de dados). Todos os servi•os da Internet fazem uso dos protocolos de aplica•ƒo, sendo o correio eletrŠnico e a World Wide Web os mais conhecidos. A partir desses protocolos „ poss…vel criar aplica•‚es
30
Internet como listas de discussƒo ou blogs. Diferentemente de sistemas de comunica•ƒo mais antigos, os protocolos da Internet foram desenvolvidos para serem independentes do meio f…sico de transmissƒo. Qualquer rede de comunica•ƒo, seja atrav„s de cabos ou sem fio, que seja capaz de transportar dados digitais de duas vias „ capaz de transportar o tr†fego da Internet. Por isso, os pacotes da Internet podem ser transmitidos por uma variedade de meios de conexƒo tais como cabo coaxial, fibra €tica, redes sem fio ou por sat„lite. Juntas, todas essas redes de comunica•ƒo formam a Internet. Notar que, do ponto de vista da camada de aplica•ƒo, as tecnologias utilizadas nas camadas inferiores „ irrelevante, contanto que sua pr€pria camada funcione. Ao n…vel de aplica•ƒo, a Internet „ uma grande "nuvem" de conex‚es e de n€s terminais, terminais esses que, de alguma forma, se comunicam. A complexa infraestrutura de comunica•‚es da Internet consiste de seus componentes de hardware e por um sistema de camadas de softwares que controla v†rios aspectos da arquitetura na rede. Enquanto que o hardware pode ser usado frequentemente para apoiar outros sistemas de software, „ o projeto e o rigoroso processo de padroniza•ƒo da arquitetura dos softwares que caracteriza a Internet. A responsabilidade do desenho arquitetŠnico dos softwares de Internet tem sido delegada a Internet Engineering Task Force (For•a-tarefa de Engenharia da Internet - IETF). Ela conduz grupos de trabalho para estabelecimento de padr‚es, aberto para qualquer pessoa, sobre os v†rios aspectos da Internet. As discuss‚es resultantes e os padr‚es finais sƒo publicados no Request for Comments (Pedidos de coment†rios - RFC), dispon…vel livremente no s…tio web da organiza•ƒo. Os principais m„todos de redes que habilitam a Internet estƒo contidos numa s„rie de RFC que constituem os padr‚es da Internet, que descrevem um sistema conhecido como o Conjunto de Protocolos de Internet. Essa „ uma arquitetura de modelo que divide os m„todos num sistema de camadas de protocolos (RFC 1122, RFC 1123). As camadas correspondem ao ambiente ou ao escopo, nos quais seus servi•os operam. No topo do espa•o (camada de aplica•ƒo) da aplica•ƒo dos softwares e logo abaixo, est† a camada de transporte, que conecta as aplica•‚es em diferentes computadores atrav„s da rede (por exemplo, modelo cliente-servidor). A rede subjacente consiste de duas camadas: a camada da Internet, que habilita os computadores de se conectar um ao outro atrav„s de redes intermedi†rias (transit€rias), e portanto, „ a camada que estabelece o funcionamento da Internet, e a pr€pria Internet. Finalmente, na base, „ uma camada de software que provˆ a conectividade entre computadores na mesma liga•ƒo local (chamada de camada de liga•ƒo), por exemplo, a †rea de rede local (LAN), ou uma conexƒo dial-up. Este modelo tamb„m „ conhecido como modelo TCP/IP de rede. Enquanto que outros modelos tˆm sido desenvolvidos, tais como o modelo Open Systems Interconnection (Interconexƒo Aberta de Sistemas - OSI), esses nƒo sƒo compat…veis nos detalhes da descri•ƒo, nem na implementa•ƒo. O componente mais proeminente da modelagem da Internet „ o Protocolo de Internet (IP), que provˆ sistemas de endere•amento na Internet e facilita o funcionamento da Internet nas redes. O IP versƒo 4 (IPv4) „ a versƒo inicial usada na primeira gera•ƒo da Internet atual e ainda est† em uso dominante. Ele foi projetado para endere•ar mais de 4,3 bilh‚es de computadores com acesso ‰ Internet. No entanto, o crescimento explosivo da Internet levou ‰ exaustƒo de endere•os IPv4. Uma nova versƒo de protocolo foi desenvolvida, o IPv6, que provˆ capacidades de endere•amento vastamente maior, e rotas mais eficientes de tr†fego de dados. Ele est† atualmente na fase de desenvolvimento comercial em todo o mundo. O IPv6 nƒo „ interoper†vel com o IPv4. Estabelece essencialmente uma versƒo "paralela" da Internet nƒo-acess…vel com softwares IPv4. Isto significa que sƒo necess†rios atualiza•‚es de softwares para cada aparelho ligado ‰ rede que precisa se conectar com a Internet IPv6. A maior parte dos sistemas operacionais j† estƒo convertidos para operar em ambas as vers‚es de protocolos de Internet. As infraestruturas de rede, no entanto, ainda estƒo lentos neste desenvolvimento.
31
Internet
32
Estrutura Existem muitas an†lises da Internet e de sua estrutura. Por exemplo, foi determinado que tanta a estrutura de rotas IP da Internet quanto as liga•‚es de hipertexto da World Wide Web sƒo exemplos de redes de escala livre. Semelhantemente aos provedores comerciais de Internet, que se conectam atrav„s de pontos neutros, as redes de pesquisa tendem a se interconectar com subredes maiores, como as listados abaixo:
GEANT GLORIAD A rede Internet2 (conhecido anteriormente como Rede Abilene) JANET (A Rede Nacional de Pesquisa e Educa•ƒo do Reino Unido)
Essas, entƒo, sƒo constru…das em torno de redes relativamente menores. Diagramas de redes de computador representam frequentemente a Internet usando um s…mbolo de nuvem, pelo qual as comunica•‚es de rede passam.[15]
ICANN A Corpora•ƒo da Internet de Nomes e NŒmeros Designados (ICANN) „ a autoridade que coordena a designa•ƒo de identificadores Œnicos na Internet, incluindo nomes de dom…nio, endere•os de protocolo de Internet (IP), a porta de protocolo e nŒmeros de par‡metro. Um espa•o nominal globalmente unificado (por exemplo, um sistema de nomes no qual h† pelo menos um possuidor para cada nome poss…vel) „ essencial para a Internet funcionar. A ICANN est† sediada em Marina del Rey, Calif€rnia, mas „ supervisionada por uma diretoria internacional extra…da de comunidades de t„cnicos, negociantes, acadˆmicos e O centro de opera•‚es da ICANN, em Marina del nƒo-comerciais da internet. O governo dos Estados Unidos continua a Rey, Calif€rnia, Estados Unidos ter o papel prim†rio de aprovar as mudan•as nos arquivos da zona de raiz DNS, que ficam no cora•ƒo do sistema de nomes de dom…nio. Por causa da Internet ser uma rede distribu…da que compreende muitas redes volunt†rias interconectadas, a Internet nƒo tem um corpo governante. O papel da ICANN em coordenar a designa•ƒo de identificadores Œnicos distingue-o como talvez o Œnico corpo coordenador na Internet global, mas o escopo de sua autoridade estende-se somente ao sistema da Internet de nomes de dom…nio, endere•os IP, portas de protocolo e nŒmeros de par‡metro. Em 16 de novembro de 2005, a CŒpula Mundial sobre a Sociedade da Informa•ƒo, realizada em Tunis, Tun…sia, estabeleceu o F€rum de Governan•a da Internet (IGF) para discutir os assuntos relacionados ‰ Internet.
Internet
33
Difus•o social A l…ngua dominante da comunica•ƒo na Internet „ o inglˆs. Isto talvez seja o resultado das origens da Internet, assim como o papel do inglˆs como l…ngua franca. Al„m disso, isso tamb„m talvez esteja relacionado ‰s grandes limita•‚es dos primeiros computadores, que foram fabricados na maior parte nos Estados Unidos, que nƒo compreendem outros caracteres que nƒo pertencem ‰queles do alfabeto latino usados pelo inglˆs.
Sites de Internet por pa…ses: †† +100.000.000†† 5.000.000 100.000.000†† 2.000.000 - 5.000.000†† 1.000.000 - 2.000.000†† 500.000 1.000.000†† 200.000 - 500.000†† 50.000 - 200.000†† 10.000 - 50.000†† 0 10.000
Por compara•ƒo, as l…nguas mais usadas na World Wide Web sƒo o inglˆs (28,6%), o chinˆs (20,3%), espanhol (8,2%), japonˆs (5,9%), francˆs (4,6%), portuguˆs (4,6%), alemƒo (4,1%), †rabe (2,6%), russo (2,4%) e coreano (2,3%).[16] Por regiƒo, 41% dos usu†rios de Internet do mundo estƒo na sia, 25% na Europa, 16% na Am„rica do Norte, 11% na Am„rica Latina e Caribe, 3% na frica, 3% no Oriente M„dio e 1% na Austr†lia. [17] As tecnologias da Internet se desenvolveram suficientemente nos anos recentes, especialmente no uso do Unicode. Com isso, a facilidade est† dispon…vel para o desenvolvimento e a comunica•ƒo de softwares para as l…nguas mais usadas. No entanto, ainda existem alguns erros de incompatibilidade de caracteres, conhecidos como mojibake (a exibi•ƒo incorreta de caracteres de l…nguas estrangeiras, conhecido tamb„m como kryakozyabry).
Servi€os Correio eletrˆnico O conceito de enviar mensagens eletrŠnicas de texto entre partes de uma maneira an†loga ao envio de cartas ou de arquivos „ anterior ‰ cria•ƒo da Internet. Mesmo hoje em dia, pode ser importante distinguir a Internet de sistemas internos de correios eletrŠnicos (e-mails). O e-mail de Internet pode viajar e ser guardado descriptografado por muitas outras redes e computadores que estƒo fora do alcance do enviador e do receptor. Durante este tempo, „ completamente poss…vel a leitura, ou mesmo a altera•ƒo realizada por terceiras partes de conteŒdo de e-mails. Sistemas leg…timos de sistemas de e-mail internos ou de Intranet, onde as informa•‚es nunca deixam a empresa ou a rede da organiza•ƒo, sƒo muito mais seguros, embora em qualquer organiza•ƒo haja IT e outras pessoas que podem estar envolvidas na ’cone de um cliente de correio eletrŠnico monitora•ƒo, e que podem ocasionalmente acessar os e-mails que nƒo sƒo endere•ados a eles. Hoje em dia, pode-se enviar imagens e anexar arquivos no e-mail. A maior parte dos servidores de e-mail tamb„m destaca a habilidade de enviar e-mails para mŒltiplos endere•os eletrŠnicos. Tamb„m existem sistemas para a utiliza•ƒo de correio eletrŠnico atrav„s da World Wide Web (ver esse uso abaixo), os webmails. Sƒo utilizadas p†ginas web para a apresenta•ƒo e utiliza•ƒo dos protocolos envolvidos no envio e recebimento de e-mail. Diferente de um aplicativo de acesso ao e-mail instalado num computador, que s€ pode ser acessado localmente pelo utilizador ou atrav„s de acesso remoto (ver esse uso abaixo), o conteŒdo pode ser acessado
Internet
34
facilmente em qualquer lugar atrav„s de um sistema de autentica•ƒo pela WWW.
World Wide Web Atrav„s de p†ginas web classificadas por motores de busca e organizadas em s…tios web, milhares de pessoas possuem acesso instant‡neo a uma vasta gama de informa•ƒo on-line em hiperm…dia. Comparado ‰s enciclop„dias e ‰s bibliotecas tradicionais, a WWW permitiu uma extrema descentraliza•ƒo da informa•ƒo e dos dados. Isso inclui a cria•ƒo ou populariza•ƒo de tecnologias como p†ginas pessoais, weblogs e redes sociais, no qual qualquer um com acesso a um navegador (um programa de computador para acessar a WWW) pode disponibilizar conteŒdo. Um navegador apresentando uma p†gina web
A www „ talvez o servi•o mais utilizado e popular na Internet. Frequentemente, um termo „ confundido com o outra. A Web vem se tornando uma plataforma comum, na qual outros servi•os da Internet sƒo disponibilizados. Pode-se utiliz†-la atualmente para usar o correio eletrŠnico (atrav„s de webmail), realizar colabora•ƒo (como na Wikip„dia) e compartilhar arquivos (atrav„s de s…tios web espec…ficos para tal).
Acesso remoto A Internet permite a utilizadores de computadores a conexƒo com outros computadores facilmente, mesmo estando em localidades distantes no mundo. Esse acesso remoto pode ser feito de forma segura, com autentica•ƒo e criptografia de dados, se necess†rio. Uma VPN „ um exemplo de rede destinada a esse prop€sito. Isto est† encorajando novos meios de se trabalhar de casa, a colabora•ƒo e o compartilhamento de informa•‚es em muitas empresas. Um contador estando em casa pode auditar os livros-caixa de uma empresa baseada em outro pa…s por meio de um servidor Um ambiente de trabalho remoto em execu•ƒo situado num terceiro pa…s, que „ mantido por especialistas IT num quarto pa…s. Estas contas poderiam ter sido criadas por guarda-livros que trabalham em casa em outras localidades mais remotas, baseadas em informa•‚es coletadas por e-mail de todo o mundo. Alguns desses recursos eram poss…veis antes do uso disperso da Internet, mas o custo de linhas arrendadas teria feito muitos deles impratic†vel. Um executivo fora de seu local de trabalho, talvez no outro lado do mundo numa viagem a neg€cios ou de f„rias, pode abrir a sua sessƒo de desktop remoto em seu computador pessoal, usando uma conexƒo de Virtual Private Network (VPN) atrav„s da Internet. Isto d† ao usu†rio um acesso completo a todos os seus dados e arquivos usuais, incluindo o e-mail e outras aplica•‚es. Isso mesmo enquanto est† fora de seu local de trabalho. O Virtual Network Computing (VNC) „ um protocolo bastante usado por utilizadores dom„sticos para a realiza•ƒo de acesso remoto de computadores. Com ele „ poss…vel utilizar todas as funcionalidades de um computador a partir de outro, atrav„s de uma †rea de trabalho virtual. Toda a interface homem-computador realizada em um computador, como o uso do mouse e do teclado, „ refletida no outro computador.
Internet
35
Colabora€•o O baixo custo e o compartilhamento quase instant‡neo de ideias, conhecimento e habilidades, tem feito do trabalho colaborativo drasticamente mais f†cil. Nƒo somente um grupo pode de forma barata comunicar-se e compartilhar ideias, mas o grande alcance da Internet permite a tais grupos facilitar a sua pr€pria forma•ƒo em primeiro lugar. Um exemplo disto „ o movimento do software livre, que produziu o Linux, o Mozilla Firefox, o OpenOffice.org, entre outros. O chat , as redes sociais e os sistemas de mensagem instant‡neas sƒo tecnologias que tamb„m utilizam a Internet como meio de troca de Um mensageiro instant‡neo na tela de conversa ideias e colabora•ƒo. Mesmo o correio eletrŠnico „ tido atualmente como uma ferramenta de trabalho colaborativo. Ainda bastante usado em ambientes corporativo, vˆm perdendo espa•o entre utilizadores pessoais para servi•os como mensagem instant‡nea e redes sociais devido ao dinamismo e pluralidade de op•‚es fornecidas por esses dois. Outra aplica•ƒo de colabora•ƒo na Internet sƒo os sistemas wiki, que utilizam a World Wide Web para realizar colabora•ƒo, fornecendo ferramentas como sistema de controle de versƒo e autentica•ƒo de utilizadores para a edi•ƒo on-line de documentos.
Compartilhamento de arquivos Um arquivo de computador pode ser compartilhado por diversas pessoas atrav„s da Internet. Pode ser carregado num servidor Web ou disponibilizado num servidor FTP, caracterizando um Œnico local de fonte para o conteŒdo. Tamb„m pode ser compartilhado numa rede P2P. Nesse caso, o acesso „ controlado por autentica•ƒo, e uma vez disponibilizado, o arquivo „ Um compartilhador de arquivos distribu…do por v†rias m†quinas, constituindo v†rias fontes para um mesmo arquivo. Mesmo que o autor original do arquivo j† nƒo o disponibilize, outras pessoas da rede que j† obtiveram o arquivo podem disponibiliz†-lo. A partir do momento que a midia „ publicada, perde-se o controle sobre ela. Os compartilhadores de arquivo atrav„s de redes descentralizadas como o P2P sƒo constantemente alvo de cr…ticas devido a sua utiliza•ƒo como meio de pirataria digital: com o famoso caso Napster. Tais redes evoluiram com o tempo para uma maior descentraliza•ƒo, o que acaba por significar uma maior obscuridade em rela•ƒo ao conteŒdo que est† trafegando. Estas simples caracter…sticas da Internet, sobre uma base mundial, estƒo mudando a produ•ƒo, venda e a distribui•ƒo de qualquer coisa que pode ser reduzida a um arquivo de computador para a sua transmissƒo. Isto inclui todas as formas de publica•‚es impressas, produtos de software, not…cias, mŒsica, v…deos, fotografias, gr†ficos e outras artes digitais. Tal processo, vem causando mudan•as dram†ticas nas estrat„gias de mercado e distribui•ƒo de todas as empresas que controlavam a produ•ƒo e a distribui•ƒo desses produtos.
Internet
36
Transmiss•o de m†dia Muitas difusoras de r†dio e televisƒo existentes proveem feeds de Internet de suas transmiss‚es de †udio e de v…deo ao vivo (por exemplo, a BBC). Estes provedores tˆm sido conectados a uma grande variedade de "difusores" que usam somente a Internet, ou seja, que nunca obtiveram licen•as de transmissƒo por meios oficiais. Isto significa que um aparelho conectado ‰ Internet, como um computador, pode ser usado para acessar m…dias online pelo mesmo jeito do que era poss…vel anteriormente somente com receptores de televisƒo ou de r†dio. A variedade de materiais transmitidos tamb„m „ muito maior, Transmissƒo de um v…deo desde a pornografia at„ webcasts t„cnicos e altamente especializados. O podcasting „ uma varia•ƒo desse tema, em que o material - normalmente †udio - „ descarregado e tocado num computador, ou passado para um tocador de m…dia port†til. Estas t„cnicas que se utilizam de equipamentos simples permitem a qualquer um, com pouco controle de censura ou de licen•a, difundir material †udio-visual numa escala mundial. As webcams podem ver vistas como uma extensƒo menor deste fenŠmeno. Enquanto que algumas delas podem oferecer v…deos a taxa completa de quadros, a imagem „ normalmente menor ou as atualiza•‚es sƒo mais lentas. Os usu†rios de Internet podem assistir animais africanos em volta de uma po•a de †gua, navios no Canal do Panam†, o tr†fego de uma autoestrada ou monitorar seus pr€prios entes queridos em tempo real. Salas de v…deo chat ou de v…deoconferˆncia tamb„m sƒo populares, e muitos usos estƒo sendo encontrados para as webcams pessoais, com ou sem sistemas de duas vias de transmissƒo de som.
Telefonia na Internet (Voz sobre IP) VoIP significa "Voice-over-Internet Protocol" (Voz sobre Protocolo de Internet), referindo-se ao protocolo que acompanha toda comunica•ƒo na Internet. As ideias come•aram no in…cio da d„cada de 1990, com as aplica•‚es de voz tipo "walkie-talkie" para computadores pessoais. Nos anos recentes, muitos sistemas VoIP se tornaram f†ceis de se usar e tƒo convenientes quanto o telefone normal. O benef…cio „ que, j† que a Internet permite o tr†fego de voz, o VoIP pode ser gratuito ou custar muito menos do que telefonemas normais, especialmente em telefonemas de longa dist‡ncia, e especialmente para aqueles que estƒo sempre com conex‚es de Internet dispon…veis, seja a cabo ou ADSL. O VoIP est† se constituindo como uma alternativa competitiva ao IP Phone 1140E, um equipamento para a voz servi•o tradicional de telefonia. A interoperabilidade entre diferentes sobre IP provedores melhorou com a capacidade de realizar ou receber uma liga•ƒo de telefones tradicionais. Adaptadores de redes VoIP simples e baratos estƒo dispon…veis, eliminando a necessidade de um computador pessoal. A qualidade de voz pode ainda variar de uma chamada para outra, mas „ frequentemente igual ou mesmo superior aos telefonemas tradicionais. No entanto, os problemas remanescentes do servi•o VoIP incluem a discagem e a confian•a em nŒmero de telefone de emergˆncia. Atualmente, apenas alguns provedores de servi•o VoIP proveem um sistema de emergˆncia. Telefones tradicionais sƒo ligados a centrais telefŠnicas e operam numa poss…vel queda do fornecimento de eletricidade; o VoIP nƒo funciona se nƒo houver uma fonte de alimenta•ƒo ininterrupta para o equipamento usado como telefone e para os equipamentos de acesso a Internet.
Internet Para al„m de substituir o uso do telefone convencional, em diversas situa•‚es, o VoIP est† se popularizando cada vez mais para aplica•‚es de jogos, como forma de comunica•ƒo entre jogadores. Servi•os populares para jogos incluem o Ventrilo, o Teamspeak, e outros. O PlayStation 3 e o Xbox 360 tamb„m podem oferecer bate papo por meio dessa tecnologia.
Impacto social A Internet tem possibilitado a forma•ƒo de novas formas de intera•ƒo, organiza•ƒo e atividades sociais, gra•as as suas caracter…sticas b†sicas, como o uso e o acesso difundido. Redes sociais, como Facebook, MySpace, Orkut, Twitter, entre outras, tˆm criado uma nova forma de socializa•ƒo e intera•ƒo. Os usu†rios desses servi•os sƒo capazes de adicionar uma grande variedade de itens as suas p†ginas pessoais, de indicar interesses comuns, e de entrar em contato com outras pessoas. Tamb„m „ poss…vel encontrar um grande c…rculo de conhecimentos existentes, especialmente se o site permite que usu†rios utilizem seus nomes reais, e de permitir a comunica•ƒo entre os grandes grupos existentes de pessoas.
Internet, as organiza€‚es pol†ticas e a censura Em sociedades democr†ticas, a Internet tem alcan•ado uma nova relev‡ncia como uma ferramenta pol…tica. A campanha presidencial de Barack Obama em 2008 nos Estados Unidos ficou famosa pela sua habilidade de gerar doa•‚es por meio da Internet. Muitos grupos pol…ticos usam a rede global para alcan•ar um novo m„todo de organiza•ƒo, com o objetivo de criar e manter o ativismo na Internet. Alguns governos, como os do Irƒ, Coreia do Norte, Mianmar, RepŒblica Popular da China, Ar†bia Saudita e Cuba, restringem o que as pessoas em seus pa…ses Protestos eleitorais no Irƒ em 2009. Atrav„s do Twitter, do Facebook e outras redes sociais a popula•ƒo iraniana pode trocar informa•‚es podem acessar na Internet, especialmente conteŒdos com outros pa…ses, al„m de organizar protestos, dado que os ve…culos pol…ticos e religiosos. Isto „ conseguido por meio de da m…dia tradicional sofriam restri•‚es por parte do governo do pa…s. softwares que filtram determinados dom…nios e conteŒdos. Assim, esses dom…nios e conteŒdos nƒo podem ser acessados facilmente sem burlar de forma elaborada o sistema de bloqueio. Na Noruega, Dinamarca, Finl‡ndia[18] e na Su„cia, grandes provedores de servi•os de Internet arranjaram voluntariamente a restri•ƒo (possivelmente para evitar que tal arranjo se torne uma lei) ao acesso a sites listados pela pol…cia. Enquanto essa lista de URL proibidos contˆm supostamente apenas endere•os URL de sites de pornografia infantil, o conteŒdo desta lista „ secreta. Muitos pa…ses, incluindo os Estados Unidos, elaboraram leis que fazem da posse e da distribui•ƒo de certos materiais, como pornografia infantil, ilegais, mas nƒo bloqueiam estes sites com a ajuda de softwares. H† muitos programas de software livres ou dispon…veis comercialmente, com os quais os usu†rios podem escolher bloquear websites ofensivos num computador pessoal ou mesmo numa rede. Esses softwares podem bloquear, por exemplo, o acesso de crian•as ‰ pornografia ou ‰ violˆncia.
37
Internet
Educa€•o O uso das redes como uma nova forma de intera•ƒo no processo educativo amplia a a•ƒo de comunica•ƒo entre aluno e professor e o interc‡mbio educacional e cultural. Desta forma, o ato de educar com o aux…lio da Internet proporciona a quebra de barreiras, de fronteiras e remove o isolamento da sala de aula, acelerando a autonomia da aprendizagem dos alunos em seus pr€prios ritmos. Assim, a educa•ƒo pode assumir um car†ter coletivo e tornar-se acess…vel a todos, embora ainda exista a barreira do pre•o e o analfabetismo tecnol€gico. Ao utilizar o computador no processo de ensino-aprendizagem, destaca-se a maneira como esses computadores sƒo utilizados, quanto ‰ originalidade, ‰ criatividade, ‰ inova•ƒo, que serƒo empregadas em cada sala de aula. Para o trabalho direto com essa gera•ƒo, que anseia muito ter um "contato" direto com as m†quinas, „ necess†rio tamb„m um novo tipo de profissional de ensino. Que esse profissional nƒo seja apenas reprodutor de conhecimento j† estabelecido, mas que esteja voltado ao uso dessas novas tecnologias. Nƒo basta que as escolas e o governo fa•am com a multim„dia o que vem fazendo com os livros did†ticos, tornando-os a panac„ia da atividade do professor. A utiliza•ƒo da Internet leva a acreditar numa nova dimensƒo qualitativa para o ensino, atrav„s da qual se coloca o ato educativo voltado para a visƒo cooperativa. Al„m do que, o uso das redes traz ‰ pr†tica pedag€gica um ambiente atrativo, onde o aluno se torna capaz, atrav„s da autoaprendizagem e de seus professores, de poder tirar proveito dessa tecnologia para sua vida. A preocupa•ƒo de tornar cada vez mais din‡mico o processo de ensino e aprendizagem, com projetos interativos que usem a rede eletrŠnica, mostra que todos os processos sƒo realizados por pessoas. Portanto, elas sƒo o centro de tudo, e nƒo as m†quinas. Consequentemente, nƒo se pode perder isto de vista e tentarmos fazer mudan•as no ensino sem passar pelos professores, e sem proporcionar uma prepara•ƒo para este novo mundo que esta surgindo. Aliar as novas tecnologias aos processos e atividades educativos „ algo que pode significar dinamismo, promo•ƒo de novos e constantes conhecimentos, e mais que tudo, o prazer do estudar, do aprender, criando e recriando, promovendo a verdadeira aprendizagem e renascimento constante do indiv…duo, ao proporcionar uma interatividade real e bem mais verdadeira, burlando as dist‡ncias territoriais e materiais. Significa impulsionar a crian•a, enfim, o sujeito a se desfazer da pessoa da passividade. Torna-se necess†rio que educadores se apropriem das novas tecnologias, vendo nestes ve…culos de expressƒo de linguagens o espa•o aberto de aprendizagens, crescimento profissional, e mais que isso, a porta de inser•ƒo dos indiv…duos na chamada sociedade da informa•ƒo. Para isso, deve a institui•ƒo escolar extinguir o "faz-de-conta" atrav„s da pura e limitada aquisi•ƒo de computadores, para abrir o verdadeiro espa•o para inclusƒo atrav„s do efetivo uso das m†quinas e do ilimitado ambiente web, nƒo como mero usu†rio, mas como produtor de novos conhecimentos. O computador se tornou um forte aliado para desenvolver projetos, trabalhar temas discut…veis. ‹ um instrumento pedag€gico que ajuda na constru•ƒo do conhecimento nƒo somente para os alunos, mas tamb„m aos professores. Entretanto, „ importante ressaltar que, por si s€, o computador nƒo faz nada. O potencial de tal ser† determinado pela teoria escolhida e pela metodologia empregada nas aulas. No entanto, „ importante lembrar que colocar computadores nas escolas nƒo significa informatizar a educa•ƒo, mas sim introduzir a inform†tica como recurso e ferramenta de ensino, dentro e fora da sala de aula, isso sim se torna sinŠnimo de informatiza•ƒo da educa•ƒo. Sabe-se que a mola mestra de uma verdadeira aprendizagem est† na parceria aluno-professor e na constru•ƒo do conhecimento nesses dois sujeitos. Para que se possa haver um ensino mais significativo, que abrange todos os alunos, as aulas precisam ser participativas, interativas, envolventes, tornando os alunos sempre "agentes" na constru•ƒo de seu pr€prio conhecimento. Tamb„m „ essencial que os professores estejam bem preparados para lidar com esse novo recurso. Isso implica num maior comprometimento, desde a sua forma•ƒo, estando este apto a utilizar, ter no•‚es computacionais, compreender as no•‚es de ensino que estƒo nos software utilizados estando sempre bem atualizados.
38
Internet
Lazer A Internet „ uma grande fonte de lazer, mesmo antes da implementa•ƒo da World Wide Web, com experimentos sociais de entretenimento, como MUDs e MOOs sendo conduzidos em servidores de universidades, e muitos grupos Usenet relacionados com humor recebendo boa parte do tr†fego principal. Muitos f€runs de Internet tˆm se•‚es dedicadas a jogos e v…deos de entretenimento; charges curtas na forma de v…deo flash tamb„m sƒo populares. Mais de seis milh‚es de pessoas usam blogs ou sistemas de mensagens instant‡neas como meios de comunica•ƒo e compartilhamento de ideias. As indŒstrias de pornografia ou de jogos de azar tem tido vantagens completas no World Wide Web, e proveem frequentemente uma significativa fonte de renda de publicidades para outros websites. Embora muitos governos tˆm tentado impor restri•‚es no uso da Internet em ambas as indŒstrias, isto tem geralmente falhado em parar a sua grande popularidade. Uma das principais †reas de lazer na Internet „ o jogo de mŒltiplos jogadores. Esta forma de lazer cria comunidades, traz pessoas de todas as idades e origens para desfrutarem do mundo mais acelerado dos jogos on-line. Estes jogos variam desde os MMORPG at„ a jogos em role-playing game (RPG). Isto revolucionou a maneira de muitas pessoas de se interagirem e de passar o seu tempo livre na Internet. Enquanto que jogos on-line estƒo presentes desde a d„cada de 1970, as formas dos modernos jogos on-line come•aram com servi•os como o GameSpy e Mplayer, nos quais jogadores poderiam tipicamente apenas subscrever. Jogos nƒo-subscrevidos eram limitados a apenas certos tipos de jogos. Muitos usam a Internet para acessar e descarregar mŒsicas, filmes e outros trabalhos para o seu divertimento. Como discutido acima, h† fontes pagas e nƒo pagas para todos os arquivos de m…dia na Internet, usando servidores centralizados ou usando tecnologias distribu…das em P2P. Algumas destas fontes tem mais cuidados com os direitos dos artistas originais e sobre as leis de direitos autorais do que outras. Muitos usam a World Wide Web para acessar not…cias, previs‚es do tempo, para planejar e confirmar f„rias e para procurar mais informa•‚es sobre as suas ideias aleat€rias e interesses casuais. As pessoas usam chats, mensagens instant‡neas e e-mails para estabelecer e ficar em contato com amigos em todo o mundo, algumas vezes da mesma maneira de que alguns tinham anteriormente amigos por correspondˆncia. Websites de redes sociais, como o MySpace, o Facebook, e muitos outros, ajudam as pessoas entrarem em contato com outras pessoas para o seu prazer. O nŒmero de web desktops tem aumentado, onde os usu†rios podem acessar seus arquivos, entre outras coisas, atrav„s da Internet. O "cyberslacking" tem se tornado uma s„ria perda de recursos de empresas; um funcion†rio que trabalha no Reino Unido perde, em m„dia, 57 minutos navegando pela web durante o seu expediente, de acordo como um estudo realizado pela Peninsula Business Services.[19]
Marketing A Internet tamb„m se tornou um grande mercado para as empresas; algumas das maiores empresas hoje em dia cresceram tomando vantagem da natureza eficiente do com„rcio e da publicidade a baixos custos na Internet. ‹ o caminho mais r†pido para difundir informa•‚es para um vasto nŒmero de pessoas simultaneamente. A Internet tamb„m revolucionou subsequentemente as compras. Por exemplo, uma pessoa pode pedir um CD on-line e recebˆ-lo na sua caixa de correio dentro de alguns dias, ou descarreg†-lo diretamente em seu computador, em alguns casos. A Internet tamb„m facilitou grandemente o mercado personalizado, que permite a uma empresa a oferecer seus produtos a uma pessoa ou a um grupo espec…fico mais do que qualquer outro meio de publicidade. Exemplos de mercado personalizado incluem comunidades on-line, tais como o MySpace, o Friendster, o Orkut, o Facebook, o Twitter, entre outros, onde milhares de internautas juntam-se para fazerem publicidade de si mesmos e fazer amigos on-line. Muitos destes usu†rios sƒo adolescentes ou jovens, entre 13 a 25 anos. Entƒo, quando fazem
39
Internet publicidade de si mesmos, fazem publicidade de seus interesses e hobbies, e empresas podem usar tantas informa•‚es quanto para qual aqueles usu†rios irƒo oferecer online, e assim oferecer seus pr€prios produtos para aquele determinado tipo de usu†rio.
‰tica na Internet O acesso a um grande nŒmero de informa•‚es dispon…vel ‰s pessoas, com ideias e culturas diferentes, pode influenciar o desenvolvimento moral e social das pessoas. A cria•ƒo dessa rede beneficia em muito a globaliza•ƒo, mas tamb„m cria a interferˆncia de informa•‚es entre culturas distintas, mudando assim a forma de pensar das pessoas. Isso pode acarretar tanto uma melhora quanto um decl…nio dos conceitos da sociedade, tudo dependendo das informa•‚es existentes na Internet.[20] Essa praticidade em disseminar informa•‚es na Internet contribui para que as pessoas tenham o acesso a elas, sobre diversos assuntos e diferentes pontos de vista. Mas nem todas as informa•‚es encontradas na Internet podem ser ver…dicas. Existe uma grande for•a no termo "liberdade de expressƒo" quando se fala de Internet, e isso possibilita a qualquer indiv…duo publicar informa•‚es ilus€rias sobre algum assunto, prejudicando, assim, a consistˆncia dos dados dispon…veis na rede. [21] Um outro facto relevante sobre a Internet „ o pl†gio, j† que „ muito comum as pessoas copiarem o material dispon…vel. "O plagiador raramente melhora algo e, pior, nƒo atualiza o material que copiou. O plagiador „ um ente daninho que nƒo colabora para deixar a Internet mais rica; ao contr†rio, gera c€pias degradadas e desatualizadas de material que j† existe, tornando mais dif…cil encontrar a informa•ƒo completa e atual" [22] Ao fazer uma c€pia de um material da Internet, deve-se ter em vista um poss…vel melhoramento do material, e, melhor, fazer cita•‚es sobre o verdadeiro autor, tentando-se, assim, ao m†ximo, transformar a Internet num meio seguro de informa•‚es. Nesse consenso, o usu†rio da Internet deve ter um m…nimo de „tica, e tentar, sempre que poss…vel, colaborar para o desenvolvimento da mesma. O usu†rio pode colaborar, tanto publicando informa•‚es Œteis ou melhorando informa•‚es j† existentes, quanto preservando a integridade desse conjunto. Ele deve ter em mente que algum dia precisar† de informa•‚es e ser† lesado se essas informa•‚es forem ilus€rias.
Crime na Internet Muitos crimes na internet estƒo associados ao abuso sexual infantil, envolvendo a prostitui•ƒo e a divulga•ƒo de fotos pornogr†ficas de menores. Tamb„m tem sido constantes os problemas sobre difama•ƒo em sites de relacionamento bem como a apologia de atos il…citos, al„m tamb„m a divulga•ƒo dos mais diversos tipos de preconceitos. Outra questƒo importante refere-se aos crimes banc†rios e financeiros praticados na Internet. Os crimes mais usuais na rede incluem o envio de e-mails com pedidos de atualiza•ƒo de dados banc†rios e senhas (phishing). Da mesma forma, e-mails referentes a listas negras ou falsos prˆmios tamb„m sƒo pr†ticas comuns, bem como o envio de arquivos anexados. Especialistas indicam que „ melhor nƒo abrir arquivos com extens‚es consideradas perigosas, como ".exe", ".scr" ou qualquer outra extensƒo desconhecida, por servirem de verdadeiras portas de entrada para v…rus de computadores, os quais causam estragos ou roubam, via spywares, informa•‚es sobre os usu†rios. No entanto, „ de senso comum que os chamados "cookies" sƒo inofensivos, uma vez que o objetivo deles „ reunir dados estat…sticos (como s…tios mais acessados), utilizados por s…tios. Ademais, em 2004, os preju…zos com perdas causadas por fraudes virtuais foram de 80% em rela•‚es ‰s perdas por raz‚es diversas.[23]
40
Internet
41
Ver tamb„m
Uso da Internet no mundo Internet em Portugal Internet 2 Dia do Internauta Lista de dom…nios de topo da Internet IPv6 Intranet P2P ROT13 Usenet World Wide Web Novas tecnologias de informa•ƒo e comunica•ƒo (NTICs) DNS FenŠmeno da Internet Com„rcio eletrŠnico Marketing de Internet
Protocolos TCP HTTP Gopher “rgƒos reguladores Internet Assigned Numbers Authority ICANN [1] World Internet Users and Population Stats (http:/ / www.internetworldstats.com/ stats.htm) (em Inglˆs). Internet World Stats (30/09/2009). P†gina visitada em 21/02/2010. [2] Latin American Internet Usage Statistics (http:/ / www.internetworldstats.com/ stats10.htm) (em Inglˆs). Internet World Stats (30/09/2009). P†gina visitada em 21/02/2010. [3] ARPA/DARPA (http:/ / www.darpa.mil/ body/ arpa_darpa.html) (em Inglˆs). Defense Advanced Research Projects Agency. P†gina visitada em 2007-05-21. [4] DARPA Over the Years (http:/ / www.darpa.mil/ body/ overtheyears.html) (em Inglˆs). Defense Advanced Research Projects Agency. P†gina visitada em 2007-05-21. [5] On Distributed Communications (http:/ / www.rand.org/ pubs/ research_memoranda/ RM3767). [S.l.: s.n.]. [6] On Distributed Communications (http:/ / www.rand.org/ pubs/ research_memoranda/ RM3767). [S.l.: s.n.]. [7] http:/ / info.cern.ch/ Where the Web Was born [8] Coffman, K. G; Odlyzko, A. M. (1998-10-02). " The size and growth rate of the Internet (http:/ / www.dtc.umn.edu/ ~odlyzko/ doc/ internet.size.pdf)" (PDF). AT&T Labs. P†gina visitada em 2007-05-21. [9] The Internet book . [S.l.]: Prentice Hall, 2006. pp. 64. ISBN 0-13-233553-0 [10] (em inglˆs) "Toronto Hydro to Install Wireless Network in Downtown Toronto" (http:/ / www.bloomberg.com/ apps/ news?pid=10000082&sid=aQ0ZfhMa4XGQ&refer=canada). Bloomberg.com. Acessado em 19-Mar-2006. [11] (em inglˆs) Walter Willinger, Ramesh Govindan, Sugih Jamin, Vern Paxson, and Scott Shenker (2002). Scaling phenomena in the Internet (http:/ / www.pnas.org/ cgi/ content/ full/ 99/ suppl_1/ 2573). In Proceedings of the National Academy of Sciences, 99, suppl. 1, 2573 „ 2580. [12] (em inglˆs) "Internet Makeover? Some argue it's time" (http:/ / seattletimes.nwsource.com/ html/ businesstechnology/ 2003667811_btrebuildnet16.html). The Seattle Times, April 16, 2007. [13] (em inglˆs) "How Much Does The Internet Weigh?" (http:/ / discovermagazine.com/ 2007/ jun/ how-much-does-the-internet-weigh/ ?searchterm=weight internet). Discover Magazine, June 2007. [14] Weighing The Web (http:/ / adamant.typepad.com/ seitz/ 2007/ 06/ the_sincerest_f.html) (em Inglˆs) (2007-06-01). P†gina visitada em 2008-05-26. [15] The Internet Cloud (http:/ / www.thestandard.com/ article/ 0,1902,5466,00.html) [16] Internet World Stats (http:/ / www.internetworldstats.com/ stats7.htm), Atualizado em 31/12/2008 [17] World Internet Usage Statistics News and Population Stats (http:/ / www.internetworldstats.com/ stats.htm) Atualizado em 31/12/2008
Internet
42
[18] Finland censors anti-censorship site (http:/ / www.theregister.co.uk/ 2008/ 02/ 18/ finnish_policy_censor_activist/ ) (em Inglˆs). The Register (2008-02-18). P†gina visitada em 2008-02-19. [19] (em inglˆs) Scotsman.com News - Net abuse hits small city firms (http:/ / news.scotsman.com/ topics.cfm?tid=914&id=1001802003) [20] John P. Foley.. ‡tica na Internet (http:/ / www.vatican.va/ roman_curia/ pontifical_councils/ pccs/ documents/ rc_pc_pccs_doc_20020228_ethics-internet_po.html). S…tio oficial do Vaticano. P†gina visitada em 28 de novembro de 2005. [21] Dˆnis de Moraes. ‡tica comunicacional na Internet (http:/ / www.portal-rp.com.br/ bibliotecavirtual/ comunicacaoecidadania/ 0021.htm). P†gina visitada em 28 de novembro de 2005. [22] Augusto C. B. Areal. Pl„gio e direito autoral na Internet brasileira (http:/ / www.persocom.com.br/ brasilia/ plagio1.htm). P†gina visitada em 28 de novembro de 2005. [23] IPDI apud Gazeta Mercantil, 11 de janeiro de 2006.
Leitura adicional Internet para a educa•ƒo L‹VY, Pierre. A conex•o planet„ria: o mercado, o ciberespa•o, a consciˆncia. 34 ed. Sƒo Paulo: [s.n.], 2001. LITWIN, Edith. Educa€•o a distˆncia: temas para o debate de uma nova linguagem. Porto Alegre: Artes M„dicas, 2001. LUCENA, Marisa. Um modelo de escola aberta na internet : kidlink no Brasil. Rio de Janeiro: Brasport, 1997. LE”O, LŒcia. O labirinto da hiperm…dia : arquitetura e navega•ƒo no ciberespa•o. 2 ed. Sƒo Paulo: Iluminuras, 2001. PARENTE, Andr„. Tramas da rede: novas dimens‚es filos€ficas, est„ticas e pol…ticas da comunica•ƒo. Porto Alegre: Sulina, 2004.
Cisco Systems Cisco Systems, Inc. Tipo
Privada
Fundaۥo
1984
Sede
Sƒo Jos„, Calif€rnia
Pessoa(s) chave John Morgridge, Presidente John Chambers, CEO Empregados
66,050 (2008)
IndŠstria
Telecomunica•‚es
Produtos
Computadores Roteadores Firewalls
Faturamento Website
39,54 mil milh‚es USD (2008) www.cisco.com
[1]
A 'Cisco Systems, Inc.' „ uma companhia multinacional sediada em San Jose Calif€rnia, Estados Unidos da Am„rica com 54.000 empregados em todo o mundo e com um faturamento anual de U$28.48 billh‚es em 2006. A atividade principal da Cisco „ o oferecimento de solu•‚es para redes e comunica•‚es quer seja na fabrica•ƒo e venda (destacando-se fortemente no mercado de Roteadores e Switches) ou mesmo na presta•ƒo de servi•os por meio de suas subsidi†rias Linksys, WebEx, IronPort e Scientific Atlanta. No come•o de suas opera•‚es a Cisco fabricava apenas roteadores de grande porte para empresas mas gradualmente diversificou o seu neg€cio passando a atender tamb„m ao consumidor final com tecnologias como o Voip ao mesmo tempo, em que seu segmento corporativo era ampliado.
Cisco Systems Foi eleita pelo Great Place to Work Institute (GPTW) como a d„cima melhor empresa para se trabalhar no Brasil.[2]
Hist…ria O casal Len Bosack e Sandy Lerner, que eram funcion†rios da †rea de computa•ƒo da universidade estadunidense Standford University, fundaram a Cisco Systems em 1984. Embora a Cisco nƒo tenha sido a primeira companhia dos EUA a produzir roteadores, foi a primeira a vender de forma bem sucedida roteadores multi-protocolos, permitindo que computadores antes incompat…veis pudessem se comunicar usando diferentes protocolos de redes. [3] Quando o protocolo de internet (IP) tornou-se o modelo padrƒo os roteadores multi-protocolos entraram em desuso. Em 1990 a companhia come•ou a ter suas a•‚es cotadas na bolsa de valores eletrŠnica da Nasdaq. Bosack e Lerner sairam da companhia com uma quantia de $170 milh‚es e se divorciaram ap€s a sa…da. Durante o boom da internet em 1999, a companhia adquiriu a Cerent Corp., uma companhia nova localizada em Petaluma, California, EUA, por cerca de U$7 bilh‚es. Essa foi, na „poca, a mais expressiva aquisi•ƒo feita pela Cisco. Desde essa data apenas a compra da Scientific-Atlanta superou o valor pago pela Petaluma. No final de mar•o de 2000, no pico do boom das empresas ponto-com, a Cisco tornou-se a empresa mais valorizada do mundo, com uma capta•ƒo de mercado de mais de U$500 bilh‚es.[4] [5] Em 2007, com uma capta•ƒo de mercado de aproximadamente U$180 bilh‚es, segundo a s„tima edi•ƒo da pesquisa Best Global Brands 2007 , realizada por parceria entre a consultoria de marcas Interbrand e a revista Business Week , a Cisco foi considerada, em 2007, uma das cem marcas mais valiosas do mundo, ocupando a d„cima oitava posi•ƒo na classifica•ƒo.[6] Com suas aquisi•‚es, desenvolvimento interno, parcerias com outras empresas, a Cisco fez avan•os em v†rios outros equipamentos de redes fora da linha de roteadores, incluindo switchers Ethernet, acessos remotos, redes para m†quinas de auto atendimento banc†rio (ATM, seguran•a, telefonia por IP, e outros. Em 2003, a Cisco adquiriu a Linksys, conhecida produtora de equipamentos para rede e se posicionou na lideran•a do mercado dom„stico de redes. A companhia recebeu em 2002 o prˆmio Ron Brown. A Cisco tamb„m possui uma s„rie de certifica•‚es profissionais, destacando-se a popular CCNA.
Origem do nome Cisco O nome "Cisco" „ uma abrevia•ƒo das palavras inglesas San Fran cisco. De acordo com John Morgridge, 34o. empregado da empresa e ex-presidente corporativo, os fundadores chegaram ao nome e a Logo enquanto dirigiam para Sacramento (EUA) para registrar a companhia. -- Eles viram a ponte Golden Gate emoldurada pela luz do sol.[7] O nome cisco Systems (com o "c" minŒsculo) continuou a ser usado pela comunidade de engenharia mesmo ap€s o nome oficial da companhia ser alterado oficialmente para Cisco Systems, Inc. Usu†rios dos produtos Cisco podem ver o nome cisco Systems ocasionalmente em relat€rios de erro e mensagens IOS. Em outubro de 2006, a Cisco lan•ou publicamente um novo logo que „ graficamente mais simples e mais estilizada do que a original. A unidade da Cisco no Brasil foi fundada em 1994 e at„ Outubro de 2007 atuava em trˆs cidades brasileiras, Sƒo Paulo, Rio de Janeiro e Brasilia. Em Portugal a Cisco tinha at„ Outubro de 2007 apenas um escrit€rio localizado em Lisboa, por„m devido a decisƒo da empresa de montar em Portugal um o seu centro europeu de suporte a processos de neg€cio (projecto H„rcules) a unidade da Cisco al„m de ter previsƒo de ampliar as instala•‚es e as vagas de emprego, a Cisco vai investir entre 24 milh‚es e 36 milh‚es de euros em trˆs anos. [8]
43
Cisco Systems
Controv„rsias Em outubro de 2007 a Pol…cia Federal em uma opera•ƒo denominada Persona, prendeu 40 funcion†rios da multinacional, entre eles o presidente da Cisco do Brasil, Pedro Ripper, o ex-presidente Carlos Roberto Carnevali e mais 39 funcion†rios pŒblicos, empres†rios e funcion†rios de 30 empresas acusadas de envolvimento com o esquema de fraudes, em trˆs estados do Brasil (Sƒo Paulo, Rio de Janeiro e Bahia) e nos Estados Unidos. [9] A sede americana, diante da controv„rsia, informou na „poca que "a empresa est† cooperando totalmente com as autoridades brasileiras para apura•ƒo do caso". A opera•ƒo brasileira da Cisco faz parte da Am„rica Latina, dentro da †rea de Mercados Emergentes. As vendas totais desta †rea representam aproximadamente 10% dos neg€cios gerais da Cisco. No entanto em 22 de novembro de 2007 a Cisco Systems do Brasil anunciou o desligamento do Ex-Presidente e ativo colaborador da empresa Carlos Carnevalli por envolvimento em atitudes nƒo aprovadas pelo regime de conduta da empresa. Depois deste fato nƒo se teve mais noticia na m…dia a respeito de fraudes ou se quer, envolvimento da Cisco nestes acontecimentos. Este assunto foi abafado e nƒo se tem mais noticias ou resultado destas apura•‚es..[10] [1] [2] [3] [4]
http:/ / www.cisco.com Revista ‹poca, n. 588, 24 de agosto de 2009. " The Evolution of Access Routing (http:/ / newsroom.cisco.com/ dlls/ 2004/ hd_061404.html)". " Cisco pushes past Microsoft in market value (http:/ / www.marketwatch.com/ news/ story/ cisco-pushes-past-microsoft-market/ story. aspx?guid={FA6BADEF-05F2-4169-ADDA-12E9D17C4433})", CBS Marketwatch, 2000-03-25. P†gina visitada em 2007-01-25. [5] " Cisco replaces Microsoft as world's most valuable company (http:/ / www.expressindia.com/ ie/ daily/ 20000326/ ibu26043.html)", Reuters, The Indian Express, 2000-03-25. P†gina visitada em 2007-01-25. [6] (http:/ / www1.folha.uol.com.br/ folha/ dinheiro/ ult91u315530.shtml) [7] (John Morgridge). Building a Great Company (http:/ / newsroom.cisco.com/ dlls/ tln/ execnet/ index.html). Cisco Systems, Inc.. Acessado em 2007-01-25. [8] (http:/ / www.cisco.com/ web/ PT/ noticias/ 2007/ 070911.html) [9] (http:/ / oglobo.globo.com/ economia/ mat/ 2007/ 10/ 16/ 298168494.asp) [10] http:/ / www1.folha.uol.com.br/ folha/ dinheiro/ ult91u337424.shtml
Liga€‚es externas
Site mundial da Cisco (http:/ / www.cisco.com) Site da Cisco do Brasil (http:/ / www.cisco.com/ web/ BR/ index.html) Sita da Cisco em Portugal (http:/ / www.cisco.com/ web/ PT/ noticias/ 2007/ 070911.html) Relat€rios financeiros da Cisco mundial (http:/ / www.cisco.com/ web/ about/ ac49/ ac20/ ac19/ ar2007/ index. html) (em inglˆs) Informa•‚es sobre equipamentos de redes (http:/ / www2.dem.inpe.br/ ulisses/ estudos/ adm-redes/ equipamentos.htm)
44
NetWare
NetWare NetWare „ um sistema operacional para servidores de arquivos, desenvolvido pela Novell. Foi o primeiro sistema operacional a possibilitar o compartilhamento de arquivos e impressoras de maneira confi†vel e f†cil de gerenciar nos PCs. No in…cio dos anos 90, a Novell liderava esse mercado mudialmente e chegou a ter 70% de participa•ƒo no Brasil. Depois, perdeu espa•o para Linux e para as vers‚es para servidores do Windows.
Conceitos B‡sicos de Redes O que „ Rede? „ „ um grupo de computadores que podem se comunicar entre si, compartilhar recursos (como discos e impressoras) e acessar hosts remotos ou outras redes. Cada esta•ƒo de trabalho (cada computador que deseja se interligar) ter† que ter uma placa de rede. Essas placas conectam os servidores ‰s esta•‚es de trabalho atrav„s do meio de comunica•ƒo, ou seja, os cabos. Servidor „ ‹ um computador que fornece recursos e servi•os de rede a esta•‚es de trabalho e a outros clientes. Um servidor NetWare „ aquele que executa como sistema o programa NetWare. Esta•‚es de Trabalho „ um cliente „ qualquer dispositivo, como um PC, uma impressora ou um cabo, ou um outro servidor, que solicita servi•os a um servidor. E o cliente mais comum „ a esta•ƒo de trabalho. Esta esta•ƒo significa que o computador tamb„m poder† trabalhar independente da rede O que „ NetWare ? „ ‹ um sistema operacional de redes de computadores fabricado pela Novell. ‹ um conjunto de aplicativos e componentes de softwares projetados para conectar, gerenciar e manter uma rede e seus servi•os. Servidor de arquivos „ „ onde roda o S.O.R. (Software). Infra-Estrutura de comunica•ƒo „ Cabos, placa de redes, etc. Software Cliente „ redirecionador, para que consiga acessar o servidor. Regras de Seguran•a da Novell Padrƒo de seguran•a C2. Identifica•ƒo. Senha. Restri•‚es de Acesso. Acesso a arquivos/ pastas / volumes. Acesso a esta•ƒo: Bloqueio Logicamente(Hor†rios) Bloqueio Fisicamente (1 Maq ) Sofre um processo de contabiliza•ƒo ( se apagar algo ele marca em um determinado arquivo ) Bloqueio de ataque contra intrusos. Seguran•a „ A seguran•a do NetWare nƒo „ um sistema Œnico; ela „ dividida entre os diversos servi•os da rede. O papel de cada sistema de seguran•a „ controlar o acesso a recursos da rede. O componente b†sico para a seguran•a da rede „ a conta de usu†rio, que identifica quem vocˆ „ e se vocˆ tem permissƒo para fazer algo na rede. Sistemas de arquivos „ o sistema de arquivo do NetWare permite aos clientes compartilhar os drives de discos conectados ao servidor. O sistema de arquivos do NetWare pode ser utilizado para armazenar, compartilhar e utilizar arquivos de aplicativos e dados. Impressƒo de Rede „ esse sistema permite que todas as esta•‚es de trabalho imprimam nas mesmas impressoras. Estas impressoras podem estar anexadas a servidores ou esta•ƒo de trabalho NetWare, ou ainda no cabo de rede. SMS „ controlador de backups e a recupera•ƒo de dados do servidor e das esta•‚es de trabalho. Um backup „ uma c€pia duplicada de dados do sistema de arquivos, copiada para um dispositivo de armazenamento ( uma fita ). O backup pode ser recuperado e armazenado caso a copia original seja corrompida ou distru…da. Pirataria „ A pirataria de softwares ocorre quando o software „ instalado ou distribu…do em mais locais do que os permitidos pela licen•a. Uma v…tima de pirataria „ algu„m que pagou pelo software , mas recebeu inadvertidamente uma c€pia ilegal. A Novell deseja ajudar as v…timas, e nƒo aumentar seus problemas. Ex: - V†rios usu†rios usando o mesmo n de s„rie de um determinado software; - Falta de documenta•ƒo original escrita; - Distribuidores nƒo autorizados que se dizem ser, e utilizam a marca; - E outros. Administrador de Redes „ Pessoa com algum conhecimento de redes, que fica "cuidando", ou seja, que tem a responsabilidades de ser o coordenador, ou at„ mesmo pessoas confi†veis pelo dono de uma empresa. A
45
NetWare responsabilidade de um administrador de redes podem incluir: Configurar o hardware e software do servidor, da esta•ƒo de trabalho e dos servi•os de redes. Conhecer o Software Novell Estabelecer uma †rea de armazenamento pessoal e compartilhada na rede para arquivos de dados e de aplicativos. Configurar esta•‚es de trabalhos para conexƒo autom†tica com a rede. Organizar e configurar os recursos de uma rede. Estabelecer e manter um sistema de seguran•a de rede. Estabelecer e manter a impressƒo de rede. Ajustar o servidor para otimizar o seu desempenho. Garantir a integridade e a prote•ƒo dos dados. Estabelecer um procedimento de autoria dos sistema. Fornecer um processo sistem†tico de backup e de recupera•ƒo de dados. Mais sobre Netware Netware Directory System Seguran•a Config.Sist. Seguran•a Seguran•a Passo a Passo Limite de espa•o em disco Netware 5.0 Bibliografia
Netware Directory Service NDS „ ( Servi•o de Diret€rio do NetWare ) - Depois das comunica•‚es , o NDS „ o servi•o de rede mais importante fornecido pela NetWare. O NDS mant„m um banco de dados de informa•‚es sobre todos os recursos da rede e processa as solicita•‚es de recursos de seus clientes. Ele localiza o recurso na rede, verifica o cliente e conecta o cliente ao recurso. Por isso o administrador precisa saber qual servidor NetWare fornece um recurso espec…fico. Cada recurso da rede possui uma entrada de diret€rio, assim o NetWare cria uma rede simples e unificada, fornece um Œnico ponto para acesso e gerenciamento. Por isso dizemos o gerenciamento do NDS „ um papel fundamental para o administrador. Composi•ƒo de Diret€rios O diret€rio consiste de objetos, propriedades e valores. Objeto „ unidade de informa•ƒo sobre um recurso, comparados a um registro de banco de dados convencional Propriedades „ sƒo as categorias de informa•‚es dos objetos Valores „ sƒo os dados contidos em uma determinada propriedade. Tipo de Objetos Os objetos do NDS podem ser divididos em 3 classes ou tipos: RAIZ, CONTAINER E FOLHA. Raiz „ define o topo da estrutura organizacional do diret€rio. Cada diret€rio s€ pode ter um objeto [ Raiz ]. Esse objeto „ criado pelo programa de instala•ƒo. Ele nƒo pode ser apagado renomeado ou movido. Container „ sƒo utilizados para agrupar e organizar l€gicamente os objetos de seu diret€rio. Podem utilizados para representar pa…ses, empresas, unidades organizacional, filiais, centros, e outros. Pa…s „ designa os pa…ses onde sua rede reside e organiza outros objetos dentro do diret€rio do pa…s. Esse container „ opcional. Organiza•ƒo „ primeiramente diremos que este „ o principal e obrigat€rio numa rede. Representa uma empresa, uma universidade ou um departamento. ‹ o primeiro n…vel que podem conter objetos folha. Unidade organizacional „ representa uma divisƒo, uma unidade de neg€cios, uma equipe de projetos ou um departamento dentro de sua organiza•ƒo. Folha „ representam recursos da rede, como usu†rios, impressoras, servidores e sistemas de arquivos. Veja abaixo diversos tipos de objeto folha:
46
NetWare
Estrutura da arvore de diret…rio ‹ uma estrutura hier†rquica que armazena e organiza objetos no diret€rio. Essa estrutura „ semelhante a arvore de estrutura do DOS. Ela „ composta pelos objetos [Raiz] e container.
Resumo do papel do NDS Para acessar um recurso da rede, como uma impressora, vocˆ solicita a impressora atrav„s de seu nome de objeto do NDS. O NDS localiza o objeto impressora no diret€rio. Com base nos valores de propriedades objetos, o NDS localiza vocˆ e faz a conexƒo com a impressora. Ele tamb„m em primeiro lugar, verifica se vocˆ „ um usu†rio v†lido e se tem o direito de usar a impressora.
Benef†cio do NDS Um banco de dados global, que fornece acesso centralizado e gerenciamento das informa•‚es, dos recursos e dos servi•os da rede. Um m„todo padrƒo para gerenciar, ver e acessar as informa•‚es, os recursos e os servi•os da rede. Uma organiza•ƒo l€gica dos recursos da rede. Mapeamento din‡mico entre os objetos e o recurso f…sico ao qual ele se refere. Voltar ao inicio
Seguran€a da Rede Netware O NetWare fornece diversas melhorias da seguran•a para ajud†-lo a proteger sua rede e seus valiosos recursos. Embora estejam dispon…veis para o administrador de rede, esta melhorias s€ sƒo ben„ficas quando aplicadas e caso o acesso f…sicos e dispositivos „ como servidores „ seja controlado. Em ultima inst‡ncia, a seguran•a da rede „ responsabilidade do administrador da rede. Nƒo h† um sistema Œnico que controle toda a seguran•a da rede. A seguran•a da rede „ uma mistura de diversos sistemas que funcionam em conjunto ou de maneiras independentes, para proteger e regular partes espec…ficas da rede. Depois que o usu†rio tem o acesso inicial ‰ rede, cada recurso da rede costuma ter um sistema independente e Œnico para controlar seu pr€prio acesso. Por exemplo : o acesso ao sistema de arquivos „ controlado por um sistema, enquanto o acesso ‰ impressƒo „ controlado por outro. Existem ainda v†rios sistemas de seguran•as :
Seguran•a de Login. Seguran•a de sistemas de arquivos Seguran•a de servidores Seguran•a de impressƒo de rede Seguran•a do NDS Seguran•a de LOGIN
Tem a fun•ƒo de controlar quem pode entrar na rede. Al„m disso pode incluir restri•‚es de como, quando e onde o login pode ocorrer. Essa seguran•a pode ser dividida em trˆs categorias : Restri•ƒo de conta do usu†rio. Limites de detec•ƒo de intrusos. Autentica•ƒo Obs: O local onde se detecta um intruso „ no container, e nos pr€prios usu†rios.
47
NetWare
Restri€‚es das contas de usu‡rios Cada conta de usu†rio cont„m uma s„rie de propriedades que se estabelecem limita•‚es ao acesso inicial do usu†rio a rede. O administrador da rede pode restringir o processo de login nas seguintes †reas: Saldo de contas Conex‚es Desabilitar / Habilitar Espa•o em disco Data de vencimento Endere•o da rede Senha Hor†rio Quando por ventura um usu†rio viola as restri•‚es de login, o NetWare desabilita a conta e ningu„m pode fazer o login utilizando aquele nome de usu†rio. Isto evita que usu†rios nƒo autorizados entrem no sistema.
Limites de intrusos ‹ poss…vel limitar o nŒmero de vezes que um usu†rio pode digitar uma determinada senha incorreta em um per…odo de tempo espec…fico. Por isso para cada conta de usu†rio podemos definir o nŒmero de vezes que ele poder† tentar logar na rede. Autentica•ƒo – um processo que habilita uma rede NetWare 4 a solicitar um Œnico login. A autentica•ƒo „ o procedimento que a rede segue para verificar ou validar uma solicita•ƒo de um cliente, como um usu†rio. O procedimento ocorre em background e nƒo „ visto pelo usu†rio. Resumo O objeto Usu†rio „ fundamental para o acesso ‰ rede e aos recursos da rede. Ele cont„m informa•‚es sobre o usu†rio e o ambiente de rede do usu†rio. Alguns dos valores de propriedades do objeto usu†rio estabelecem a seguran•a do login. A seguran•a do login regula o acesso inicial ‰ rede. Ela determina, por exemplo se „ necess†rio informar uma senha, com que freqŽˆncia o usu†rio deve mudar sua senha, quando o usu†rio pode estar na rede, e onde o usu†rio pode fazer o login.
Configura€•o do Sistema de Seguran€a de Arquivos Como funciona? A seguran•a do sistema de arquivos controla quem tem acesso aos arquivos e diret€rios em volumes na rede e como estas pessoas podem acessar estas informa•‚es. ‹ preciso entender os conceitos abaixo a fim de compreender a seguran•a dos sistemas de arquivos: Direitos de arquivos e diret€rios Trustees Heran•a e IRF ( Filtro de direitos herdados ) Direitos efetivos Direitos de arquivos e diret€rios Os direitos definem o tipo de acesso que um usu†rio ter† a um arquivo ou um diret€rio. Um usu†rio nƒo pode fazer nada com um arquivo ou diret€rio sem a atribui•ƒo de direitos. A tabela abaixo fornece uma breve defini•ƒo de cada direito : Direitos Descri•ƒo Supervisiona Concede todos os direitos aos diret€rios e seus arquivos e subdiret€rios. Pode conceder qualquer direito a outros usu†rios. UM IRF nƒo pode bloquear o direito supervisor de arquivos / diret€rios Ler Concede o direito de abrir arquivos no diret€rio e ler o seu conteŒdo ou executar os programas. Gravar Concede o direito de abrir arquivos ou modificar o seu conteŒdo. Criar Concede o direito de criar novos arquivos e subdiret€rios Apagar Concede o direito de apagar o diret€rio, seus arquivos e subdiret€rios. Modificar Concede o direito de modificar os atributos ou o nome de um arquivo ou diret€rio. Explorar arquivos Concede o direito de ver arquivos ou diret€rios. Controlar acesso Concede o direito de modificar as designa•‚es de trustee e o IRF, a fim de conceder direitos iguais ou inferiores ao usu†rio que faz a atribui•ƒo de direitos de trustee. Objeto Usu†rio
48
NetWare ‹ um objeto folha no NDS que representa uma pessoa com acesso ‰ rede. Um objeto usu†rio armazena informa•‚es sobre as pessoas que o representa. Atribua a um objeto direitos a um arquivo ou diret€rio quando o acesso ao arquivo ou diret€rio for exclusivo ao objeto usu†rio. Objetos Grupos ‹ um objeto folha que armazena informa•‚es usadas para gerenciar grupos de usu†rios que requerem acesso a recursos adicionais, como arquivos e diret€rios. Os direitos concedidos a um objeto grupo sƒo transmitidos aos membros do grupo. Os membros podem estar em qualquer n…veis da †rvore. Vocˆ deve conceder direitos a um objeto Grupo quando mŒltiplos usu†rios em determinados container ou em diversos containers requerem os mesmos direitos. Portanto podemos formas pacotes de direitos e atribuir aos v†rios usu†rios que desejo, desde que, lembrando que s€ pode ser dado estes direitos pelo administrador da rede. Objetos Cargo Organizacional O objeto cargo organizacional assemelha-se bastante aos objetos grupo, com a diferen•a de que os usu†rios identificados sƒo chamados de ocupantes. Este objeto „ dado para especificar um cargo em determinada organiza•ƒo, cujo ocupante pode mudar com o tempo. Este objeto „ Œtil na configura•ƒo de administradores ou redirecionamento de Email a usu†rios, ou ocupantes, apropriados. Os direitos concedidos a um objeto cargo organizacional sƒo transmitidos aos detentores dos cargos. Portanto conceda direitos a um objeto Cargo Organizacional quando os direitos referirem-se a determinado cargo. Objeto Container Pai Todos os objetos container sƒo considerados "Grupos Naturais" e podem ser usados para atribuir direitos a mŒltiplos usu†rios. Se vocˆ tornar algum objeto container trustee de um diret€rio ou arquivo, todos os usu†rios daquele container ou em seus subcontainers terƒo os mesmos direitos no arquivo ou diret€rio. Conceda um direito container quando todos os usu†rios no container e abaixo dele necessitam de tais direitos. Trustee [Public] Os direitos concedidos a [Public] sƒo transmitidos a qualquer coisa conectado na rede. Conceda direitos a [Public] quando o acesso que deseja atribuir for v†lido para todos os usu†rios e todos os objetos, antes e depois de fazer o Login. Equivalˆncia de Seguran•a ‹ a designa•ƒo que concede a um objeto Usu†rio os mesmos direitos de outro objeto, geralmente outro objeto usu†rio. A equivalˆncia de seguran•a deve ser usada com cautela. Este m„todo de atribui•ƒo de direitos deve ser somente tempor†rio. Heran•a Os direitos concedidos a um trustee de um diret€rio passam para, ou sƒo herdados por, todos os arquivos ou diret€rios internos e inferiores aos diret€rio em questƒo. Como os direitos de arquivos e diret€rios sƒo iguais, todos os direitos a um diret€rio podem ser herdados pelos arquivos no diret€rio. A figura abaixo mostra um exemplo simples de heran•a.
49
NetWare
Bloqueio de direitos Existem dois m„todos de bloquear efetivamente a heran•a de direitos: Fazer uma nova designa•ƒo de trustee para o usu†rio em um n…vel mais baixo da estrutura do diret€rio de arquivos. Criar um IRF para bloquear o fluxo de heran•a aos n…veis mais baixos da estrutura do diret€rio de arquivos. Nova designa•ƒo de Trustee Fazer uma nova designa•ƒo de trustee em um n…vel mais baixo da estrutura do diret€rio „ o melhor meio de bloquear a heran•a de determinado usu†rio. Filtro de Direitos Herdados „ IRF Esta nƒo „ uma propriedade de usu†rio, e sim uma propriedade de diret€rio. Uma nova designa•ƒo de trustee „ muito Œtil para usu†rios individuais; o IRF „ usado com freqŽˆncia para bloquear a heran•a de direitos para mŒltiplos usu†rios. O IRF controla os direitos que podem ser herdados por um trustee a partir dos direitos pai. Com o IRF vocˆ pode especificar os direitos que serƒo herdados das designa•‚es de trustee feitas acima de um diret€rio de arquivo.
Backup's Podemos ainda definir um outro tipo de seguran•a Existem v†rios tipos de backup's: O primeiro „ um aplicativo do NetWare chamado Sbackup. Esse quando instalado o NetWare no servidor ele est† pronto para ser usado. A figura a seguir mostra a cara dele: Podemos ainda dar exemplos de outros tipos de backup's para computadores. Um outro tipo „ o BackupExe, de outro fabricante, mas com €tima performance. A seguir est† a figura que inicializa esse tipo de backup:
Resumo A seguran•a do sistema de arquivo controla quem tem acesso ao sistema de arquivos, os diret€rios e os arquivos que os usu†rios podem acessar e o tipo de acesso que os usu†rios tem ‰queles arquivos e diret€rios. Para compreender como funciona a seguran•a do sistema de arquivos, e de diret€rios designa•‚es de trustee, heran•a, IRFs e direitos efetivos. Vocˆ deve planejar e implementar os direitos do sistema de arquivos com base em grupos de usu†rios que requerem acesso semelhante. Embora a seguran•a do sistema de arquivos e a seguran•a NDS representam sistemas distintos, elas funcionam de modo semelhante. Aprendendo Passo a Passo Seguran•a A seguran•a „ uma das atividades mais importantes de um administrador de rede. Sem os controles adequados de seguran•a, qualquer um poderia acessar uma conta de usu†rio, consultar, alterar ou mesmo apagar arquivos desse usu†rio. Essa apostila explica como um administrador pode controlar os recursos administrativos de uma rede NETWARE. Existe muita coisa a ser falado, mas neste exemplo procuramos ser o mais objetivo poss…vel, enfatizando os recursos mais usados por um administrador na †rea de seguran•a. ACESSANDO O SISTEMA PELO WINDOWS Para acessar o administrador NETWARE, o usu†rio ter† que ter os direitos de um administrador de rede. Clique no botƒo INICIAR , escolha a op•ƒo NWADMIN, vocˆ visualizar† a organiza•ƒo do servidor e seus objetos (GRUPOS, USURIOS, VOLUMES E OUTROS (veja as figs. Abaixo). CRIANDO OBJETOS
50
NetWare Clicando com o botƒo direito do mouse em cima da organiza•ƒo (FPM) abrir† um menu com varias op•‚es, clique entƒo no CREATE , abrir† os v†rios tipos de objetos. Falaremos de alguns tipos de objetos importantes: USER (CRIANDO USURIO), marque o objeto user e clique em OK, abrir† a tela CREATE USER. (abaixo). Defina um nome para o novo usu†rio, e um ultimo nome, feito isso clique em CREATE, para confirmar a cria•ƒo do usu†rio. Ap€s estar listado na organiza•ƒo de um duplo clique em cima do usu†rio criado para adicionar privil„gios, exibir† a tela com as v†rias restri•‚es de acesso. Veremos a seguir algumas das mais importantes. LOGIN RESTRICTIONS. Nessa op•ƒo podemos restringir logins, como por exemplo, data de expira•ƒo do login (definir data e hora), e tamb„m nŒmero limite de conex‚es em um mesmo login, ou at„ mesmo desabilitar essas restri•‚es. PASSWORD RESTRICTIONS . Nessa op•ƒo podemos definir o tamanho m…nimo da senha, exigir que o usu†rio troque a senha entre um per…odo pr„ estabelecido, ou em uma data espec…fica. DANDO PRIVIL‹GIOS PARA ARQUIVOS E DIRET“RIOS(RIGHTS TO FILES AND DIRECTORIES). Nessa op•ƒo podemos definir qual diret€rio e arquivos que um usu†rio pode ter acesso, assim como direitos sobre os mesmos ex: ( ler, gravar, criar, apagar, modificar e outros). GROUP MEMBERSHIP : Essa op•ƒo tem como fun•ƒo principal atribuir grupos ao usu†rio.\ GROUP (CRIANDO GRUPOS), marque o objeto GROUP e clique em OK, abrir† a tela CREATE GROUP. Defina um nome para o novo grupo. Feito isso clique em CREATE, para confirmar a cria•ƒo do novo grupo. Ap€s estar listado na organiza•ƒo de um duplo clique em cima do grupo criado para adicionar privil„gios ao grupo. Veremos a seguir algumas das mais importantes. MEMBERS : Adicionando membros que farƒo parte deste grupo. Clique em ADD para listar todos os usu†rios criados na organiza•ƒo, selecione entƒo os usu†rios desejados. DANDO PRIVIL‹GIOS PARA O GRUPO (RIGHTS TO FILES AND DIRECTORIES). Nessa op•ƒo podemos definir qual diret€rio e arquivos que um usu†rio pertencente ao grupo pode ter acesso, assim como direitos sobre os mesmos ex: ( ler, gravar, criar, apagar, modificar e outros). SERVIDOR DE IMPRESS”O : Nele vocˆ pode ter uma impressora na qual todos os usu†rios conectados ao servidor podem mandar seus arquivos para impressƒo. Falando Sobre Limite de Espa•o em Disco Esta op•ƒo s€ pode ser configurada em modo MS-DOS, atrav„s de um programa do NETWARE localizado no servidor chamado NETADMIN. Para acessar esta op•ƒo escolha a op•ƒo MANAGE OBJECTS. Escolha na lista de usu†rio, o usu†rio desejado ou grupo. Na op•ƒo view or edit properties of this object escolha ACCOUNT RESTRICTIONS, dentro da mesma escolha volume space restrictions ( limite de espa•o em disco).
Netware 5.0 Est† sendo lan•ado neste final de ano o NetWare 5.0. Este novo programa da empresa americana NOVELL ‡. utiliza a conectividade e gerenciamento de IP Puro, para conectar a sua rede corporativa com a Internet, de forma r†pida, segura e integrada possibilita a distribui•ƒo, gerenciamento e seguran•a de aplica•‚es, de forma segura, para usu†rios, esta•‚es de trabalho e recursos „ o l…der em performance e com o menor custo de propriedade disponibiliza a confiabilidade, escalabilidade, performance e seguran•a de rede e ainda ajuda a resolver suas necessidades da virada do ano 2000 „ a escolha dos l…deres da indŒstria como a Compaq e a Oracle, que estƒo abra•ando o NetWare 5, para disponibilizarem solu•‚es de maior valor agregado. Veja alguns itens da nova versƒo:
51
NetWare A Nova Din‡mica de Administra•ƒo NetWare As redes estƒo mais complexas do que nunca, por„m gerenci†-las nƒo precisa ser tƒo complicado. Veja como o ConsoleOne, a ferramenta de gerenciamento em ambiente gr†fico desenvolvido 100% em Java, determina os padr‚es da indŒstria para gerenciamento e realiza todas as fun•‚es do NWAdmin de qualquer esta•ƒo ligada ‰ rede. IP Puro para Empresas Ligadas na Internet Veja como a utiliza•ƒo de IP Puro aumenta em 30% a velocidade da sua rede e economiza em custos de administra•ƒo. Seguran•a Melhorada, Mesmo com o Login Simplificado Veja como o "Login sem contexto" permite aos usu†rios autenticarem-se de qualquer ponto da rede, simplesmente com seu login e senha. Escalabilidade Sem Limites com LDAP v3. Veja como a melhora da performance do acesso ao NDS via LDAP, permite uma escalabilidade sem limites atrav„s dos recursos avan•ados de replica•ƒo do NDS e do gerenciamento de fun•‚es de diret€rio. Redu•ƒo dos Custos de Administra•ƒo da Rede O NetWare 5 reduz os custos ao mesmo tempo que provˆ a maior rela•ƒo de usu†rios por servidor. Veja como „ f†cil administrar servi•os DHCP e DNS como endere•os IP, da mesma maneira que vocˆ administra outros recursos da rede com o NDS. Java Virtual Machine Mais R†pido do Mundo Agora vocˆ pode desenvolver e rodar qualquer aplica•ƒo baseada em Java, em um servidor NetWare 5. Veja o NetWare 5, rodando aplica•‚es Java, duas vezes mais r†pido do que em UNIX e NT. Integra•ƒo com Banco de Dados Oracle A forte integra•ƒo do NetWare com o Oracle8 disponibiliza uma plataforma poderosa para o desenvolvimento e implementa•ƒo de solu•‚es baseadas em redes, incluindo aplica•‚es Java. Veja como o NetWare 5 provˆ uma poderosa conectividade com bancos de dados atrav„s do NDS. Uma Nova Classe de Servidor Web O Netscape FastTrack Web Server possibilita a publica•ƒo de p†ginas web para a Internet e intranets, de forma segura e confi†vel atrav„s da integra•ƒo com o NDS. Veja como gerenciar seu site Web de um ponto Œnico de administra•ƒo com o NDS. Implementa•ƒo e Distribui•ƒo de Aplicativos de Forma F†cil Z.E.N.works reduz o custo de PCs ligados em rede e torna os usu†rios mais produtivos. Veja como gerenciar aplica•‚es de rede e esta•‚es Windows de maneira mais eficiente e com uma melhor rela•ƒo de custo-benef…cio.
52
53
Classifica•ƒo das Redes Tipos de Rede Num primeiro momento, os computadores eram interconectados nos departamentos da empresa. Sendo assim, a dist‡ncia entre os computadores era pequena, limitada a um mesmo local. Por esse motivo as redes passaram a ser conhecidas como redes locais. Com o passar do tempo, as necessidades continuaram a aumentar, a troca de informa•‚es somente entre computadores de um mesmo setor j† nƒo era suficiente. Surgiu a necessidade da troca de informa•‚es entre departamentos de uma empresa, filiais de uma empresa, pr„dios e edif…cios espalhados por uma cidade ou uma regiƒo metropolitana. Dessa forma, os computadores passaram a ser interligados por dist‡ncias maiores o que passou a ser conhecido por rede de regiƒo metropolitana. Atualmente, existe a necessidade do envio e recebimento de dados entre computadores, em qualquer lugar do planeta, fato que gerou o aparecimento do termo rede de alcance mundial, ou simplesmente Internet.
LAN Em computa•ƒo, rede de †rea local (ou LAN, acrŠnimo de local area network) „ uma rede de computador utilizada na interconexƒo de computador equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: „ um conjunto de hardware e software que permite a computadores individuais estabelecerem comunica•ƒo entre si, trocando e compartilhando informa•‚es e recursos. Tais redes sƒo denominadas locais por cobrirem apenas uma †rea limitada (10 Km no m†ximo, quando passam a ser denominadas MANs), visto que, fisicamente, quanto maior a dist‡ncia de um n€ da rede ao outro, maior a taxa de erros que ocorrerƒo devido ‰ degrada•ƒo do sinal. As LANs sƒo utilizadas para conectar esta•‚es, servidores, perif„ricos e outros dispositivos que possuam capacidade de processamento em uma casa, escrit€rio, escola e edif…cios pr€ximos.
MAN Os MAN (Metropolitan Area Network, redes metropolitanas) interligam v†rios LAN geograficamente pr€ximos (no m†ximo, a algumas dezenas de quil€metros) com d„bitos importantes. Assim, um MAN permite a dois n€s distantes comunicar como se fizessem parte de uma mesma rede local. Um MAN „ formado por comutadores ou switchs interligados por rela•‚es de elevado d„bito (em geral, em fibra €ptica).
WAN A Wide Area Network (WAN), Rede de †rea alargada ou Rede de longa dist‡ncia, tamb„m conhecida como Rede geograficamente distribu…da, „ uma rede de computadores que abrange uma grande †rea geogr†fica, com freqŽˆncia um pa…s ou continente. Difere, assim, das Rede pessoal (PAN), das Rede de †rea local (LAN) e da Rede de †rea metropolitana (MAN). As WAN tornaram-se necess†rias devido ao crescimento das empresas, onde as LAN nƒo eram mais suficientes para atender a demanda de informa•‚es, pois era necess†ria uma forma de passar informa•ƒo de uma empresa para outra de forma r†pida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta †rea geogr†fica, permitindo comunica•ƒo de longa dist‡ncia.
Tipos de Rede
WLAN Wireless LAN ou WLAN (Wireless Local Area Network) „ uma rede local que usa ondas de r†dio para fazer uma conexƒo Internet ou entre uma rede, ao contr†rio da rede fixa ADSL ou conexƒo-TV, que geralmente usa cabos. WLAN j† „ muito importante como op•ƒo de conexƒo em muitas †reas de neg€cio. Inicialmente os WLANs assim distante do pŒblico em geral foi instalado nas universidades, nos aeroportos, e em outros lugares pŒblicos principais. A diminui•ƒo dos custos do equipamento de WLAN trouxe-o tamb„m a muitos particulares.
WMAN ‹ uma rede sem fio de maior alcance em rela•ƒo a WLAN, isto „, cobre cidades inteiras ou grandes regi‚es metropolitanas e centros urbanos. A wman „ uma rede sem fio que tem um alcance de dezenas de quilometro. Podendo interligar por exemplo diversos escrit€rios regionais, ou diversos setores de um campos universit†rio, sem a necessidade de uma estrutura baseada em fibra €ptica que elevaria o custo da rede.
WWAN ‹ uma rede sem fio de maior alcance em rela•ƒo a WAN, isto „, pode cobrir diversos pa…ses atingindo milhares de quilŠmetros de distancia. Para que isso seja poss…vel existe a necessidade de utiliza•ƒo de antenas potentes para retransmissƒo do sinal. Um exemplo de WWAN se refere a rede de celulares que cobre as diversas regi‚es do globo. A dist‡ncia alcan•ada „ limitada apenas pela tecnologia de transmissƒo utilizada, uma vez que o n…vel do sinal vai depender dos equipamentos de transmissƒo e recep•ƒo. Por cobrir grandes distancias ela „ mais propensa a perdas de sinais por causa dos ru…dos e condi•‚es clim†ticas.
54
Rede por cabo
Rede por cabo Redes por cabo sƒo um tipo de rede que se caracteriza pela ado•ƒo de cabos como meio de comunica•ƒo, atualmente „ utilizada em empresas e em domic…lios. As redes por cabo podem ser alimentadas tanto por cabos met†licos quanto por fibras €pticas. Atualmente, as fibras chegam com mais facilidade a empresas e condom…nios tecnol€gicos. A pr€xima fase, que espera-se que aconte•a logo, „ baratear a transmissƒo por fibra e expandir esta rede levando a transmissƒo de dados, sons e imagens com mais qualidade e rapidez.
Rede de ‡rea local Em computa•ƒo, rede de ‡rea local (ou LAN, acrŠnimo de local area network ), ou ainda rede local, „ uma rede de computadores utilizada na interconexƒo de equipamentos processadores com a finalidade de troca de dados. Um conceito mais preciso seria: „ um conjunto de hardware e software que permite a computadores individuais estabelecerem comunica•ƒo entre si, trocando e compartilhando informa•‚es e recursos. Tais redes sƒo denominadas locais por cobrirem apenas uma †rea limitada (10 km no m†ximo, al„m do que passam a ser denominadas MANs). Redes em †reas maiores necessitam de tecnologias mais sofisticadas, visto que, fisicamente, quanto maior a dist‡ncia de um n€ da rede ao outro, maior a taxa de erros que ocorrerƒo devido ‰ degrada•ƒo do sinal. As LANs sƒo utilizadas para conectar esta•‚es, servidores, perif„ricos e outros dispositivos que possuam capacidade de processamento em uma casa, escrit€rio, escola e edif…cios pr€ximos.
Componentes de uma LAN Servidores Servidores sƒo computadores com alta capacidade de processamento e armazenagem que tem por fun•ƒo disponibilizar servi•os, arquivos ou aplica•‚es a uma rede. Como provedores de servi•os, eles podem disponibilizar e-mail, hospedagem de p†ginas na internet, firewall, proxy, impressƒo, banco de dados, servir como controladores de dom…nio e muitas outras utilidades. Como servidores de arquivos, eles podem servir de dep€sito para que os utilizadores guardem os seus arquivos num local seguro e centralizado. E, finalmente, como servidores de aplica•ƒo, disponibilizar aplica•‚es que necessitam de alto poder de processamento a m†quinas com menor capacidade.
Esta€‚es As esta•‚es de trabalho, tamb„m chamadas de clientes, sƒo geralmente computadores de mesa, port†teis ou PDAs, os quais sƒo usados para acesso aos servi•os disponibilizados pelo servidor, ou para executar tarefas locais. Sƒo m†quinas que possuem um poder de processamento menor. Algumas vezes sƒo usadas esta•‚es sem disco ( diskless), as quais usam completamente os arquivos e programas disponibilizados pelo servidor -- hoje estas esta•‚es sƒo ‰s vezes chamadas de thin clients, ou literalmente, clientes magros.
55
Rede de †rea local
Sistema operacional de rede O sistema operacional de rede „ um programa inform†tico de controle da m†quina que d† suporte ‰ rede, sendo que existem 2 classes de sistema: sistema cliente e sistema servidor. O sistema cliente possui caracter…sticas mais simples, voltadas para a utiliza•ƒo de servi•os, enquanto que o sistema servidor possui uma maior quantidade de recursos, tais como servi•os para serem disponibilizados aos clientes. Os sistemas baseados em Unix sƒo potencialmente clientes e servidores, sendo feita a escolha durante a instala•ƒo dos pacotes, enquanto que em sistemas Windows, existem vers‚es clientes (Windows 2000 Professional, Windows XP) e vers‚es servidores (Windows 2000 Server, Windows 2003 Server e Windows 2008 Server).
Meios de transporte Atualmente, os meios de transporte de dados mais utilizados sƒo a Ethernet ou o Wireless, operando a velocidades que variam de 10 a 10000 Mbps. As m…dias de transmissƒo mais utilizadas sƒo os cabos (par tran•ado, coaxial, fibra €ptica) e o ar (em redes Wireless).
Dispositivos de rede Dispositivos de rede sƒo os meios f…sicos necess†rios para a comunica•ƒo entre os componentes participantes de uma rede. Sƒo exemplos os concentradores, os roteadores, repetidores, os switchs, as bridges, as placas de rede e os pontos de acesso wireless.
Protocolos de comunica€•o Protocolo „ a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para que seja poss…vel a comunica•ƒo, todos os dispositivos devem falar a mesma linguagem, isto „, o mesmo protocolo. Os protocolos mais usados atualmente sƒo o TCP/IP, IPX/SPX e o NetBEUI.
Hist…ria Na „poca anterior aos PCs, as empresas possu…am somente um computador central, o mainfraimes, com usu†rios o acessando atrav„s de terminais utilizando um cabo simples de baixa velocidade. Redes tais como a Systems Network Architecture (SNA) da IBM estavam focadas em ligar terminais ou outros mainfraimes atrav„s de conex‚es dedicadas. Alguns desses terminais poderiam estar em locais remotos -- o que daria origem a uma WANs. As primeiras LANs foram criadas no final de 1970 e eram usadas para criar links de alta velocidade entre grandes computadores centrais em um determinado local. De muitos sistemas competidores criados nessa „poca a Ethernet, e ARCNET eram os mais populares. O crescimento do CP/M e depois dos computadores pessoais baseados em DOS, proporcionaram que um Œnico local pudesse ter dŒzias e at„ centenas de computadores. A atra•ƒo inicial das redes era geralmente compartilhar espa•o em disco e impressoras ‰ laser, os quais eram extremamente caros na „poca. Um entusiasmo maior com o conceito de LAN surgiu por volta de 1983, que foi declarado pela indŒstria de computadores como "o ano da LAN". Na realidade, o conceito de LAN foi estragado devido ‰ prolifera•ƒo de camadas f…sicas e implementa•‚es de protocolos incompat…veis, assim como confus‚es em como melhor compartilhar recursos. Tipicamente, cada fabricante tinha seu pr€prio tipo de placa de rede, cabos, protocolos e sistema operacional de rede. Uma solu•ƒo apareceu com o advento do Novell NetWare, o qual proporcionou suporte a mais de 40 tipos de placas de rede e cabos, e um sistema operacional muito mais sofisticado do que qualquer um dos competidores. O NetWare dominou as LANs dos computadores pessoais at„ a introdu•ƒo do Microsoft Windows NT Advanced Server em 1993 e o Windows for Workgroups ("Windows para grupos de trabalho").
56
Rede de †rea local Dos competidores do NetWare, somente Banyan Vines tinha for•as t„cnicas compar†veis, mas Banyan nunca obteve uma base segura. A Microsoft e a 3Com trabalharam juntas para criar um sistema operacional de rede simples o qual formou a base da 3Com 3+Share Microsoft Lan Manager e IBM Lan Server. Nenhum desses particularmente teve sucesso. No mesmo per…odo de tempo, computadores baseados em Unix estavam utilizando redes baseadas em TCP/IP, influenciando at„ hoje a tecnologia dessa †rea.
Referƒncias Charp, S. (Ed.). (1994). Networking & telecommunications. "T.H.E." ("Technical Horizons in Education"), 21(10). (EJ 483 802-807). Charp, S. (Ed.). (1995). Networking & telecommunications. "T.H.E." ("Technical Horizons in Education"), 22(9). (EJ 501 732-735). Communications, computers, and networks. (1991). [Special Issue.] "Scientific American," 265(3). Ellis, T. I. (1984). "Microcomputers in the school office. ERIC Digest." Syracuse, NY: ERIC Clearinghouse on Education Management. (ED 259 451). Klausmeier, J. (1984). "Networking and microcomputers. ERIC Digest." Syracuse, NY: ERIC Clearinghouse on Information Resources. (ED 253 256). Neubarth, M. (Ed.). (1995, October). The Internet in education. [Special issue]. "Internet World," 6(10). (ERIC ED pending, IR 531 431-438). Rienhold, F. (1989). "Use of local area networks in schools. ERIC Digest." Syracuse, NY: ERIC Clearinghouse on Information Resources. (ED 316 249). Cyclade. "Guia Internet de Conectividade". Editora Senac. (ED 6). NORTON, Peter. Introducao a Informatica. Ed. Makron Books, Sao Paulo. 5000.
57
Rede de longa dist‡ncia
Rede de longa dist‹ncia A Wide Area Network (WAN), Rede de ‡rea alargada ou Rede de longa dist‹ncia, tamb„m conhecida como Rede geograficamente distribu†da, „ uma rede de computadores que abrange uma grande †rea geogr†fica, com frequˆncia um pa…s ou continente. Difere, assim, das PAN, das LAN e das MAN.
Hist…ria A hist€ria da WAN come•a em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Calif€rnia, atrav„s de uma linha telefŠnica de baixa velocidade, criando a primeira rede de †rea alargada (WAN). A maior WAN que existe „ a Internet. Em geral, as redes geograficamente distribu…das cont„m conjuntos de servidores, que formam sub-redes. Essas sub-redes tˆm a fun•ƒo de transportar os dados entre os computadores ou dispositivos de rede. As WAN tornaram-se necess†rias devido ao crescimento das empresas, onde as LAN nƒo eram mais suficientes para atender a demanda de informa•‚es, pois era necess†ria uma forma de passar informa•ƒo de uma empresa para outra de forma rapida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta †rea geogr†fica, permitindo comunica•ƒo de longa dist‡ncia.
Mercado de Redes WAN A maior fatia da receita no Brasil „ origin†ria do fornecimento de aplica•‚es WAN pelas empresas brasileiras fornecedoras de backbone, derivado dos usu†rios corporativos. Com a abertura do mercado das telecomunica•‚es proporcionado pela privatiza•ƒo do setor est† aumentando a oferta e a variedade dos servi•os dedicados a WAN no Brasil. Atualmente o investimento na migra•ƒo para redes MPLS, VoIP, QoS e IPTV „ o foco das operadoras a fim de atingir um nŒmero cada vez maior de usu†rios atra…dos pelo custo cada vez menor devido a concorrˆncia na presta•ƒo destes servi•os. A Implementan•ƒo de uma WAN cada vez mais demanda um bom planejamento por parte das empresas e administradores de redes. A forma de acesso a Internet, maior rede Wan existente, que mais vem crescendo recentemente „ o acesso atrav„s da banda larga. Segundo pesquisa realizada, no ano de 2006, pela IDC Brasil [1] o crescimento foi de 40,1%. Tal percentual representa 1,6 milhƒo de novas conex‚es o que totaliza 5,7 milh‚es de usu†rios no territorio nacional. Em resumo, no per…odo de seis anos (2001 a 2006), a banda larga cresceu 1.639% no Brasil. No entanto tal fatia do mercado simboliza apenas 3% da popula•ƒo brasileira. Sendo que deste total 60,7% dos acessos sƒo efetuados na regiƒo Sudeste cabendo ao estado de Sƒo Paulo 39% deste total. A tecnologia mais utilizada no acesso banda larga „ o XDSL que equivale a 78,2% das conex‚es banda larga existentes no pa…s. O avan•o de novas tecnologias no mercado ainda possibilitou ao consumidor brasileiro uma diminui•ƒo do valor de acesso a banda larga. A concorrˆncia, em especial entre as operadoras de TV a cabo e as de telefonia, pela preferˆncia do consumidor resultou em uma queda de pre•o de aproximadamente 8%. Tal diminui•ƒo ainda possibilitou a altera•ƒo da velocidade j† utilizada pelos assinantes. Pre•os menores foram os principais respons†veis pela op•ƒo dos consumidores por bandas com maior velocidade. Os acessos superiores a 1 Mbps saltaram de 2% do mercado em dezembro de 2005 para 22% no mesmo per…odo de 2006. As velocidades acima de 512 Kbps representaram 37% do mercado.
58
Rede de longa dist‡ncia
Tr‡fego de WAN O tr†fego das WAN aumenta continuamente surgindo em fun•ƒo disso mais congestionamento do que ser† transportado na rede, definindo as caracter…sticas destes tr†fegos (voz, dados, imagens e v…deo), qualidade de servi•o (QoS), protocolos ultra compreensƒo. O tr†fego da rede tem que ser modelado atrav„s de medi•‚es com um grau de resolu•ƒo elevado, incluindo a analise de pacotes a fim de disponibilizar aos interessados usando t„cnicas gr†ficas, estat…sticas descritivas, entre outros. Quando ocorre varia•ƒo na chegada de pacotes isso indica que a Wan est† consistente e seu tr†fego pode ser acelerado de acordo com as necessidades dos servi•os.
Qualidade do Servi€o (QoS) O QoS, do original em inglˆs quality of service , define a qualidade de servi•o de uma WAN para um determinado tr†fego em tecnologias de rede como: IP, ATM, Frame Relay e outros. A qualidade de servi•o „ a capacidade da rede em que os dados sƒo transmitidos de forma consistente e previs…vel, satisfazendo as necessidades das aplica•‚es dos usu†rios em servi•os diferenciados. Recursos que podem ser utilizado no QoS sƒo:
Classifica•ƒo de pacotes Gerenciamento de banda e controle de admissƒo Preven•ƒo de congestionamento Medi•ƒo de servi•os e tr†fego com granularidade.
Os recursos sƒo utilizados de acordo com os servi•os e os dados que serƒo transmitidos na rede WAN.
Protocolos WAN Possibilitam a transmissƒo de dados de uma Rede fisicamente distante atrav„s de uma infra-estrutura de canais de dados de longa dist‡ncia. Exemplos de protocolos: PPP Protocolo ponto-a-ponto ( Point-to-Point Protocol): protocolo mais comum para de acesso ‰ internet tanto em conex‚es discadas como dedicadas. Rede X.25: „ uma arquitetura de rede de pacotes definida nas recomenda•‚es do ITU-T. A rede X.25 fornece uma arquitetura orientada ‰ conexƒo para transmissƒo de dados sobre uma rede f…sica sujeita a alta taxa de erros. A verifica•ƒo desses erros „ feita em cada n€ da rede, o que acarreta alta latˆncia e inviabiliza a rede X.25 para a transmissƒo de voz e v…deo.[2] Frame Relay: „ uma arquitetura de rede de pacotes de alta velocidade e sucessor natural da rede X.25. O Frame Relay permite v†rios tipos de servi•o at„ altas velocidades de comunica•ƒo entre n€s da rede, por exemplo, DS3 (45 Mbps). Com a evolu•ƒo e uso de meios de transmissƒo confi†veis (por exemplo, cabos €ticos), viabilizou a comunica•ƒo entre redes locais (LAN) e „ um servi•o oferecido comumente pelas operadoras. Tipicamente „ mais caro que o servi•o X.25.[3] Rede ATM (Asynchronous Transfer Mode): „ uma tecnologia de rede usada para WAN (e tamb„m para backbones de LAN), suporte a transmissƒo em tempo real de dados de voz e v…deo. A topologia t…pica da rede ATM utiliza-se de switches que estabelecem um circuito l€gico entre o computador de origem e destino, deste modo garantindo alta qualidade de servi•o e baixa taxa de erros. Diferentemente de uma central telefŠnica, a rede ATM permite que a banda excedente do circuito l€gico estabelecido seja usada por outras aplica•‚es. A tecnologia de transmissƒo e comuta•ƒo de dados utiliza a comuta•ƒo de c„lulas como m„todo b†sico de transmissƒo, uma varia•ƒo da comuta•ƒo de pacotes onde o pacote possui um tamanho reduzido. Por isso, a rede ATM „ altamente escal†vel, permitindo velocidades entre n‚s da rede como: 1.5Mbps, 25Mbps, 100Mbps, 155Mbps, 622Mbps, 2488Mbps (~2,5Gbps), 9953Mbps (10Gbps).[4]
59
Rede de longa dist‡ncia DSL Linha Digital de Assinante (Digital Subscriber Line) XDSL: Permite tr‡fego de alta capacidade usando o cabo telefˆnico normal entre a casa ou escrit…rio do assinante e a central telefˆnica. Possui dois modos b‡sicos: ADSL e HDSL.[5] ADSL DSL Assim„trico (Asymmetric DSL): O ADSL compartilha uma linha de telefone comum, usando um faixa de freqŽˆncia de transmissƒo acima daquelas usadas para a transmissƒo de voz. varia•ƒo do protocolo DSL onde a capacidade de transmissƒo „ assim„trica, isto „, a banda do assinante „ projetada para receber maior volume de dados do que este pode enviar. Servi•o mais adequado ao usu†rio comum que recebe dados da internet. HDSL DSL (High-Bit-Rate DSL): O HDSL fornece um enlace de alta taxa de transmissƒo de dados, tipicamente T1, sobre o par tran•ado comum, exigindo a instala•ƒo de pontes e repetidores. Esta varia•ƒo do protocolo DSL onde a capacidade de transmissƒo, a banda do assinante tem a mesma capacidade de envio e recebimento de dados. Servi•o mais adequado ao usu†rio corporativo que disponibiliza dados para outros usu†rios comuns.
Seguran€a em WAN Ao pensar em seguran•a em redes de longa dist‡ncia, „ preciso que se tenha em mente que a seguran•a na transmissƒo de dados „ necess†ria e exige certos cuidados. Na internet milhares de pessoas navegam e nem todos sƒo bem intencionados. Nesse contexto todos precisam tomar atitudes que visem aumentar o grau de confiabilidade de sua conexƒo. Como exemplo podemos citar a comunica•ƒo por e-mail, embora muitos achem que tal comunica•ƒo „ altamente segura, um e-mail pode ser capturado, lido por outros, destru…do ou at„ sofrer modifica•‚es de conteŒdo. Outro ponto importante „ a questƒo de utiliza•ƒo de senha de acesso, pois „ comum que os usu†rios nƒo dispense muita aten•ƒo a isso, mas estudos mostram que um cracker precisa de poucos minutos para comprometer uma m†quina caso uma pol…tica eficiente de senhas nƒo seja devidamente implementada. ‹ por isto que as empresas investem tanto no quesito seguran•a. Dentro os recursos mais utilizados pode-se citar: IDS, firewall, criptografia, PKI, VPN.
Longa Dist‹ncia no Brasil Ap€s o cumprimento das metas de internacionaliza•ƒo, o mercado nacional de chamadas LDN e LDI mudou muito em rela•ƒo ‰ metade da d„cada passada. A razƒo foi o fato das grandes operadoras passarem a oferecer servi•os de telecomunica•ƒo fora de sua †rea de atua•ƒo. Tal •fenŠmeno‚ pode ser observado atrav„s do market share de 2004. A Embratel ainda det„m a maior parcela do market share, por„m observa-se uma tendˆncia para que o mercado seja distribu…do pelas operadoras de telefonia fixa, principalmente pelo fato destas operadoras estarem mais pr€ximas dos assinantes. Outro fator relevante para esse mercado „ que a partir de 2006 as autoriza•‚es dos servi•os de STFC (Telefonia Fixa Comutada) incluem tamb„m os servi•os de Longa Dist‡ncia (LDN/LDI). Entretanto, prestar o servi•o de STFC sempre implica cumprir as metas de qualidade definidas e os seus custos tˆm um enquadramento tribut†rio bastante complexo.
60
Rede de longa dist‡ncia
Referƒncias [1] IDC Brasil (http:/ / www.idcbrasil.com.br/ default2.asp?ctr=bra) [2] X.25 (http:/ / www.techweb.com/ encyclopedia/ defineterm. jhtml;jsessionid=OYCFYRYEW42HCQSNDLPCKHSCJUNN2JVN?term=x. 25) [3] Frame Relay (http:/ / www.techweb.com/ encyclopedia/ defineterm. jhtml?term=framerelay) [4] ATM (http:/ / www.techweb.com/ encyclopedia/ defineterm. jhtml?term=ATM&x=33&y=9) [5] DSL, ADSL e HDSL (http:/ / www.techweb.com/ encyclopedia/ defineterm. jhtml?term=DSL)
Ver tamb„m Gerenciamento de WAN: Gerˆncia de Redes de Telecomunica•‚es. SLA para WAN: acordo de n…vel de servi•o.
Rede de ‡rea metropolitana MAN (Metropolitan Area Network), tamb„m conhecida como MAN „ o nome dado ‰s redes que ocupam o per…metro de uma cidade. Sƒo mais r†pidas e permitem que empresas com filiais em bairros diferentes se conectem entre si. A partir do momento que a internet atraiu uma audiˆncia de massa, as operadoras de redes de TV a cabo, come•aram a perceber que, com algumas mudan•as no sistema, elas poderiam oferecer servi•os da Internet de mƒo dupla em partes nƒo utilizadas do espectro. A televisƒo a cabo nƒo „ a Œnica MAN. Os desenvolvimentos mais recentes para acesso ‰ internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16.
Rede de ‡rea pessoal Rede de ‡rea pessoal, tradu•ƒo de Personal Area Network (ou PAN), „ uma tecnologia de rede formada por n€s (dispositivos conectados ‰ rede) muito pr€ximos uns dos outros (geralmente nƒo mais de uma dezena de metros). Por exemplo, um computador port†til conectando-se a um outro e este a uma impressora. Sƒo exemplos de PAN as redes do tipo Bluetooth e UWB.
Ver tamb„m Rede de Computadores Rede sem fios
61
Topologia de rede
62
Topologia de rede A topologia de rede descreve como „ o layout de uma rede de computadores atrav„s da qual h† o tr†fego de informa•‚es, e tamb„m como os dispositivos estƒo conectados a ela. H† v†rias formas nas quais se pode organizar a interliga•ƒo entre cada um dos n€s (computadores) da rede. Topologias podem ser descritas fisicamente e logicamente. A topologia f…sica „ a verdadeira aparˆncia ou layout da rede, enquanto que a l€gica descreve o fluxo dos dados atrav„s da rede.
Diversas topologias de rede.
Barramento Rede em barramento „ uma topologia de rede em que todos os computadores sƒo ligados em um mesmo barramento f…sico de dados. [1] [2] Apesar de os dados nƒo passarem por dentro de cada um dos n€s, apenas uma m†quina pode •escrever‚ no barramento num dado momento. Todas as outras •escutam‚ e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisƒo e „ preciso reiniciar a transmissƒo. Essa topologia utiliza cabos coaxiais. [2] Para cada barramento existe um Œnico Topologia em barramento cabo, que vai de uma ponta a outra. O cabo „ seccionado em cada local onde um computador ser† inserido na rede. Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No computador „ colocado um "T" conectado ‰ placa que junta as duas pontas. Embora ainda existam algumas instala•‚es de rede que utilizam esse modelo, „ uma tecnologia obsoleta. Embora esta topologia descrita fisicamente ter ca…do em desuso, logicamente ela „ amplamente usada. Redes ethernet utilizam este tipo l€gico de topologia.
Topologia de rede
63
Anel Na topologia em anel os dispositivos sƒo conectados em s„rie, formando um circuito fechado (anel).[1] Os dados sƒo transmitidos unidirecionalmente de n€ em n€ at„ atingir o seu destino. [1] Uma mensagem enviada por uma esta•ƒo passa por outras esta•‚es, atrav„s das retransmiss‚es, at„ ser retirada pela esta•ƒo destino ou pela esta•ƒo fonte.[1] Os sinais sofrem menos distor•ƒo e atenua•ƒo no enlace entre as esta•‚es, pois h† um repetidor em cada esta•ƒo. H† um atraso de um ou mais bits em cada esta•ƒo para processamento de dados. H† uma queda na confiabilidade para um grande nŒmero de esta•‚es. A cada esta•ƒo inserida, h† um aumento de retardo na rede. [2] ‹ poss…vel usar an„is mŒltiplos para aumentar a confiabilidade e o desempenho.
Topologia em anel
Estrela A mais comum atualmente, a topologia em estrela utiliza cabos de par tran•ado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as esta•‚es, mas com a vantagem de tornar mais f†cil a localiza•ƒo dos problemas, j† que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o n€ ligado ao componente defeituoso ficar† fora da rede. Esta topologia se aplica apenas a pequenas redes, j† que os concentradores costumam ter apenas oito ou dezesseis portas. Em redes maiores „ utilizada a topologia de †rvore, onde temos v†rios concentradores interligados entre si por comutadores ou roteadores.
Topologia em estrela
Œrvore A topologia em †rvore „ essencialmente uma s„rie de barras interconectadas.[2] Geralmente existe uma barra central onde outros ramos menores se conectam. Esta liga•ƒo „ realizada atrav„s de derivadores e as conex‚es das esta•‚es realizadas do mesmo modo que no sistema de barra padrƒo. Cuidados adicionais devem ser tomados nas redes em †rvores, pois cada ramifica•ƒo significa que o sinal dever† se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais terƒo velocidades de propaga•ƒo diferentes e refletirƒo os sinais de diferente maneira. Em geral, redes em †rvore, vƒo trabalhar com taxa de transmissƒo menores do que as redes em barra comum, por estes motivos.
Topologia em †rvore
Topologia de rede
H†brida ‹ a topologia mais utilizada em grandes redes.[2] Assim, adequa-se a topologia de rede em fun•ƒo do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede. Muitas vezes acontecem demandas imediatas de conex‚es e a empresa nƒo disp‚e de recursos, naquele momento, para a aquisi•ƒo de produtos adequados para a montagem da rede. Nestes casos, a administra•ƒo de redes pode utilizar os equipamentos j† dispon…veis considerando as vantagens e desvantagens das topologias utilizadas. Consideremos o caso de um laborat€rio de testes computacionais onde o nŒmero de equipamentos „ flutuante e que nƒo admite um layout definido. A aquisi•ƒo de concentradores ou comutadores pode nƒo ser conveniente, pelo contr†rio at„ custosa. Talvez uma topologia em barramento seja uma solu•ƒo mais adequada para aquele segmento f…sico de rede.
Ver tamb„m Ponto-a-ponto Multiponto Rede em malha ou mesh [1] How Stuff Works (http:/ / informatica.hsw.uol.com.br/ lan-switch2.htm), acessado em 21 de outubro de 2010. [2] Infoescola (http:/ / www.infoescola.com/ informatica/ topologias-de-redes/ ), acessado em 21 de outubro de 2010.
Topologia em estrela Estrela „ nome de uma topologia de rede de computadores. Pode-se formar redes com topologia estrela interligando computadores atrav„s de switches ou qualquer outro concentrador/comutador. Diz-se que uma rede tem topologia estrela quando um computador se conecta a outro apenas atrav„s de um equipamento central concentrador, sem nenhuma liga•ƒo direta, nem atrav„s de outro computador. Estrela - A topologia estrela „ caracterizada por um elemento central 8(cristina costa) que "gerencia" o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada n€, da… surgiu a designa•ƒo "Estrela". Toda informa•ƒo enviada de um n€ para outro Ilustra•ƒo de rede em topologia estrela dever† obrigatoriamente passar pelo ponto central, ou concentrador, tornando o processo muito mais eficaz, j† que os dados nƒo irƒo passar por todas as esta•‚es. O concentrador encarrega-se de rotear o sinal para as esta•‚es solicitadas, economizando tempo. Existem tamb„m redes estrela com conexƒo passiva (similar ao barramento), na qual o elemento central nada mais „ do que uma pe•a mec‡nica que atrela os "bra•os" entre si, nƒo interferindo no sinal que flui por todos os n€s, da mesma forma que o faria em redes com topologia barramento. Mas este tipo de conexƒo passiva „ mais comum em redes ponto-a-ponto lineares, sendo muito pouco utilizado j† que os dispositivos concentradores (HUBs, Multiportas, Pontes e outros) nƒo apresentam um custo tƒo elevado se levarmos em considera•ƒo as vantagens que sƒo oferecidas. Vantagem: Gerenciamento Centralizado, Falha de um computador nao afeta a rede. Desvantagem: Falha no DISPOSITIVO CENTRAL paralisa a rede inteira
64
Topologia em †rvore
Topologia em ‡rvore Uma configura€•o em ‡rvore ou topologia em ‡rvore „ uma caracteriza•ƒo f…sica de um objecto (ou seus componentes), que, pela sua configura•ƒo, se assemelha a uma †rvore, no sentido em que as suas ramifica•‚es tendem a convergir para uma raiz, ou uma origem (por exemplo, †rvore geneal€gica). Introduz-se, portanto, a no•ƒo de raiz e descendƒncia. Em inform†tica „ vulgarmente utilizada Diagrama conceptual de uma topologia em †rvore. Cada nŒmero „ um n€. como topologia, ao lado de outras como topologia em anel ou topologia em estrela. Em programa•ƒo sƒo largamente utilizadas como estruturas de dados para resolver problemas complexos, como indexa•ƒo, por exemplo.
Enlace de uma ‡rvore Por defini•ƒo, uma †rvore „ constitu…da por n€s. Uma †rvore vazia (sem n€s) „ tamb„m uma †rvore. Um n€ de uma †rvore „ o elemento unit†rio da †rvore. Deste n€ podem derivar (descender ) outros n€s, designados de n€s-filho, sendo o n€ actual o n€-pai. O grau de uma †rvore „ o nŒmero m†ximo de descendentes encontrado, para cada um dos n€s. Se todos os n€s derivam (no m†ximo) outros 2 n€s, entƒo estaremos perante uma ‡rvore bin‡ria. Um configura•ƒo em †rvore ou topologia em †rvore „ uma caracteriza•ƒo f…sica de um objecto (ou seus componentes), que, pela sua configura•ƒo, se assemelha a uma †rvore, no sentido em que as suas ramifica•‚es tendem a convergir para uma raiz, ou uma origem (por exemplo, †rvore geneal€gica). Introduz-se, portanto, a no•ƒo de raiz e descendˆncia. Em inform†tica „ vulgarmente utilizada como topologia, ao lado de outras como topologia em anel ou topologia em estrela. Em programa•ƒo sƒo largamente utilizadas como estruturas de dados para resolver problemas complexos, como indexa•ƒo, por exemplo.
Aplica€‚es Em Engenharia o conceito de †rvore tem inŒmeras aplica•‚es: caracteriza•ƒo de topologias e modelos, hashing, representa•ƒo de diagramas, etc. Por exemplo, um diagrama organizacional ou uma rede pode ser descrito atrav„s de uma †rvore.
65
Rede em anel
Rede em anel A topologia de rede em anel consiste em esta•‚es conectadas atrav„s de um circuito fechado, em s„rie, formando um circuito fechado (anel). O anel nƒo interliga as esta•‚es diretamente, mas consiste de uma s„rie de repetidores ligados por um meio f…sico, sendo cada esta•ƒo ligada a estes repetidores. ‹ uma configura•ƒo em desuso. Redes em anel sƒo capazes de transmitir e receber dados em configura•ƒo unidirecional; o projeto dos repetidores „ mais simples e torna menos sofisticados os protocolos de comunica•ƒo que asseguram a entrega da mensagem corretamente e em seqŽˆncia ao destino, pois sendo unidirecionais evita o problema do roteamento. Nesta topologia cada esta•ƒo est† conectada a apenas Topologia de rede em anel duas outras esta•‚es, quando todas estƒo ativas. Uma desvantagem „ que se, por acaso apenas uma das m†quinas falhar, toda a rede pode ser comprometida, j† que a informa•ƒo s€ trafega em uma dire•ƒo. Em termos pr†ticos, nessas redes a fia•ƒo, que geralmente „ realizada com cabos coaxiais, possui conectores BNC em formato de "T", onde uma das pontas se encaixa na placa de rede; uma „ a origem do cabo vinda da m†quina anterior e a outra ser† o prosseguimento para a m†quina seguinte.
66
Rede em barramento
67
Rede em barramento Rede em barramento „ uma topologia de rede em que todos os computadores sƒo ligados em um mesmo barramento f…sico de dados. Apesar de os dados nƒo passarem por dentro de cada um dos n€s, apenas uma m†quina pode •escrever‚ no barramento num dado momento. Todas as outras •escutam‚ e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisƒo e „ preciso reiniciar a transmissƒo.
Imagem mostrando o layout da rede em barramento
Essa topologia utiliza cabos coaxiais. Para cada barramento existe um Œnico cabo, que vai de uma ponta a outra. O cabo „ seccionado em cada local onde um micro ser† inserido na rede. Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No micro „ colocado um "T" conectado ‰ placa que junta as duas pontas. Embora ainda existam algumas instala•‚es de rede que utilizam esse modelo, „ uma tecnologia obsoleta. Existe uma forma um pouco mais complexa dessa topologia, denominada barramento distruibuido, no qual o mesmo come•a em um local chamado raiz e se espande aos demais ramos (Ligados a um conector). A diferen•a entre este tipo de barramento e o barramento simples „ que, neste caso a rede pode ter mais de dois pontos terminais.
Rede em estrela Na topologia de rede designada por rede em estrela, toda a informa•ƒo deve passar obrigatoriamente por uma esta•ƒo central inteligente, que deve conectar cada esta•ƒo da rede e distribuir o tr†fego para que uma esta•ƒo nƒo receba, indevidamente, dados destinados ‰s outras. ‹ neste aspecto que esta topologia difere da topologia barramento: uma rede local que use um hub nƒo „ considerada como estrela, pois o tr†fego que entra pela porta do hub „ destinado a todas as outras portas. Por„m, uma rede que usa switches, apenas os dados destinados ‰quele n€ sƒo enviados a ele. As redes em estrela, que sƒo as mais comuns hoje em dia, utilizam cabos de par tran•ado e uma switch como ponto central da rede. O hub se encarrega de retransmitir todos os dados para todas as esta•‚es, mas Topologia de rede em estrela. com a vantagem de tornar mais f†cil a localiza•ƒo dos problemas, j† que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficar† fora da rede, ao contr†rio do que ocorre nas redes 10Base2, onde um mal contato em qualquer um dos conectores derruba a rede inteira. Claro que esta topologia se aplica apenas a pequenas redes, j† que os hubs costumam ter apenas 8 ou 16 portas. Em redes maiores „ utilizada a topologia de †rvore, onde temos v†rios hubs interligados entre si por switches ou routers. Em inglˆs „ usado tamb„m o termo Star Bus, ou estrela em barramento, j† que a topologia mistura caracter…sticas das
Rede em estrela topologias de estrela e barramento.
68
69
Parte F…sica Hardware de rede Hardware de rede refere-se tipicamente ao equipamento que facilita o uso de uma rede de computadores. Geralmente, isto inclui roteadores, switches, pontos de acesso sem fio, adaptadores de rede e outros hardwares relacionados. O tipo mais comum de hardware de rede hoje em uso sƒo os adaptadores de rede Ethernet, ajudados em grande parte por sua inclusƒo-padrƒo na maioria dos sistemas inform†ticos modernos. Todavia, redes sem fio tem se tornado cada vez mais populares, especialmente para dispositivos port†teis. Outros equipamentos prevalecentes no campo do hardware de rede sƒo aqueles utilizados em datacenters (tais como servidores de arquivos, servidores de bancos de dados, dispositivos de armazenamento, servi•os de rede (tais como DNS, DHCP, e-mail etc) bem como outros dispositivos espec…ficos de rede tais como provimento de conteŒdo. Outros dispositivos diversos que poderiam ser considerados hardware de rede incluem telefones celulares, PDAs, impressoras e mesmo m†quinas de caf„ modernas (e outros dispositivos conectados na Internet). A medida que a tecnologia avan•a e redes baseadas no protocolo IP sƒo integradas na infraestrutura de edif…cios e em utilidades dom„sticas, o hardware de rede torna-se onipresente devido ao nŒmero crescente de pontos de rede poss…veis.
Ver tamb„m
Hardware de rede Artisoft LAN MAN WAN WLAN
Liga€‚es externas Redes [1] no Clube do Hardware [2].
Referƒncias [1] http:/ / www.clubedohardware.com.br/ pagina/ redes [2] http:/ / www.clubedohardware.com.br
Placa de rede
Placa de rede Uma placa de rede (tamb„m chamada adaptador de rede ou NIC) „ um dispositivo de hardware respons†vel pela comunica•ƒo entre os computadores em uma rede. A placa de rede „ o hardware que permite aos computadores conversarem entre si atrav„s da rede. Sua fun•ƒo „ controlar todo o envio e recebimento de dados atrav„s da rede. Cada arquitetura de rede exige um tipo espec…fico de placa de rede; sendo as arquiteturas mais comuns a rede em anel Token Ring e a tipo Ethernet. Placa de rede com dois tipos de conectores (BNC e Al„m da arquitetura usada, as placas de rede ‰ venda no mercado par-tran•ado) diferenciam-se tamb„m pela taxa de transmissƒo, cabos de rede suportados e barramento utilizado (On-Board, PCI, ISA ou Externa via USB). As placas de rede para Notebooks podem ser on-board ou PCMCIA.
Quanto ‰ taxa de transmissƒo, temos placas Ethernet de 10 Mbps / 100 Mbps / 1000 Mbps e placas Token Ring de 4 Mbps e 16 Mbps. Como vimos no trecho anterior, devemos utilizar cabos adequados ‰ velocidade da placa de rede. Usando placas Ethernet de 10 Mbps, por exemplo, devemos utilizar cabos de par tran•ado de categoria 3 ou 5, ou entƒo cabos coaxiais. Usando uma placa de 100 Mbps o requisito m…nimo a n…vel de cabeamento sƒo cabos de par tran•ado blindados n…vel 5. No caso de redes Token Ring, os requisitos sƒo cabos de par tran•ado categoria 2 (recomend†vel o uso de cabos categoria 3) para placas de rede de 4 Mbps, e cabos de par tran•ado blindado categoria 4 para placas de 16 Mbps. Devido ‰s exigˆncias de uma topologia em estrela das redes Token Ring, nenhuma placa de rede Token Ring suporta o uso de cabos coaxiais. Cabos diferentes exigem encaixes diferentes na placa de rede. O mais comum em placas Ethernet, „ a existˆncia de dois encaixes, uma para cabos de par tran•ado e outro para cabos coaxiais. Muitas placas mais antigas, tamb„m trazem encaixes para cabos coaxiais do tipo grosso (10Base5), conector com um encaixe bastante parecido com o conector para joysticks da placa de som. E tamb„m existem v†rios tipos. Placas que trazem encaixes para mais de um tipo de cabo sƒo chamadas placas combo. A existˆncia de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com v†rios cabos de rede diferentes. Naturalmente, vocˆ s€ poder† utilizar um conector de cada vez.
70
Endere•o MAC
Endere€o MAC O endere€o MAC (do inglˆs Media Access Control ) „ o endere•o f…sico de 48 bits da esta•ƒo, ou, mais especificamente, da interface de rede. O protocolo „ respons†vel pelo controle de acesso de cada esta•ƒo ‰ rede Ethernet. Este endere•o „ o utilizado na camada 2 (Enlace) do Modelo OSI. Representa-se um endere•o MAC escrevendo, exactamente, 12 d…gitos hexadecimais agrupados dois a dois „ os grupos sƒo separados por dois pontos. Exemplo: 00:00:5E:00:01:03
Os trˆs primeiros octetos sƒo destinados ‰ identifica•ƒo do fabricante, os 3 posteriores sƒo fornecidos pelo fabricante. ‹ um endere•o Œnico, i.e., nƒo existem, em todo o mundo, duas placas com o mesmo endere•o. Em m†quinas com Windows XP, Windows 2000 ou Windows 98 instalados pode-se verificar o endere•o MAC da placa ou interface de rede atrav„s do comando ipconfig com o par‡metro /all, ou tamb„m com o comando getmac atrav„s do prompt no Windows XP. No Windows 98 existe tamb„m um programa com interface gr†fica, o winipcfg para verificar este par‡metro. No Linux o comando „ ifconfig. A IEEE define trˆs categorias gerais de endere•os MAC em Ethernets: - Endere•os Unicast: Um endere•o MAC que identifica uma Œnica placa de interface LAN. - Endere•os Broadcast: O tipo de MAC do grupo IEEE mais utilizado, tem um valor de FFFF.FFFF.FFFF (em nota•ƒo hexadecimal). O endere•o broadcast implica que todos os dispositivos na LAN devem receber e processar um quadro enviado ao endere•o broadcast. - Endere•o Multicast: Quadros enviados para unicast sƒo destinados a um Œnico dispositivo; quadros enviados para um endere•o broadcast, sƒo destinados ‰ todos os dispositivos. Os quadros enviados a endere•os multicast, sƒo destinados a todos os dispositivos que se interessem em receber o quadro.
Liga€‚es externas Como alterar o endere•o MAC [1] Lista de MAC e seus fabricantes [2] IEEE - Padr‚es [3]
Referƒncias [1] http:/ / www.nthelp.com/ NT6/ change_mac_w2k.htm [2] http:/ / standards.ieee.org/ regauth/ oui/ oui.txt [3] http:/ / standards.ieee.org/
71
Comutador (redes)
Comutador (redes) Um switch „ um dispositivo utilizado em redes de computadores para reencaminhar m€dulos (frames) entre os diversos n€s. Possuem portas, assim como os concentradores (hubs) e a principal diferen•a entre um comutador e um concentrador, „ que o comutador segmenta a rede internamente, sendo que a cada porta corresponde um dom…nio de colisƒo diferente, o que significa que nƒo haver† colis‚es entre os pacotes de segmentos diferentes ƒ ao contr†rio dos concentradores, cujas portas partilham o mesmo dom…nio de colisƒo. Outra Switch de 24 portas 3Com com cabos de rede conectados importante diferen•a est† relacionada ‰ gestƒo da rede, com um Switch gerenci†vel, podemos criar VLANS, deste modo a rede gerida ser† divida em menores segmentos.[1]
Funcionamento Os comutadores operam semelhantemente a um sistema telef€nico com linhas privadas. Neste sistema, quando uma pessoa liga para outra, a central telef€nica conecta-as numa linha dedicada, possibilitando um maior nŒmero de conversa•‚es simult‡neas. Um comutador opera na camada 2 (camada de enlace), encaminhando os pacotes de acordo com o endere•o MAC de destino, e „ destinado a redes locais para segmenta•ƒo. Por„m, atualmente existem comutadores que operam em conjunto na camada 3 (camada de rede), herdando algumas propriedades dos roteadores (routers). Os comutadores nƒo propagam dom…nios Cut Through - O comutador envia o quadro logo ap€s ler o endere•o MAC de destino do quadro. Este m„todo nƒo averigua o valor da soma de verifica•ƒo. Fragment Free - Este m„todo tenta utilizar os benef…cios dos m„todos "Store and Forward" e "Cut Through". O "Fragment Free" verifica os primeiros 64 bytes do quadro, onde as informa•‚es de endere•amento estƒo armazenadas. Adaptative Switching - Este m„todo faz o uso dos outros trˆs m„todos. Diferen€as entre Switches Layer 2 e Layer 3.
Ver tamb„m Modem Repetidor Hub [1] Defini•ƒo (http:/ / gnoia.org/ projetos/ unioeste/ 4ano/ tcc/ medelin/ www/ node7.html#SECTION00742000000000000000)
72
Concentrador
73
Concentrador Hub(do Inglˆs, "transmitir") ou Radiodifusƒo „ o processo pelo qual se transmite ou difunde determinada informa•ƒo, tendo como principal caracter…stica que a mesma informa•ƒo est† sendo enviada para muitos receptores ao mesmo tempo. Este termo „ utilizado em r†dio, telecomunica•‚es e em inform†tica. A Televisƒo aberta e o r†dio possuem suas difus‚es atrav„s de broadcast, onde uma ou mais antenas de transmissƒo enviam o sinal televisivo (ou, radiodifusor) atrav„s de ondas eletromagn„ticas e qualquer aparelho de TV (ou, r†dio) que conseguir captar poder† sintonizar o sinal.
HUB de quatro portas
Em inform†tica, o broadcast „ utilizado em hubs (concentradores) ligados em redes LAN,MAN, WAN e TAN. Em Redes de computadores, um endere•o de broadcast „ um endere•o IP (e o seu endere•o „ sempre o Œltimo poss…vel na rede) que permite que a informa•ƒo seja enviada para todas as maquinas de uma LAN, MAN, WAN e TANS, redes de computadores e sub-redes. A RFC (Request for comments), RFC 919 „ a RFC padrƒo que trata deste assunto. Uma de suas aplica•‚es „ no controle de tr†fego de dados de v†rias redes, quando uma m†quina (computador) ligada ‰ rede envia informa•‚es para o hub, e se o mesmo estiver ocupado transmitindo outras informa•‚es, o pacote de dados „ retornado a m†quina requisitante com um pedido de espera, at„ que ele termine a opera•ƒo. Esta mesma informa•ƒo „ enviada a todas as m†quinas interligadas a este hub e aceita somente por um computador pr„-endere•ado, os demais ecos retornam ao hub, e ‰ m†quina geradora do pedido (caracterizando redund‡ncia)..Se caso ele for feed,caracteriza-se como"gg" e "rmk".
Ver tamb„m
Modem Hub Switch Bridges Roteador
Modem
74
Modem A palavra Modem vem da jun•ƒo das palavras modulador e demodulador.[1] [2] Ele „ um dispositivo eletrŠnico que modula um sinal digital em uma onda anal€gica, pronta a ser transmitida pela linha telefŠnica, e que demodula o sinal anal€gico e o reconverte para o formato digital original.[2] Utilizado para conexƒo ‰ Internet, BBS, ou a outro computador. O processo de conversƒo de sinais bin†rios para anal€gicos „ chamado de modula•ƒo/conversƒo digital-anal€gico. Quando o sinal „ recebido, um outro modem reverte o processo (chamado demodula•ƒo). Ambos os modems devem estar trabalhando de Um fax modem antigo (1994) acordo com os mesmos padr‚es, que especificam, entre outras coisas, a velocidade de transmissƒo (bps, baud, n…vel e algoritmo de compressƒo de dados, protocolo, etc). O prefixo Fax se deve ao fato de que o dispositivo pode ser utilizado para receber e enviar fac-s…mile. Os primeiro modens anal€gicos eram externos. Conectados atrav„s das interfaces paralelas, onde a velocidade de transmissƒo eram de 300 bps (bits por segundo) e operavam em dois sinais diferentes, um tom alto que representava bit 1, enquanto o tom baixo representava o bit 0. [2]
Tipos de modems Basicamente, existem modems para o acesso discado e banda larga. Os modems para acesso discado geralmente sƒo instalados internamente no computador (em slots PCI) ou ligados em uma porta serial, enquanto os modems para acesso em banda larga podem ser USB, Wi-Fi ou Ethernet. Os modems ADSL diferem dos modems para acesso discado porque nƒo precisam converter o sinal de digital para anal€gico e de an†logico para digital porque o sinal „ transmitido sempre em digital (ADSL Asymmetric Digital Subscriber Line).[3] Um modem ADSL T-DSL moderno.
[1] MODulator/DEModulator - Modem (http:/ / www.computerhope.com/ jargon/ m/ modem.htm) (html) (em inglˆs). Compurhope.com. P†gina visitada em 6 de fevereiro de 2010. [2] Neto, Fernando Melis. "OS SEGREDOS DOS MODEMs" , CURSO DIN—MICO DE HARDWARE, n 09, p.33, 34.
[3] IEC: On-Line Education: WPF: Asymmetric Digital Subscriber Line (ADSL) (http:/ / www.iec.org/ online/ tutorials/ adsl/ index.asp) (asp) (em inglˆs). IEC.org. P†gina visitada em 6 de fevereiro de 2010.
Ver tamb„m Repetidor Hub Switch
Bridge (redes de computadores)
Bridge (redes de computadores) Bridge ou ponte „ o termo utilizado em inform†tica para designar um dispositivo que liga duas ou mais redes inform†ticas que usam protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo protocolo, por exemplo, ethernet ou token ring. Bridges servem para interligar duas redes, como por exemplo liga•ƒo de uma rede de um edificio com outro.Uma bridge „ um segmento livre entre rede, entre o servidor e o cliente(tunel), possibilitando a cada usu†rio ter sua senha independente. Uma bridge ignora os protocolos utilizados nos dois segmentos que liga, j† que opera a um n…vel muito baixo do modelo OSI (n…vel 2); somente envia dados de acordo com o endere•o do pacote. Este endere•o nƒo „ o endere•o IP (internet protocol ), mas o MAC ( media access control ) que „ Œnico para cada placa de rede. Os Œnicos dados que sƒo permitidos atravessar uma bridge sƒo dados destinados a endere•os v†lidos no outro lado da ponte. Desta forma „ poss…vel utilizar uma bridge para manter um segmento da rede livre dos dados que pertencem a outro segmento. ‹ freqŽente serem confundidos os conceitos de bridge e concentrador (ou hub); uma das diferen•as, como j† enunciado, „ que o pacote „ enviado unicamente para o destinat†rio, enquanto que o hub envia o pacote em broadcast .
Endere€os MAC As pontes tˆm, internamente, uma mem€ria que armazena os endere•os MAC de todos os computadores da rede, a partir dos endere•os de origem dos frames. Com base nessas informa•‚es „ criada uma tabela na qual identifica cada computador e o seu local nos segmentos de rede. Quando a ponte recebe o quadro do endere•o de destino „ comparado com a tabela existente, se reconhecer o endere•o ela encaminhar† o quadro(frame)a esse endere•o, caso contr†rio para todos os endere•os da rede. Uma bridge „ estabelecida entre conexƒo com o provedor de servi•os ao contrario de um roteador que faz um rota com um unico ip dividindo a banda entre os computadores.
Ver tamb„m
Modem Hub Switch Bridges Roteador
Liga€‚es externas Configurar bridges no Linux [1]
Referƒncias [1] http:/ / www.pedropereira.net/ configurando-bridges-no-centos/
75
Repetidor
Repetidor Em inform†tica, repetidor „ um equipamento utilizado para interliga•ƒo de redes idˆnticas, pois eles amplificam e regeneram eletricamente os sinais transmitidos no meio f…sico. Um repetidor atua na camada f…sica (Modelo OSI). Ele recebe todos os pacotes de cada uma das redes que interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos. Nƒo se podem usar muitos deste dispositivos em uma rede local, pois degeneram o sinal no dom…nio digital e causam problemas de sincronismo entre as interfaces de rede. Repetidores sƒo utilizados para estender a transmissƒo de ondas de r†dio, por exemplo, redes wireless, wimax e telefonia celular.
Ver tamb„m
Modem Hub Switch Bridges Roteador
Roteador Roteador (estrangeirismo do inglˆs router , ou encaminhador) „ um equipamento usado para fazer a comuta•ƒo de protocolos, a comunica•ƒo entre diferentes redes de computadores provendo a comunica•ƒo entre computadores distantes entre si. Roteadores sƒo dispositivos que operam na camada 3 do modelo OSI de referˆncia. A Um roteador principal caracter…stica desses equipamentos „ selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho dispon…vel na rede para um determinado destino.
76
Roteador
Funcionamento Os roteadores utilizam tabelas de rotas para decidir sobre o encaminhamento de cada pacote de dados recebido. Eles preenchem e fazem a manuten•ƒo dessas tabelas executando processos e protocolos de atualiza•ƒo de rotas, especificando os endere•os e dom…nios de roteamento, atribuindo e controlando m„tricas de roteamento. O administrador pode fazer a configura•ƒo est†tica das rotas para a propaga•ƒo dos pacotes ou pode configurar o roteador para que este atualize sua tabela de rotas atrav„s de processos din‡micos e autom†ticos. Parte interna de um roteador, a saber: 1 eletrŠnica do telefone (para ADSL) 2 LED Os roteadores encaminham os pacotes de status da rede 3 LED de status do USB 4 processador da Texas Instruments 5 baseando-se nas informa•‚es contidas na porta JTAG de teste e programa•ƒo 6 mem€ria RAM de 8 MB 7 mem€ria flash 8 tabela de roteamento. O problema de regulador da alimenta•ƒo 9 fus…vel da alimenta•ƒo principal 10 conector de energia configurar rotas estaticas „ que, toda vez que 11 botƒo de reiniciar 12 cristal de quartzo 13 porta ethernet 14 transformador ethernet 15 transmissor e receptor ethernet 16 porta USB 17 porta do telefone houver altera•ƒo na rede que possa vir a (RJ11) 18 fus…vel do conector de telefone afetar essa rota, o administrador deve refazer a configura•ƒo manualmente. J† a obten•ƒo de rotas dinamicamente „ diferente. Depois que o administrador fizer a configura•ƒo atrav„s de comandos para iniciar o roteamento din‡mico, o conhecimento das rotas ser† automaticamente atualizado sempre que novas informa•‚es forem recebidas atrav„s da rede. Essa atualiza•ƒo „ feita com a troca de informa•‚es entre roteadores vizinhos em uma rede.
Protocolos de roteamento Sƒo protocolos que servem para trocar informa•‚es de constru•ƒo de uma tabela de roteamento. ‹ importante ressaltar a diferen•a entre protocolo de roteamento e protocolo rote†vel. Protocolo rote†vel „ aquele que fornece informa•ƒo adequada em seu endere•amento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Protocolo de roteamento possui mecanismos para o compartilhamento de informa•‚es de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Exemplo de protocolo de roteamento: RIP, OSPF, IGRP , BGP, EGP, etc.[1]
Tipos Entre meados da d„cada de 1970 e a d„cada de 1980, microcomputadores eram usados para fornecer roteamento. Apesar de computadores pessoais poderem ser usados como roteadores, os equipamentos dedicados ao roteamento sƒo atualmente bastante especializados, geralmente com hardware extra para acelerar suas fun•‚es como envio de pacotes e encripta•ƒo IPsec. Roteadores modernos de grande porte assemelham-se a centrais telefŠnicas, cuja tecnologias actualmente estƒo sendo convergidas, e que no futuro os roteadores podem at„ mesmo substituir por completo. Um roteador que conecta um cliente ‰ Internet „ chamado roteador de ponta . Um roteador que serve exclusivamente para transmitir dados entre outros roteadores (por exemplo, em um provedor de acesso) „ chamado um roteador
77
Roteador n‰cleo. Um roteador „ usado normalmente para conectar pelo menos duas redes de computadores, mas existe uma varia•ƒo especial usada para encaminhar pacotes em uma VLAN. Nesse caso, todos os pontos de rede conectados pertencem ‰ mesma rede.
Ver tamb„m
Comutador Concentrador Encaminhamento Repetidor
[1] Protocolos de Roteamento (http:/ / imasters.uol.com.br/ artigo/ 3409/ cisco/ visao_geral_sobre_os_protocolos_de_roteamento/ )
Liga€‚es externas Diferen•a entre switch, hub e roteador (http:/ / www.infowester.com/ hubswitchrouter.php)
78
79
Cabeamento Cabeamento Cabeamento „ a conexƒo efetuada entre as redes de computadores dentre outras. O primeiro tipo de cabeamento que surgiu foi o cabo coaxial. H† poucos anos, esse tipo de cabeamento era o que havia de mais avan•ado. Com o passar do tempo, por volta dos anos 1990, o cabo coaxial foi ficando para tr†s com o surgimento dos cabos de par tran•ado. Esse tipo de cabo veio a se tornar muito usado devido a sua flexibilidade e tamb„m pela necessidade de se ter um meio fisico com uma taxa de transmissƒo mais elevada e com maior velocidade. Posteriormente,surgiram padroniza•‚es das interfaces e meios de transmissƒo, de modo a tornar o cabeamento independente da aplica•ƒo e do layout da rede e para facilitar sua reconfigura•ƒo e expansƒo. Esse „ o Cabeamento Estruturado .
Redes de computadores Em redes de computadores, os principais tipos de cabeamento sƒo: Par tran•ado Coaxial Fibra €ptica
Cabeamento estruturado Cabeamento estruturado „ a disciplina que estuda a disposi•ƒo organizada e padronizada de conectores e meios de transmissƒo para redes de inform†tica e telefonia, de modo a tornar a infra-estrutura de cabos independente do tipo de aplica•ƒo e do layout. Permitindo a liga•ƒo a uma rede de: servidores, esta•‚es, impressoras, telefones, switches, hubs e roteadores. O SCS (Structure Cabling System ) utiliza o conector RJ45 e o cabo UTP como m…dias padrƒo para transmissƒo de dados, uma analogia ao SCS „ a tomada de energia que permite a alimenta•ƒo el„trica de um equipamento independente do tipo de aplica•ƒo.
Data center
Hist…rico O cabeamento estruturado remonta as tecnologias de redes dos anos 80 quando empresas de telecomunica•‚es e computa•ƒo como AT&T, Dec e IBM criavam seus pr€prios sistemas de cabeamento propriet†rios. Nos anos 90, o cabeamento estruturado teve um grande progresso com a introdu•ƒo do cabo par tran•ado. Nesse sentido, a cria•ƒo das normas EIA/TIA e ISO, ajudaram na padroniza•ƒo de cabos, conectores e procedimentos. O conceito de Sistema de Cabeamento Estruturado baseia-se na disposi•ƒo de uma rede de cabos, com integra•ƒo de servi•os de dados e voz, que facilmente pode ser redirecionada por caminhos diferentes, no mesmo complexo de Cabeamento, para prover um caminho de transmissƒo entre pontos da rede distintos. Um Sistema de Cabeamento Estruturado EIA/TIA 568A „ formado por sete subsistemas. 1 - Entrada do Edif…cio
Cabeamento estruturado
2 - Sala de Equipamentos 3 - Cabea•ƒo Backbone 4 - Arm†rio de Telecomunica•‚es 5 - Cabea•ƒo Horizontal 6 - rea de Trabalho 7 - Norma 606 "Administra•ƒo do Sistema"
Cabos e conectoriza€•o A norma EIA/TIA 568 classifica o sistema de cabeamento em categorias levando em considera•ƒo aspectos de desempenho, largura de banda, comprimento, atenua•ƒo e outros fatores de influˆncia neste tipo de tecnologia. A seguir, serƒo apresentadas as categorias de cabeamento com tecnologia de par tran•ado UTP e STP e de fibra €ptica.
Unidade de aterramento Todas as tomadas el„tricas de um sistema de alimenta•ƒo de rede devem possuir um Œnico terra comum. Os sistemas el„tricos para redes de microcomputadores, utilizam trˆs fios : FASE ( Branco / Vermelho / Preto ) , Neutro ( Azul ) e Terra ( Verde ). A verifica•ƒo de um aterramento satisfat€rio d†-se na medi•ƒo da tensƒo entre o Neutro e o Terra, que nos casos especificados deve possuir uma tensƒo entre 0,6 < V < 1,0 Vca.
Ver tamb„m
Cabeamento certificado Cabo de par tran•ado ou UTP 8P8C ou RJ45 EIA/TIA-568-B
80
Cabo coaxial
81
Cabo coaxial O cabo coaxial „ um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo „ constitu…do por diversas camadas concˆntricas de condutores e isolantes, da… o nome coaxial. O cabo coaxial „ constitu…do por um fio de cobre condutor revestido por um material isolante e rodeado duma blindagem. Este meio permite transmiss‚es at„ frequˆncias muito elevadas e isto para longas dist‡ncias.
Vantagens
A: revestimento de pl†stico B: tela de cobre C: isolador dial„trico interno D: nŒcleo de cobre.
O cabo coaxial possui vantagens em rela•ƒo aos outros condutores utilizados tradicionalmente em linhas de transmissƒo por causa de sua blindagem adicional, que o protege contra o fenŠmeno da indu•ƒo, causado por interferˆncias el„tricas ou magn„ticas externas. Essa blindagem constitui-se de uma malha met†lica (condutor externo) que envolve um condutor interno isolado[carece de fontes?]
Usos A principal razƒo da sua utiliza•ƒo deve-se ao facto de poder reduzir os efeitos e sinais externos sobre os sinais a transmitir, por fenŠmenos de IEM ( Interferˆncia Electromagn„tica). Os cabos coaxiais geralmente sƒo usados em mŒltiplas aplica•‚es desde †udio ate as linhas de transmissƒo de freqŽˆncias da ordem dos gigahertz . A velocidade de transmissƒo „ bastante elevada devido a toler‡ncia aos ru…dos gra•as ‰ malha de prote•ƒo desses cabos. Os cabos coaxiais sƒo utilizados nas topologias f…sicas em barramento. Os cabos coaxiais sƒo usados em diferentes aplica•‚es: Liga•‚es de †udio Liga•‚es de rede de computadores Liga•‚es de sinais radio freqŽˆncia de r†dio e TV - (Transmissores/receptores)
Caracter†sticas e funcionamento A malha met†lica conductora „ constitu…da por muitos condutores: A malha „ circular e met†lica para criar uma gaiola de Faraday, isolando deste modo o condutor interior de interferˆncias, o inverso tamb„m „ verdadeiro, ou seja, freqŽˆncias e dados que circulam pelo condutor nƒo conseguem atingir o exterior pelo isolamento da malha e deste modo nƒo interferindo em outros equipamentos. A blindagem eletromagn„tica „ feita pela malha exterior. Quando as freqŽˆncias em jogo sƒo elevadas, como „ o caso de transmiss‚es de uma rede de computadores, a condu•ƒo passa a ser superficial. Para aumentar a superf…cie de condu•ƒo, a malha condutora „ constitu…da por mŒltiplos condutores de sec•ƒo reduzida e a †rea da superf…cie de condu•ƒo „ o somat€rio da superf…cie de cada um desses pequenos condutores. Dimimui-se assim a resistˆncia da malha conductora.
Cabo coaxial
82
O cabo coaxial „ dividido em dois tipos: cabo coaxial fino (thinnet) ou cabo coaxial 10Base2, e cabo coaxial grosso (thicknet) ou cabo coaxial 10Base5.
Utiliza€•o A velocidade m†xima de transmissƒo „ de 10 Mbps. Foi utilizado at„ meados dos anos 90. Ainda „ usado em telecomunica•‚es - [Circuito E1].
Ver tamb„m Cabo par tran•ado Rede sem fio Fibra €ptica
Cabo de par tran€ado O cabeamento por par tran€ado (Twisted pair) „ um tipo de cabo que tem um feixe de dois fios no qual eles sƒo entran•ados um ao redor do outro para cancelar as interferˆncias eletromagn„ticas de fontes externas e interferˆncias mŒtuas (linha cruzada ou, em inglˆs, crosstalk) entre cabos vizinhos. A taxa de giro (normalmente definida em termos de giros por metro) „ parte da especifica•ƒo de certo tipo de cabo. Quanto maior o nŒmero de giros, mais o ru…do „ cancelado. Foi um sistema originalmente produzido para transmissƒo telefŠnica anal€gica que utilizou o sistema de transmissƒo por par de fios aproveita-se esta tecnologia que j† „ tradicional por causa do seu tempo de uso e do grande nŒmero de linhas instaladas.
Hist…rico Nos anos 90 era muito comum encontrar rede de computadores usando cabo coaxial de 50 Ohms. Isso se dava pelo fato de ser uma rede mais f†cil de ser instalada pois o cabo era parecido com o cabo de antena de televisƒo e poderia ser instalado em qualquer local sem problemas com interferˆncias. Com o avan•o das redes de computadores, aumentando sua taxa de transferˆncia, o cabo coaxial come•ou a ser substitu…do pelo cabo par tran•ado. As principais vantagens de uso do cabo par tran•ado sƒo: uma maior taxa de transferˆncia de arquivos, baixo custo do cabo e baixo custo de manuten•ƒo de rede. As taxas usadas nas redes com o cabo par tran•ado sƒo:
Cabo UTP sem blindagem com 4 pares
10 Mbps (Ethernet); 100 Mbps (Fast Ethernet)ou 1000 Mbps (Gigabit Ethernet). Os cabos par tran•ado sƒo muito comuns em equipamentos para internet banda larga como ADSL E CATV para ligar a placa de rede nos Hubs, Switch ou Roteador. Estes equipamentos geralmente sƒo instalados em redes dom„sticas atrav„s do cabo UTP Categoria 5.
Cabo de par tran•ado
Taxa de transmiss•o A qualidade da linha de transmissƒo que utiliza o par de fios depende, basicamente, da qualidade dos condutores empregados, bitola dos fios (quanto maior a bitola, menor a resistˆncia Šhmica por quilŠmetro), t„cnicas usadas para a transmissƒo dos dados atrav„s da linha e prote•ƒo dos componentes da linha para evitar a indu•ƒo nos condutores. A indu•ƒo ocorre devido a alguma interferˆncia el„trica externa ocasionada por centelhamentos, harmŠnicos, osciladores, motores ou geradores el„tricos, mau contato ou contato acidental com outras linhas de transmissƒo que nƒo estejam isoladas corretamente ou at„ mesmo tempestades el„tricas ou proximidades com linhas de alta tensƒo.
Tipos Existem trˆs tipos de cabos Par tran€ado: Unshielded Twisted Pair - UTP ou Par Tran€ado sem Blindagem: „ o mais usado atualmente tanto em redes dom„sticas quanto em grandes redes industriais devido ao f†cil manuseio, instala•ƒo, permitindo taxas de transmissƒo de at„ 100 Mbps com a utiliza•ƒo do cabo CAT 5e; „ o mais barato para dist‡ncias de at„ 100 metros; Para dist‡ncias maiores emprega-se cabos de fibra €ptica. Sua estrutura „ de quatro pares de fios entrela•ados e revestidos por uma capa de PVC. Pela falta de blindagem este tipo de cabo nƒo „ recomendado ser instalado pr€ximo a equipamentos que possam gerar campos magn„ticos (fios de rede el„trica, motores, inversores de frequˆncia) e tamb„m nƒo podem ficar em ambientes com Humidade. Shield Twisted Pair - STP ou Par Tran€ado Blindado (cabo com blindagem): ‹ semelhante ao UTP. A diferen•a „ que possui uma blindagem feita com a malha met†lica. ‹ recomendado para ambientes com interferˆncia eletromagn„tica acentuada. Por causa de sua blindagem possui um custo mais elevado. Caso o ambiente possua umidade, grande interferˆncia eletromagn„tica, dist‡ncias acima de 100 metros ou exposto diretamente ao sol ainda „ aconselh†vel o uso de cabos de fibra €ptica. Screened Twisted Pair - ScTP tamb„m referenciado como FTP (Foil Twisted Pair), os cabos sƒo cobertos pelo mesmo composto do UTP categoria 5 Plenum, para este tipo de cabo, no entanto, uma pel…cula de metal „ enrolada sobre cada par tran•ado, melhorando a resposta ao EMI, embora exija maiores cuidados quanto ao aterramento para garantir efic†cia frente ‰s interferˆncias.
Categoria Os cabos UTP foram padronizados pelas normas da EIA/TIA-568-B e sƒo divididos em 9 categorias, levando em conta o n…vel de seguran•a e a bitola do fio, onde os nŒmeros maiores indicam fios com di‡metros menores, veja abaixo um resumo simplificado dos cabos UTP. Categoria do cabo 1 (CAT1): Consiste em um cabo blindado com dois pares tran•ados compostos por fios 26 AWG. Sƒo utilizados por equipamentos de telecomunica•ƒo e r†dio. Foi usado nas primeiras redes Token-ring mas nƒo „ aconselh†vel para uma rede par tran•ado. (CAT1 nƒo „ mais recomendado pela TIA/EIA). Categoria do cabo 2 (CAT2): ‹ formado por pares de fios blindados (para voz) e pares de fios nƒo blindados (para dados). Tamb„m foi projetado para antigas redes token ring E ARCnet chegando a velocidade de 4 Mbps. (CAT2 nƒo „ mais recomendado pela TIA/EIA). Categoria do cabo 3 (CAT3): ‹ um cabo nƒo blindado (UTP) usado para dados de at„ 10Mbits com a capacidade de banda de at„ 16 MHz. Foi muito usado nas redes Ethernet criadas nos anos noventa (10BASET). Ele ainda pode ser usado para VOIP, rede de telefonia e redes de comunica•ƒo 10BASET e 100BASET4. (CAT3 „ recomendado pela norma EIA/TIA-568-B). Categoria do cabo 4 (CAT4): ‹ um cabo par tran•ado nƒo blindado (UTP) que pode ser utilizado para transmitir dados a uma frequˆncia de at„ 20 MHz e dados a 20 Mbps. Foi usado em redes que podem atuar com taxa de
83
Cabo de par tran•ado transmissƒo de at„ 20Mbps como token ring, 10BASET e 100BASET4. Nƒo „ mais utilizado pois foi substituido pelos cabos CAT5 e CAT5e. (CAT4 nƒo „ mais recomendado pela TIA/EIA). Categoria do cabo 5 (CAT5): usado em redes fast ethernet em frequˆncias de at„ 100 MHz com uma taxa de 100 Mbps. (CAT5 nƒo „ mais recomendado pela TIA/EIA). Categoria do cabo 5e (CAT5e): „ uma melhoria da categoria 5. Pode ser usado para frequˆncias at„ 125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova revisƒo da norma EIA/TIA-568-B. (CAT5e „ recomendado pela norma EIA/TIA-568-B). Categoria do cabo 6 (CAT6): definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de at„ 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps. (CAT6 „ recomendado pela norma EIA/TIA-568-B). Categoria: CAT 6a: „ uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Os cabos dessa categoria suportam at„ 500 MHz e podem ter at„ 55 metros no caso da rede ser de 10.000 Mbps, caso contrario podem ter at„ 100 metros. Para que os cabos CAT 6a sofressem menos interferˆncias os pares de fios sƒo separados uns dos outros, o que aumentou o seu tamanho e os tornou menos flex…veis. Essa categoria de cabos tem os seus conectores espec…ficos que ajudam ‰ evitar interferˆncias. Categoria 7 (CAT7): foi criado para permitir a cria•ƒo de rede 10 gigabit Ethernet de 100m usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6).
Cores As cores dos fios sƒo:
Laranja e branco Laranja Verde e branco Azul Azul e branco Verde Castanho (ou marrom) e branco Castanho (ou marrom)
‹ importante que a sequˆncia de cores seja respeitada ao se montar um cabo. Caso contr†rio, pode haver perda parcial ou total de pacotes, principalmente em cabos de mais de 3 metros. A norma EIA/TIA-568-B prevˆ duas montagens para os cabos, denominadas T568A e T568B. A montagem T568A usa a sequˆncia branco e verde, verde, branco e laranja, azul, branco e azul, laranja, branco e castanho, castanho. A montagem T568B usa a sequˆncia branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e castanho, castanho. As duas montagens sƒo totalmente equivalentes em termos de desempenho, cabendo ao montador escolher uma delas como padrƒo para sua instala•ƒo. ‹ boa pr†tica que todos os cabos dentro de uma instala•ƒo sigam o mesmo padrƒo de montagem. Um cabo cujas duas pontas usam a mesma montagem „ denominado Direto (cabo), e serve para ligar esta•‚es de trabalho e roteadores a switches ou hubs. Um cabo em que cada ponta „ usado uma das montagens „ denominado Crossover, e serve para ligar equipamentos do mesmo tipo entre si. Obs: Existem cabos com diferentes representa•‚es destes c€digos de cores.
84
Cabo de par tran•ado
85
O fio com a cor branca pode ser a cor mais clara (verde-claro, azul-claro, laranja-claro, castanho-claro); Fio branco com uma lista de cor; Fio completamente branco. Neste caso „ necess†rio ter aten•ƒo aos cabos que estƒo entrela•ados; Fio dourado representando o fio "branco e castanho".
Existem tamb„m limites de comprimentos para esse tipo de cabo. Quando o cabo „ usado para transmissƒo de dados em Ethernet, Fast Ethernet ou Gigabit Ethernet, o limite para o enlace (dist‡ncia entre os equipamentos nas duas pontas do cabo) „ de no m†ximo 100 metros. Caso seja necess†rio interligar equipamentos a dist‡ncias maiores, „ preciso usar repetidores, ou instalar uma ponte de rede ou switch no meio do caminho, de forma que cada enlace tenha no m†ximo 100 metros. A norma EIA/TIA-568-B prevˆ ainda que os cabos UTP sejam divididos em "s€lidos" (os condutores sƒo formados de um Œnico filamento) e "flex…veis". O cabo "s€lido" deve ser usado para instala•‚es est†ticas, onde nƒo h† movimenta•ƒo do cabo. O cabo "flex…vel" deve ser usado para as pontas da instala•ƒo, onde h† movimenta•‚es constantes do cabo. Como o cabo "flex…vel" tem caracter…sticas el„tricas diferentes das do cabo "s€lido", h† a recomenda•ƒo de que seja usado no m†ximo 10 metros de cabo flex…vel num enlace. Caso seja necess†rio usar cabos flex…veis numa dist‡ncia maior, o tamanho do enlace deve ser diminu…do proporcionalmente, para evitar perda de sinal (p.ex., com 20 metros de cabo flex…vel, o tamanho m†ximo do enlace desce para 90 metros). Outras aplica•‚es que nƒo a transmissƒo de dados em Ethernet, Fast Ethernet ou Gigabit Ethernet podem ter limites diferentes para o tamanho m†ximo do cabo
Crossover Um cabo crossover, „ um cabo de rede par tran•ado que permite a liga•ƒo de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de um concentrador (Hub ou Switch) ou a liga•ƒo de modems. A altera•ƒo dos padr‚es das pinagens dos conectores RJ45 dos cabos torna poss…vel a configura•ƒo de cabo crossover. A liga•ƒo „ feita com um cabo de par tran•ado onde tem-se: em uma ponta o padrƒo T568A, e, em outra, o padrƒo T568B (utilizado tamb„m com modems ADSL).
1 e 2 pontas (da esquerda para a direita) Padrƒo T568B:
branco laranja (Recep•ƒo) laranja (Recep•ƒo) branco verde (Transmissƒo) azul branco azul verde (Transmissƒo) branco marrom marrom
pino fun•ƒo cor Padrƒo T568A: branco verde (transmissƒo)
Liga•ƒo Crossover
Cabo de par tran•ado
86
verde (transmissƒo) branco laranja (Recep•ƒo) azul branco azul laranja (Recep•ƒo) branco marrom marrom
Dois conectores T568B/T568A
Obs.: As informa•‚es sobre transmissƒo e recep•ƒo sƒo baseados nos padr‚es 10BASET (Ethernet) e 100BASETX (Fast Ethernet. O padrƒo 100BASET4, usado em algumas redes Fast Ethernet usa os 4 pares de fios. A rede 1000BASET tamb„m usa os 4 pares do cabo CAT5E.
Montagem do Cabo de Rede de Par Tran€ado CAT3/CAT4/CAT5 ou CAT5e
Alicate de crimpar
Notem que as pontas dos fios devem ficar totalmente dentro do conector RJ45
1. Corta-se o cabo de conexƒo horizontal (para ligar da tomada para o computador) no comprimento desejado (geralmente o cabo deve ter 1,5m). 2. Em cada ponta, com a lamina do alicate crimpador retira-se a capa de isolamento azul com um comprimento aproximado de 2 cm. 3. Prepare os oitos pequenos fios para serem inseridos dentro do conector RJ45, obedecendo a seqŽˆncia de cores desejada (T568A ou T568B). 4. Ap€s ajustar os fios na posi•ƒo corta-se as pontas dos mesmos com um alicate ou com a lamina do pr€prio crimpador para que todos fiquem no mesmo alinhamento e sem rebarbas, para que nƒo ofere•am dificuldades na inser•ƒo no conector RJ45. 5. Segure firmemente as pontas dos fios e os insira cuidadosamente dentro do conector observando que os fios fiquem bem posicionados. 6. Examine o cabo percebendo que as cabe•as dos fios entraram totalmente no conector RJ45. Caso algum fio ainda nƒo esteja alinhado refa•a o item 4 para realinhar. 7. Inserir o conector j† com os fios colocados dentro do alicate crimpador, e pressionar at„ o final. 8. Ap€s a crimpagem dos dois lados, use um testador de cabos certificar que os 8 fios estƒo funcionando bem.
Cabo de par tran•ado
87
Ver tamb„m
Anexo:Lista de tipos de cabeamento de redes de computadores Cabo coaxial Rede sem fio Fibra €ptica
Fonte Electronic Industries Alliance EIA/TIA - “rgƒo norte-americano respons†vel pela padroniza•ƒo dos sistemas [1] American National Standards Institute (ANSI) [2] Associa•ƒo Brasileira de Normas T„cnicas (ABNT) [3] Telecommunications Industry Association (TIA) [4]
Conector RJ-45 nƒo crimpado
Referƒncias [1] [2] [3] [4]
http:/ / www.eia.org http:/ / www.ansi.org http:/ / www.abnt.org.br http:/ / www.tiaonline.org
RJ (Conector) Um registered jack (RJ) „ uma interface f…sica padronizada ƒ parte f…sica do jack e o padrƒo de fio ƒ para conectar equipamentos de telecomunica•ƒo (comumente, um plug de telefone) ou equipamento de rede de computadores. O padrƒo de desenvolvimento para estes conectores e a fia•ƒo el„trica sƒo chamados de RJ11, RJ14, RJ45, etc. Estes padr‚es de interface sƒo mundialmente usados. Os conectores f…sicos que os RJs usam dependem do tipo de modula•ƒo do conector, menos o RJ21X que possue um conector para 25 pares. Por exemplo, RJ11 usa 6 pinos e 4 fios (6P4C) de plug macho e Jack (Jack „ comumente chamado de plug fˆmea).
Tipos de conectores RJ
RJ (Conector)
Hist…ria Registered Jack foi introduzido pela empresa Bell System nos anos setenta sob o nŒmero 1976 FCC. Eles substitu…ram os conectores mais vultosos. O Bell System emitiu especifica•‚es para os conectores modulares e a suas especifica•‚es el„trica como C€digos de Ordena•ƒo de Servi•o Universais (USOC), que era na ocasiƒo era o Œnico padrƒo. Quando a indŒstria de telefonia dos EUA foi aberta para aumentar a competi•ƒo nos anos oitenta, as especifica•‚es foram regulamentadas por lei nos EUA, atrav„s da Comissƒo Federal de Comunica•‚es (FCC). Em janeiro de 2001, o FCC inverteu a responsabilidade por unificar as conex‚es de rede de telefone para uma nova organiza•ƒo da indŒstria privada, o Conselho Administrativo para Conec•‚es de Terminais (ACTA). O ACTA publicou um padrƒo chamado TIA/EIA-SER-968. A versƒo atual daquele padrƒo „ chamda de TIA-968-A, que especifica os conectores modulares pelo comprimento, mas nƒo a instala•ƒo el„trica. Ao inv„s disso a TIA-968-A incorpora um padrƒo chamado T1. TR5-1999 traz as especifica•‚es de instala•ƒo el„trica. Note que um Registered Jack como o RJ11 identifica tanto os conectores f…sicos como a instala•ƒo el„trica.
Par tran€ado Enquanto para os plugs macho sƒo usados cabos flat, as tomadas sƒo geralmente usadas com um cabo plano (uma exce•ƒo not†vel que „ o cabo par tran•ado para Ethernet usando a tomada 8P8C), os cabos de instala•ƒo el„trica e de telefonia foram criados muito antes dos cabos de rede de computadores que normalmente sƒo par tran•ado. Foram criadas conven•‚es para tirar o maior proveito de compatibilidade f…sica que assegurava o uso de uma tomada maior em um plug menor. O conceito original era que os dois pinos do meio formariam um par, os pr€ximos dois formam o segundo par, e assim por diante at„ os pinos exteriores de um conector de oito-pinos seria o quarto par tran•ado. Deveria conter uma prote•ƒo para o sinal e aterrramento para cada par. Este padrƒo para o conector de oito pinos „ o definido pelo USOC, mas o par externo era muito distante para satisfazer as exigˆncias el„tricas de protocolos de LAN de alta velocidade. Duas varia•‚es conhecidas como T568A e T568B conseguiram superar estes problemas usando pares adjacentes dos quatro pinos exteriores para o terceiro e quartos pares. Os quatro pinos internos sƒo formados de forma identicas ao RJ14. (Veja cabo Categoria 5).
Tipos mais comuns RJ11C/RJ11W: 6P2C, para uma linha telefŠnica (6P4C com energia no segundo par) RJ14C/RJ14W: 6P4C, para duas linhas telefŠnicas (6P6C com energia no terceiro par) RJ25C/RJ25W: 6P6C, para trˆs linhas telefŠnicas
Nomes de plugs usados de forma incorreta "N•o Oficial" Estes nomes usados com o "RJ" nƒo necessariamente existem como tipos de conectores ACTA RJ: "RJ9", "RJ10", "RJ22": 4P4C ou 4P2C, para parte superior do telefone. "RJ45": 8P8C, informalmente chamado a partir das normas T568A/T568B, incluindo Ethernet; nƒo o verdadeiro RJ45/RJ45S "RJ50": 10P10C, para dados
88
RJ (Conector)
89
Liga€‚es externas (em inglˆs)RJ Gloss†rio [1] (em inglˆs)Dimens‚es e aplica•‚es para Plugs macho e fˆmea [2] (em inglˆs)Descri•‚es e aplica•‚es [3]
Referƒncias [1] http:/ / www.arcelect.com/ RJ_Jack_Glossary.htm [2] http:/ / www.part68.org/ documents_order_disclaimer.aspx?ID=5 [3] http:/ / www.accesscomms.com.au/ reference/ RJreference.htm
RJ-11 RJ11 „ um conector usado geralmente na termina•ƒo de fios de telefone. Quase sempre „ do tipo 6P4C, com quatro presentes, sendo somente dois utilizados. O conector com seis vias (entradas) presentes „ pouco utilizado mas se encontra em equipamentos como gavetas de valores e outros equipamentos ligados ao computador. No Brasil, o RJ-11 est† substituindo a Tomada Telebr†s nas conex‚es telef€nicas. Conector RJ-11 e respectivo soquete
Diagrama de um conector RJ-11
Pinos
RJ-11
90
pino
RJ11
Par
Ž
Cor
Antiga
1
3
+
branco/verde
laranja
2
2
+
branco/laranja
preto
3
X
1
-
azul
vermelho
4
X
1
+
branco/azul
verde
5
2
-
laranja
amarelo
6
3
-
verde
azul
Ver tamb„m RJ-45 - conector de oito posi•‚es usado para a Ethernet
8P8C 8P8C „ um conector modular usado em termina•‚es de telecomunica•ƒo. Os conectores 8P8C sƒo usados normalmente em cabo par tran•ado. Estes conectores sƒo freqŽentemente associados ao conector RJ45 plug and jacks. Isto est† tecnicamente incorreto porque no padrƒo de especifica•ƒo RJ45 a interface mec‡nica e o esquema de instala•ƒo el„trica sƒo diferentes. Cada um tem 8 condutores. Este conector „ mais conhecido por ligar cabeamentos de Ethernet. Aproximadamente desde de 2000 „ utilizado como conector universal para os cabos que comp‚em uma rede Ethernet, mas possui tamb„m outras utiliza•‚es. Os conectores 8P8C substituiram muitos outros velhos padr‚es por causa do seu menor tamanho e pela facilidade de conectar e desconectar. Os conectores antigos geralmente eram utilizados devido a antigos requisitos de corrente e tensƒo elevados.
Conector 8P8C.
As dimens‚es e formato de um 8P8C sƒo especificados pela norma ANSI/TIA-968-A. Esse padrƒo nƒo usa o termo 8P8C e cobre mais do que o conector 8P8C. Para aplica•‚es de comunica•ƒo de dados (LAN, cabeamento estruturado) a norma internacional IEC 60603 especifica nas partes 7-1, 7-2, 7-4, 7-5 e 7-7 nƒo somente as mesmas dimens‚es, como tamb„m especifica os requisitos de blindagem para trabalho em alta-freqŽˆncia, vers‚es que trabalham em at„ 100, 250 e 600 MHz.
8P8C
Cabeamento O padrƒo mais usado para assinalamento de pinos e cabos „ o TIA/EIA-568-B. Quando a termina•ƒo do cabo segue padrƒo T568-A numa ponta e T568-B na outra, ele recebe o nome de crossover. Esse cabo era comumente usado para ligar switch para outro switch, ou roteador para outro roteador, antes do advento do auto-MDI/MDIX.
RJ45 O padrƒo Registered jack (RJ) especifica o RJ45 como um conector f…sico e seus cabos. O RJ45 verdadeiro usa um conector especial 8P2C, com os pinos 5 e 4 ligados ao TIP e RING e os pinos 8 e 9 ligados a uma resistˆncia. O intuito era para utiliza•ƒo em modems de alta velocidade, mas „ obsoleto hoje. Quando as pessoas olhavam o conector do telefone na parede s€ associavam o nome RJ45, quando passaram a ver conectores parecidos para os computadores passaram a cham†-los tamb„m de RJ45. Da…, o conector ser chamado RJ45 de computador.
Liga€‚es externas RJ-45, fun•‚es dos pinos [1] (em inglˆs) Dimens‚es de Jacks e Plugs [2] (em inglˆs)
Referƒncias [1] http:/ / pinouts.ws/ rj-45-pinout.html
10BASE-F A 10 Mbps Ethernet padrƒo que utiliza fibras €pticas para estender a dist‡ncia de at„ 1,2 milhas, em compara•ƒo com a limita•ƒo de 100 metros de fios de cobre 10BASE-T. Todas as esta•‚es estƒo ligadas em uma configura•ƒo estrela de um repetidor ou concentrador central usando ST ou conectores SMA. Computadores antigos AUI Ethernet com conectores utilizados um transceptor de fibra €ptica para ligar a uma rede 10Base-F. 10Base-FL, 10BASE-FP e 10Base-FB 10Base-FL define a liga•ƒo entre o concentrador e esta•ƒo; 10Base-FP define uma estrela-coupled rede; 10Base-FB define um backbone de fibra. Veja e Ethernet 10Base-T.
91
T568A
92
T568A A codifica•ƒo T568A „ um padrƒo de cabeamento, tamb„m conhecido como patchcable, que tem a seguinte sequˆncia de cores:
Fiaۥo com RJ-45 (T568A) Pino
Par
Fio
Cor
1
3
1
branco/verde
2
3
2
verde
3
2
1
branco/laranja
4
1
2
azul
5
1
1
branco/azul
6
2
2
laranja
7
4
1
branco/marrom
8
4
2
marrom
Se este cabo for fabricado com ambas as pontas em T568A, ou mesmo, ambas as pontas em T568B, ele ser† um cabo direto. Se for fabricado com uma ponta em T568A e outra ponta em T568B, ser† chamado de cabo crossover.
T568B T568B „ um padrƒo de cabeamento, que possui a seguinte seqŽˆncia de cores:
Fiaۥo com RJ-45 (T568B) Pino
Par
Fio
Cor
1
2
1
branco/laranja
2
2
2
laranja
3
3
1
branco/verde
4
1
2
azul
5
1
1
branco/azul
6
3
2
verde
7
4
1
branco/Marrom
8
4
2
Marrom
OBS: Se um cabo for fabricado com ambas as pontas em T568A ou ambas as pontas em T568B, ele ser† um cabo direto. Se fabricado com uma ponta A e outra ponta B, ser† um cabo crossover (e vice-versa).
Fibra €ptica
Fibra …ptica Fibra …ptica „ um peda•o de vidro ou de materiais polim„ricos com capacidade de transmitir luz. Tal filamento pode apresentar di‡metros vari†veis, dependendo da aplica•ƒo, indo desde di‡metros …nfimos, da ordem de micrŠmetros (mais finos que um fio de cabelo) at„ v†rios mil…metros. A fibra €ptica foi inventada pelo f…sico indiano Narinder Singh Kapany. H† v†rios m„todos de fabrica•ƒo de fibra €ptica, sendo os m„todos MCVD, VAD e OVD os mais conhecidos.
Funcionamento A transmissƒo da luz pela fibra segue um princ…pio Œnico, independentemente do material usado ou da aplica•ƒo: „ lan•ado um feixe de luz numa extremidade da fibra e, pelas caracter…sticas €pticas do meio (fibra), esse feixe percorre a fibra por meio de reflex‚es sucessivas. A fibra possui no m…nimo duas camadas: o nŒcleo e o revestimento. No Fibra €ptica nŒcleo, ocorre a transmissƒo da luz propriamente dita. A transmissƒo da luz dentro da fibra „ poss…vel gra•as a uma diferen•a de …ndice de refra•ƒo entre o revestimento e o nŒcleo, sendo que o nŒcleo possui sempre um …ndice de refra•ƒo mais elevado, caracter…stica que aliada ao ‡ngulo de incidˆncia do feixe de luz, possibilita o fenŠmeno da reflexƒo total. As fibras €pticas sƒo utilizadas como meio de transmissƒo de ondas electromagn„ticas (como a luz uma vez que sƒo transparentes e podem ser agrupadas em cabos. Estas fibras sƒo feitas de pl†stico ou de vidro. O vidro „ mais utilizado porque absorve menos as ondas electromagn„ticas. As ondas electromagn„ticas mais utilizadas sƒo as correspondentes ‰ gama da luz infravermelha. O meio de transmissƒo por fibra €ptica „ chamado de "guiado", porque as ondas eletromagn„ticas sƒo "guiadas" na fibra, embora o meio transmita ondas omnidirecionais, contrariamente ‰ transmissƒo "sem-fio", cujo meio „ chamado de "nƒo-guiado". Mesmo confinada a um meio f…sico, a luz transmitida pela fibra €ptica proporciona o alcance de taxas de transmissƒo (velocidades) elevad…ssimas, da ordem de dez elevado ‰ nona potˆncia a dez elevado ‰ d„cima potˆncia, de bits por segundo (cerca de 40Gbps), com baixa taxa de atenua•ƒo por quilŠmetro. Mas a velocidade de transmissƒo total poss…vel ainda nƒo foi alcan•ada pelas tecnologias existentes. Como a luz se propaga no interior de um meio f…sico, sofrendo ainda o fenŠmeno de reflexƒo, ela nƒo consegue alcan•ar a velocidade de propaga•ƒo no v†cuo, que „ de 300.000 km/segundo, sendo esta velocidade diminu…da consideravelmente. Cabos fibra €ptica atravessam oceanos. Usar cabos para conectar dois continentes separados pelo oceano „ um projecto monumental. ‹ preciso instalar um cabo com milhares de quil€metros de extensƒo sob o mar, atravessando fossas e montanhas submarinas. Nos anos 80, tornou-se dispon…vel, o primeiro cabo fibra €ptica intercontinental desse tipo, instalado em 1988, e tinha capacidade para 40.000 conversas telefŠnicas simult‡neas, usando tecnologia digital. Desde entƒo, a capacidade dos cabos aumentou. Alguns cabos que atravessam o oceano Atl‡ntico tˆm capacidade para 200 milh‚es de circuitos telefŠnicos. Para transmitir dados pela fibra €ptica, „ necess†rio equipamentos especiais, que cont„m um componente fotoemissor, que pode ser um diodo emissor de luz (LED) ou um diodo laser. O fotoemissor converte sinais el„tricos em pulsos de luz que representam os valores digitais bin†rios (0 e 1). Tecnologias como WDM (CWDM e DWDM) fazem a multiplexa•ƒo de v†rias comprimentos de onda em um Œnico pulso de luz chegando a taxas de transmissƒo
93
Fibra €ptica de 1,6 Terabits/s em um Œnico par de fibras.
Vantagens Em Virtude das suas caracter…sticas, as fibras €pticas apresentam muitas vantagens sobre os sistemas el„ctricos: Dimens‚es Reduzidas Capacidade para transportar grandes quantidades de informa•ƒo ( Dezenas de milhares de conversa•‚es num par de Fibra); Atenua•ƒo muito baixa, que permite grandes espa•amentos entre repetidores, com dist‡ncia entre repetidores superiores a algumas centenas de quilŠmetros. Imunidade ‰s interferˆncias electromagn„ticas; Mat„ria-prima muito abundante.
Desvantagens
Custo ainda elevado de compra e manuten•ƒo; Fragilidade das fibras €pticas sem encapsulamento; Dificuldade de conex‚es das fibras €pticas; Acopladores tipo T com perdas muito grandes; Impossibilidade de alimenta•ƒo remota de repetidores; Falta de padroniza•ƒo dos componentes €pticos.
Aplica€‚es Uma caracter…stica importante que torna a fibra €ptica indispens†vel em muitas aplica•‚es „ o facto de nƒo ser suscept…vel ‰ interferˆncia electromagn„tica, pela razƒo de que nƒo transmite pulsos el„tricos, como ocorre com outros meios de transmissƒo que empregam os fios met†licos, como o cobre. Podemos encontrar aplica•‚es do uso de fibra €ptica na medicina (endoscopias por exemplo) como tamb„m em telecomunica•‚es (principalmente internet) em substitui•ƒo aos fios de cobre.
Tipos de fibras As fibras €pticas podem ser basicamente de dois modos: Monomodo: Permite o uso de apenas um sinal de luz pela fibra. Dimens‚es menores que os outros tipos de fibras. Maior banda passante por ter menor dispersƒo. Geralmente „ usado laser como fonte de gera•ƒo de sinal. Multimodo: Permite o uso de fontes luminosas de baixa ocorrˆncia tais como LEDs (mais baratas). Di‡metros grandes facilitam o acoplamento de fontes luminosas e requerem pouca precisƒo nos conectores. Muito usado para curtas dist‡ncias pelo pre•o e facilidade de implementa•ƒo pois a longa dist‡ncia tem muita perda.
94
Fibra €ptica
95
Ver tamb„m Cabo par tran•ado Cabo coaxial Rede sem fio
Terra (eletricidade) Terra ou massa sƒo conceitos usados nos campos da electricidade e da electr€nica como ponto de referˆncia para um potencial el„trico de 0 volt. De acordo com o tipo de instala•ƒo, esta referˆncia pode conter uma fun•ƒo espec…fica.
Introduۥo
Instala•ƒo domiciliar com liga•ƒo ao terra.
Terra (eletricidade)
Defini€•o Em F…sica, um terra el„trico „ um ente idealizado, capaz de fornecer ou absorver a quantidade de carga el„trica (part…culas carregadas) que se fizer(em) necess†ria(s) ‰ situa•ƒo sem, entretanto, alterar quaisquer de suas propriedades el„tricas, mostrando-se sempre eletricamente neutro ao ambiente que o cerca. Conforme definido, o terra el„trico (ideal) „ um ente ut€pico pois, pelas Leis do Eletromagnetismo, qualquer corpo inicialmente neutro que venha a adquirir ou perder part…culas igualmente carregadas acabar†, obrigatoriamente, eletricamente carregado. Na pr†tica tem-se, entretanto, excelente aproxima•ƒo para tal ente: em virtude de seu tamanho, forma e composi•ƒo, e em acordo com as leis do eletromagnetismo, o planeta Terra mostra-se para a maioria dos casos - para nƒo se dizer em todos - como um excelente terra el„trico, sendo isto verdade em virtude dos seguintes fatores: a Terra apresenta dimens‚es e massa extravagantes quando comparadas ‰s demais dimens‚es e massas envolvidas nos problemas el„tricos em considera•ƒo - a exemplo, as dimens‚es e massa de um laborat€rio, ou mesmo as de uma tempestade; a Terra „ praticamente esf„rica, e os materiais que a comp‚em lhe conferem razo†vel condutividade el„trica, sendo esta, para os casos pr†ticos em considera•ƒo, uma "enorme esfera condutora"; conforme as leis do eletromagnetismo, o equil…brio eletrost†tico de cargas em esferas condutoras exige que todas as cargas estejam em sua superf…cie, formando uma distribui•ƒo sim„trica de cargas; as cargas permanecem na superf…cie, sendo este o princ…pio de funcionamento do Gerador de Van de Graaff; em virtude da quantidade de carga envolvida e da extensƒo da superf…cie terrestre, a densidade superficial de cargas na superf…cie da Terra ser† muito pequena, mesmo nas situa•‚es reais onde enormes quantidades de carga sƒo transferidas ‰ Terra em virtude do fenŠmeno em considera•ƒo, o que leva a campos el„tricos desprez…veis em sua superf…cie; a carga remanescente em um corpo inicialmente carregado ap€s contato com a Terra „ - em praticamente todas as situa•‚es - desprez…vel (nula), pois esta depende da rela•ƒo de tamanhos (raios) entre o objeto e a Terra (matematicamente vis…vel ao equalizar-se os potenciais das duas "esferas"); conforme demonstrado por Isaac Newton para o caso gravitacional - e em consequˆncia para o el„trico, pois ambas as for•as obedecem ‰ lei do inverso do quadrado da dist‡ncia -, distribui•‚es esfericamente sim„tricas de massa - ou carga - mostram-se para observadores externos ‰ mesma como se toda a massa - ou carga - estivesse concentrada no centro da referida esfera (veja que, em consequˆncia, o raio da Terra „ usado no c†lculo da acelera•ƒo da gravidade em sua superf…cie ou o raio da esfera carregada no c†lculo do potencial eletrost†tico na superf…cie desta);
96
Terra (eletricidade) a Terra tem um raio de aproximadamente 6300 Km, de forma que qualquer carga el„trica "aterrada" se mostra para observadores em sua superf…cie como se as mesmas estivessem a uma dist‡ncia de aproximadamente 6300 Km dos mesmos (uma dist‡ncia muito consider†vel). os efeitos el„tricos produzidos pelas cargas adquiridas pela Terra em pontos de observa•ƒo em sua superf…cie decaem nƒo com a dist‡ncia mas sim com o quadrado desta, de forma que tais efeitos mostram-se totalmente desprez…veis nos citados pontos, sendo a Terra, portanto, essencialmente "neutra" para estes observadores. Dos itens expostos conclui-se que, essencialmente, nƒo haver† carga remanescente em objetos (condutores) que, inicialmente carregados e mantidos longe de outros objetos carregados, encontrem-se, entƒo, aterrados, e que a Terra mostra-se essencialmente neutra ‰ estes observadores mesmo ap€s receber ou ceder cargas el„tricas aos citados referenciais. A Terra satisfaz, por excelente aproxima•ƒo, a todos os requisitos na defini•ƒo de um Terra El„trico, sendo portanto excelente aproxima•ƒo de um Terra El„trico para a grande maioria dos fenŠmenos el„tricos que ocorrem em sua superf…cie (ou acima dela). Vale ressaltar que, em acordo com a defini•ƒo, um corpo condutor inicialmente carregado e afastado de outros corpos tamb„m eletricamente carregados tornar-se-† eletricamente neutro ao entrar em contato com o Terra El„trico. Entretanto, se houver um corpo eletricamente carregado (um indutor) pr€ximo ao condutor aterrado, este nƒo ficar† neutro em virtude de um fenŠmeno el„trico conhecido por Eletriza•ƒo por indu•ƒo, fenŠmeno no qual o terra el„trico mostra-se, agora, indispens†vel para se carregar o corpo aterrado (o induzido), que no caso da eletriza•ƒo por indu•ƒo encontrar-se-ia, antes, neutro.
Fio Terra ‹ o condutor el„trico (fio) cuja fun•ƒo „ conectar ‰ Terra - ou seja, ao Terra El„trico - todos os dispositivos que precisarem utilizar seu potencial como referˆncia ou valer-se de suas propriedades el„tricas. O fio terra, uma vez que encontra-se sempre neutro e (teoricamente) presente em todo circuito S…mbolo de el„trico, „ sempre tomado como ponto de referˆncia para a medida de potenciais, sendo a ele terra atribu…do, entƒo, o potencial de zero volts. A necessidade de tal referˆncia fundamenta-se no fato f…sico de nƒo haver, a rigor, sentido no termo "potencial el„trico de um ponto", pois, em F…sica, define-se apenas a diferen•a de potencial (ddp) entre dois pontos. Ao falar-se em potencial de um ponto subentende-se implicitamente a diferen•a de potencial entre o ponto em questƒo e um ponto de referˆncia previamente escolhido, ao qual usualmente atribui-se o potencial de zero volts. A rigor qualquer ponto do circuito pode ser tomado como referˆncia para a medida de potenciais dos demais pontos, mas, visivelmente, o terra el„trico „, em praticamente todos os casos, a melhor op•ƒo. Em sistemas de potˆncia, o terra possui as fun•‚es de: Referˆncia el„trica para a tensƒo, Referˆncia para sistemas de prote•ƒo, Escoamento de excesso de carga (e energia), proveniente de sobrecargas e sobretens‚es (atrav„s de supressores de surto), Prote•ƒo de pessoal e equipamentos, por equipotencializa•ƒo do solo, Transmissƒo de energia em modo monopolar, como em transmissƒo em corrente cont…nua ou distribui•ƒo rural. Diz-se que um dispositivo est† "aterrado" quando est† conectado ao condutor designado ‰ fun•ƒo de aterramento - o terra do circuito. O termo terra „, ‰s vezes, usado como sinŠnimo de referencial de um circuito, embora nesse caso nƒo haja conexƒo direta ao solo.
97
Terra (eletricidade)
Massa ‹ qualquer corpo condutor de eletricidade que nƒo tenha necessariamente fun•ƒo el„trica/eletrŠnica no circuito, sendo normalmente conectado ao terra por motivos de seguran•a.
Sistemas de aterramento Um sistema de aterramento „ um conjunto de condutores enterrados, cujo objetivo „ realizar o contato entre o circuito e o solo com a menor imped‡ncia poss…vel. Os sistemas mais comuns sƒo hastes cravadas verticalmente, condutores horizontais ou um conjunto de ambos. A forma de aterramento mais completa „ a malha de terra, composta de condutores horizontais formando um quadriculado, com hastes cravadas em pontos estrat„gicos. As malhas sƒo amplamente usadas em subesta•‚es. Al„m das fun•‚es descritas anteriormente, as malhas de terra devem assegurar que os n…veis de tensƒo de toque e de passo sejam inferiores ao risco de morte por choque. O copperweld „ um material t…pico em sistemas de aterramento, consistindo em uma alma de a•o revestida por uma camada de cobre. Como formas de conexƒo sƒo usadas conex‚es mec‡nicas e soldas de campo, estas sendo as mais recomendadas. Um aterramento bem projetado possui uma imped‡ncia t…pica entre 1 e 10 ˜, encontrando-se em grandes subesta•‚es valores bem abaixo de 1 ˜. Em certas loca•‚es, como em solos muito secos ou rochosos, „ praticamente imposs…vel alcan•ar estes valores, no qual o projetista deve conviver e tra•ar alternativas. A resistˆncia de aterramento „ muito dependente da constitui•ƒo do solo, sua umidade e temperatura, pontanto pode apresentar grandes varia•‚es ao longo do ano. Ainda, press‚es devido a equipamentos pesados e at„ abalos s…smicos podem romper os cabos do sistema de aterramento, sendo necess†rio inspe•‚es regulares. A resistˆncia de aterramento tamb„m pode apresentar varia•‚es de acordo com a frequˆncia e intensidade das correntes injetadas, como por exemplo, para correntes de corrente cont…nua, a frequˆncia industrial ou a alta frequˆncia[1] , comunente presentes em descargas atmosf„ricas. N…veis elevados de energia em um aterramento pode provocar fenŠmenos de ioniza•ƒo do solo (havendo similaridade ao efeito corona), al„m do aquecimento natural dos cabos e das juntas.
Esquemas de aterramento Segundo a norma brasileira NBR 5410, que trata de instala•‚es el„tricas de baixa tensƒo, existem os seguintes esquemas de aterramento: TN-S - Esquema em que os condutores de prote•ƒo el„trica (terra) e neutro encontram-se conectados em um mesmo ponto na alimenta•ƒo do circuito, por„m distribu…dos de forma independente por toda a instala•ƒo. TN-C-S - Esquema em que os condutores de prote•ƒo el„trica (terra) e neutro encontram-se conectados em um mesmo ponto na alimenta•ƒo do circuito e distribu…dos em parte da instala•ƒo por um Œnico condutor (que combina as fun•‚es de neutro e terra) e em outra parte desta mesma instala•ƒo atrav„s de dois condutores distintos.
98
Terra (eletricidade) TN-C - Esquema em que os condutores de prote•ƒo el„trica (terra) e neutro encontram-se conectados em um mesmo ponto na alimenta•ƒo do circuito e distribu…dos por um Œnico condutor, combinando as fun•‚es de neutro e terra por toda a instala•ƒo. TT - Esquema em que o condutor neutro „ aterrado em um eletrodo distinto do eletrodo destinado ao condutor de prote•ƒo el„trica. Desta forma as massas do sistema el„trico estƒo aterradas em um eletrodo de aterramento eletricamente distinto do eletrodo de aterramento da alimenta•ƒo. IT - Esquema em que as partes vivas sƒo isoladas da terra ou o ponto de alimenta•ƒo „ aterrado atrav„s de uma imped‡ncia. As massas sƒo aterradas ou em eletrodos distintos para cada uma delas, ou em um eletrodo comum para todas elas ou ainda partilhar do mesmo eletrodo de aterramento da alimenta•ƒo, por„m nƒo passando pela imped‡ncia.
Necessidade de aterramento As cargas el„tricas podem ser negativas ou positivas e sempre procuram um caminho para encontrar cargas contr†rias. A circula•ƒo dessas cargas el„tricas, atrav„s de uma conexƒo ‰ terra, evita que a corrente el„trica circule pelas pessoas, evitando que elas sofram choques el„tricos. A existˆncia de um adequado sistema de aterramento tamb„m pode minimizar os danos em equipamentos, em casos de curto-circuitos. Todo circuito el„trico bem projetado e executado deve ter um sistema de aterramento. Um sistema de aterramento adequadamente projetado e instalado minimiza os efeitos destrutivos de descargas el„tricas (e eletrost†ticas) em equipamentos el„tricos, al„m de proteger os usu†rios de choques el„tricos[2] . Para isto, as tomadas sƒo dotadas de trˆs pinos, dois dos quais sƒo fase ou fase e neutro, e o terceiro, isolado dos primeiros, „ o terra. O aspecto f…sico varia conforme o padrƒo. Nos Estados Unidos, o padrƒo „ dois pinos chatos e paralelos (fase e neutro) e um pino redondo (terra). Em Portugal, usa-se o padrƒo europeu em que todos os pinos sƒo redondos. No Brasil, existe um novo padrƒo em fase de implanta•ƒo, com todos os pinos redondos, embora diferente do padrƒo europeu. O padrƒo americano ainda „ amplamente usado no Brasil, embora as normas prevejam a sua substitui•ƒo nos pr€ximos anos. Um erro muito comum „ a conexƒo do fio terra ao neutro que tem fun•ƒo diferente. Este procedimento, em vez de proteger, pode agravar os riscos. [1] Grcev, L.D.; Heimbach, M. "Frequency dependent and transient characteristics of substation grounding systems", IEEE Transactions on Power Delivery, v.12, n.1, p.172-178, Jan 1997. [2] Kindermann, Geraldo. Choque el„trico, UFSC, Florian€polis, 2005.
Ver tamb„m Corrente trif†sica Electromagnetismo Gaiola de Faraday
99
100
Terminologia Asynchronous Transfer Mode Asynchronous Transfer Mode, ou simplesmente ATM, „ uma arquitetura de rede de alta velocidade orientada a conexƒo e baseada na comuta•ƒo de pacotes de dados.
Hist…rico O ATM surgiu nos anos 90 e „ o nome dado a Asynchronous Transfer Mode [traduzido para portuguˆs, Modo de Transferˆncia Ass…ncrono (comuta•ƒo e transmissƒo)]. Foi desenhado como um protocolo de comunica•ƒo de alta velocidade que nƒo depende de nenhuma topologia de rede espec…fica. Usa uma tecnologia de comuta•ƒo de c„lulas de alta velocidade que pode tratar tanto dados como v…deo e †udio em tempo real.
Funcionamento Os protocolos dos ATM encapsula os dados em pacotes de tamanho fixo de 53 bytes (48 bytes de dados e 5 de cabe•alho). No ATM estes pacotes sƒo denominados de c„lulas. Uma c„lula „ an†loga a um pacote de dados, ‰ exce•ƒo que numa das c„lulas ATM nem sempre cont„m a informa•ƒo de endere•amento de camada superior nem informa•ƒo de controle de pacote. Este tipo de transmissƒo de dados „ escal†vel, permitindo que as suas c„lulas de 53 bytes possam ser transportadas de uma LAN para outra atrav„s de uma WAN. A velocidade do ATM come•a em 25 Mbps, 51 Mbps, 155 Mbps e superiores. Estas velocidades podem ser atingidas com cabeamento de cobre ou fibra €ptica (com a utiliza•ƒo exclusiva de cabeamento em fibra €ptica pode-se atingir at„ 622.08 Mbps). Estas velocidades sƒo poss…veis porque o ATM foi desenhado para ser implementado por hardware em vez de software, sendo assim sƒo conseguidas velocidades de processamento mais altas. O ATM suporta dois tipos de interface: Rede-Utilizador (UNI) e Rede-Rede (NNI). Quando uma c„lula passa do utilizador para a rede ou da rede para o utilizador, ela transporta quatro bits, chamados GFC (Generic Flow Control), no entanto quando passa dentro de uma rede ou entre redes, o campo GFC nƒo „ usado para expandir o comprimento do campo VPI (Virtual Path Identifier). O caminho virtual que representa um grupo de circuitos virtuais transportados ao longo do mesmo caminho „ identificado pelo Virtual Path Identifier (VPI) que tem 8 bits e representa metade da liga•ƒo de identifica•ƒo utilizada pelo ATM. Apesar de ter 8 bits de comprimento numa c„lula UNI, o campo expande para 12 bits de modo a preencher o campo GFC numa c„lula NNI. O VCI (Virtual Channel Identifier) „ a segunda metade das duas partes do identificador de liga•ƒo transportado no cabe•alho do ATM. Este campo de 16 bits identifica a liga•ƒo entre duas esta•‚es ATM, quando comunicam fim a fim. O Payload Type Identifier (PTI) indica o tipo de informa•ƒo transportada na por•ƒo de 48 bytes de dados da c„lula ATM.
Asynchronous Transfer Mode
101
C„lula ATM (Pacote) |
7
|
6
|
5
|
4
|
3
|
2
|
1
|
0
|
|-----------------------------------------------------------------------------------------------| |
Generic Flow Control
|
|
(GFC 4 bits)
Virtual Path Identifier
|
|
(VPI 8 bits)
|
|-----------------------------------------------------------------------------------------------| |
Virtual Path Identifier
|
(VPI 8 bits)
|
Virtual Channel Identifier
|
|
(VCI 16 bits)
|
|-----------------------------------------------------------------------------------------------| |
Virtual Channel Identifier
|
|
(VCI 16 bits)
|
|-----------------------------------------------------------------------------------------------| |
Virtual Channel Identifier
|
|
(VCI 16 bits)
|
Payload Type Identifier (PTI 3 bits)
| Cell Loss
|
|Priority(CLP)|
|-----------------------------------------------------------------------------------------------| |
Header Error Check
|
|
(HEC 8 bits)
|
|-----------------------------------------------------------------------------------------------| |
|
|
|
| |
Payload (48 bytes)
| |
|
|
|
|
-------------------------------------------------------------------------------------------------
O cabe•alho „ composto por: GFC, VPI, VCI, PTI, CLP e o Header Error Check. No total, o tamanho do cabe•alho „ de 5 bytes. O payload tem o tamanho de 48 bytes. No total a c„lula tem 53 bytes.
Referƒncias Redes de Computadores (Curso Completo), de Jos„ Gouveia e Alberto Magalhƒes
Backbone
102
Backbone No contexto de redes de computadores, o backbone (traduzindo para portuguˆs, espinha dorsal ) designa o esquema de liga•‚es centrais de um sistema mais amplo, tipicamente de elevado desempenho. Por exemplo, os operadores de telecomunica•‚es mantˆm sistemas internos de elevad…ssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, texto, etc). Na Internet, numa rede de escala planet†ria, podem-se encontrar, hierarquicamente divididos, v†rios backbones: os de liga•ƒo intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. Neste n…vel encontram-se, tipicamente, v†rias empresas que exploram o acesso ‰ telecomunica•ƒo ƒ sƒo, portanto, consideradas a periferia do backbone nacional.
Cada linha desenhada entre dois n€s, representa dois endere•os de IP. Uma visualiza•ƒo da espinha dorsal da Internet.
Em termos de composi•ƒo, o backbone deve ser concebido com protocolos e interfaces apropriados ao d„bito que se pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. ‹ cada um dos pontos de acesso (vulgarmente referidos como POP's) que irƒo impor a velocidade total do backbone. Por exemplo, se um operador deseja fornecer 10 linhas de 1 Mbit com garantia de qualidade de servi•o, o backbone ter† que ser, obrigatoriamente, superior a 10 Mbit (fora uma margem especial de toler‡ncia). Dos protocolos tipicamente utilizados destaca-se o ATM e Frame Relay, e em termos de hardware, a fibra €ptica e a comunica•ƒo sem fios, como transferˆncias por microondas ou laser.
Princ†pios da Arquitetura A Internet e consequentemente sua espinha dorsal nƒo se sustentam em um controle central ou em estruturas coordenadas, ou qualquer tipo de pol…tica de rede mundial. A elasticidade da Internet resulta de caracter…sticas de sua arquitetura, mas notadamente a ideia de colocar o menor nŒmero poss…vel de rede estatal e controle de fun•‚es nos elementos da rede, mas ao …nves de relegar aos pontos finais de comunica•ƒo para manejar a maior parte do processamento para garantir a integridade, confiabilidade e autenticidade de dados. Al„m disso, o maior grau de redund‡ncia dos links das redes atuais e protocolos sofisticados de tempo-real dƒo caminhos alternativos de comunica•ƒo para balan•o de carregamento e evitamento de congestionamento.
Ver tamb„m
Modem Hub Switch Bridges Roteador
Backbone
Fonte http:/ / www.adtevento.com.br/ INTERCOM/ 2007/ resumos/ R0211-1.pdf
Bitrate Bit rate ou bitrate significa taxa de bits ou taxa de transferˆncia de bits. Nas telecomunica•‚es e na computa•ƒo, o bit rate (‰s vezes escrito como bitrate) „ o nŒmero de bits convertidos ou processados por unidade de tempo. O bit rate „ medido em 'bits por segundo' (bps ou b/s), muitas vezes utilizado em conjunto com um prefixo SI , como kbps, Mbps, Gbps, etc., de acordo com o seguinte: 1.024 bps = 1 kbps (1 kilobit ou mil bits por segundo) 1.048.576 bps = 1 Mbps (1 megabit ou 1 milhƒo de bits por segundo) 1.073.741.824 bps = 1 Gbps (1 gigabit ou um bilhƒo de bits por segundo) O bit rate Štil de uma comunica•ƒo refere-se ‰ capacidade de transferˆncia de um canal excluindo os dados de controle transmitidos (para correc•ƒo de erros, etc).
Bitrates e multim†dia Em multim…dia digital, o bit rate representa a quantidade de informa•ƒo ou detalhe que est† guardada por unidade de tempo numa grava•ƒo digital (†udio ou v…deo). Este bit rate depende de diversos fatores:
O material original pode ser digitalizado com diferentes frequˆncias de amostragem; As amostragens podem usar nŒmeros de bits diferentes; Os dados podem ser codificados com diferentes t„cnicas; A informa•ƒo pode ser comprimida com diferentes t„cnicas de compressƒo ou em graus diferentes;
Normalmente, estes fatores sƒo escolhidos consoante os objetivos a que se destina o som/v…deo e tem que existir uma troca entre a qualidade (mais bit rate = mais qualidade = mais tamanho) e o tamanho (menos bit rate = menos qualidade = menos tamanho). Alguns exemplos de bit rates em multim…dia digital:
Œudio (MP3)
32 kbps ƒ Qualidade AM. 96 kbps ƒ Qualidade FM. 128 „ 160 kbps ƒ Qualidade Standard. 192 kbps ƒ Qualidade DAB (Digital Audio Broadcasting). Est† a tornar-se o novo padrƒo para mŒsica MP3. Com este bit rate, apenas os ouvidos mais profissionais conseguem notar a diferen•a em rela•ƒo a um CD. 224 „ 320 kbps ƒ Qualidade aproximada ‰ de CD.
103
Bitrate
104
Outros tipos de ‡udio
800 bps ƒ Qualidade m…nima para ter uma voz reconhec…vel. 8 kbps ƒ Qualidade de transmissƒo de voz telefŠnica. 500 kbps a 1 Mbps ƒ udio sem qualquer perda de qualidade. 1411 kbps ƒ Formato de som PCM, equipar†vel ao CD "Compact Disc Digital Audio".
V†deo
16 kbps ƒ Qualidade videofone. 1.25 Mbps - Qualidade de VCD (V…deo CD) (com compressƒo de v…deo MPEG-1) 1.34 Mbps - Qualidade de VCD (V…deo CD) (com compressƒo de v…deo e †udio MPEG-PS) 5 Mbps „ Qualidade de DVD (com compressƒo MPEG-2) 8 at„ 15 Mbps - Qualidade de HDTV (com compressƒo MPEG-4 AVC) 29.4 Mbps (no m†ximo) „ Qualidade HD DVD 40 Mbps (no m†ximo) „ Qualidade Blu-Ray
Liga€‚es externas †udio digital [1]
Referƒncias [1] http:/ / www.eca.usp.br/ prof/ iazzetta/ tutor/ audio/ a_digital/ a_digital.html
Bps Esta ƒ uma p„gina de desambigua€•o, a qual lista artigos associados a um mesmo t…tulo.
bps ( com 'b' minŒsculo ) - bits por segundo, enquanto; Bps ( com 'B' maiŒsculo ) - bytes por segundo (1 byte = 8 bits) Aeroporto de Porto Seguro (c€digo IATA) BPS - BPS Bilgi Paylasim Sistemleri Ltd. [1]
Referƒncias [1] http:/ / www.bps.com.tr
Compressƒo de dados
Compress•o de dados A compress•o de dados „ o ato de reduzir o espa•o ocupado por dados num determinado dispositivo. Essa opera•ƒo „ realizada atrav„s de diversos algoritmos de compressƒo, reduzindo a quantidade de Bytes para representar um dado, sendo esse dado uma imagem, um texto, ou um arquivo (ficheiro) qualquer. Comprimir dados destina-se tamb„m a retirar a redund‡ncia, baseando-se que muitos dados contˆm informa•‚es redundantes que podem ou precisam ser eliminadas de alguma forma. Essa forma „ atrav„s de uma regra, chamada de c€digo ou protocolo, que, quando seguida, elimina os bits redundantes de informa•‚es, de modo a diminuir seu tamanho nos ficheiros. Por exemplo, a sequˆncia "AAAAAA" que ocupa 6 bytes, poderia ser representada pela sequˆncia "6A", que ocupa 2 bytes, economizando 67% de espa•o. Al„m da elimina•ƒo da redund‡ncia, os dados sƒo comprimidos pelos mais diversos motivos. Entre os mais conhecidos estƒo economizar espa•o em dispositivos de armazenamento, como discos r…gidos, ou ganhar desempenho (diminuir tempo) em transmiss‚es. Embora possam parecer sinŠnimos, compressƒo e compacta•ƒo de dados sƒo processos distintos. A compressƒo, como visto, reduz a quantidade de bits para representar algum dado, enquanto a compacta•ƒo tem a fun•ƒo de unir dados que nƒo estejam unidos. Um exemplo cl†ssico de compacta•ƒo de dados „ a desfragmenta•ƒo de discos.
Classifica€•o Existem diversas formas de se classificar os m„todos de compressƒo de dados. O mais conhecido „ pela ocorrˆncia ou nƒo de perda de dados durante o processo. Entretanto diversas outras formas de classifica•ƒo sƒo Œteis para se avaliar e comparar os m„todos de compressƒo de dados, e sua aplica•ƒo em problemas espec…ficos[1] .
Com perdas e sem perdas Esta „ a forma mais conhecida de se classificar os m„todos de compressƒo de dados. Diz-se que um m„todo de compressƒo „ sem perdas (em inglˆs, lossless) se os dados obtidos ap€s a descompressƒo sƒo idˆnticos aos dados que se tinha antes da compressƒo. Esses m„todos sƒo Œteis para dados que sƒo obtidos diretamente por meios digitais, como textos, programas de computador, planilhas eletrŠnicas, etc., onde uma pequena perda de dados acarreta o nƒo funcionamento ou torna os dados incompreens…veis. Um texto com letras trocadas, uma planilha com valores faltantes ou inexatos, ou um programa de computador com comandos inv†lidos sƒo coisas que nƒo desejamos e que podem causar transtornos. Algumas imagens e sons precisam ser reproduzidos de forma exata, como imagens e grava•‚es para per…cias, impress‚es digitais, etc. Por outro lado, algumas situa•‚es permitem que perdas de dados poucos significativos ocorram. Em geral quando digitalizamos informa•‚es que normalmente existem de forma anal€gica, como fotografias, sons e filmes, podemos considerar algumas perdas que nƒo seriam percebidas pelo olho ou ouvido humano. Sons de frequˆncias muito altas ou muito baixas que os humanos nƒo ouvem, detalhes muito sutis como a diferen•a de cor entre duas folhas de uma †rvore, movimentos muito r†pidos que nƒo conseguimos acompanhar num filme, todos estes detalhes podem ser omitidos sem que as pessoas percebam que eles nƒo estƒo l†. Nesses casos, podemos comprimir os dados simplesmente por omitir tais detalhes. Assim, os dados obtidos ap€s a descompressƒo nƒo sƒo idˆnticos aos originais, pois "perderam" as informa•‚es irrelevantes, e dizemos entƒo que „ um m„todo de compressƒo com perdas (em inglˆs, lossy).
105
Compressƒo de dados
Simetria Quando falamos de m„todos sim„tricos ou assim„tricos de compressƒo de dados, estamos falando na verdade nas diferen•as de complexidade entre a compressƒo e a descompressƒo. Quando a compressƒo e a descompressƒo sƒo feitas executando-se m„todos ou algoritmos idˆnticos ou bem semelhantes, dizemos que o m„todo de compressƒo „ simƒtrico. Bons exemplos sƒo os algoritmos de codifica•ƒo aritm„tica, ou o m„todo LZW, baseado em dicion†rios. Neles o algoritmo de compressƒo e de descompressƒo sƒo praticamente idˆnticos, e tem a mesma complexidade. Quando o m„todo de compressƒo „ mais complexo que o de descompressƒo (ou em casos raros, o de descompressƒo „ mais complexo que o de compressƒo), dizemos que o m„todo de compressƒo „ assimƒtrico. Este tipo de m„todo „ Œtil quando vamos comprimir apenas uma vez, mas descomprimir v†rias vezes (mŒsicas em formato MP3 sƒo um bom exemplo disso). Nesse caso temos todo o tempo do mundo para comprimir, mas a descompressƒo tem de ser feita em tempo real . Algoritmos como o LZ77 ou o DEFLATE, usados em programas comuns de compressƒo de dados sƒo tipicamente assim„tricos.
Adaptabilidade A compressƒo de dados pode ser baseada em m„todos r…gidos, cujas regras nƒo variam de acordo com os dados, nem a medida que os dados sƒo lidos. Sƒo os m„todos n•o adaptativos. Por outro lado, diversos m„todos conseguem ir se adaptando aos dados a medida que estes sƒo processados. Nesse caso o m„todo „ adaptativo. M„todos baseados em dicion†rio como as fam…lias LZ77 e LZ78 sƒo naturalmente adaptativos j† que „ invi†vel que os programas de compressƒo carreguem dicion†rios de dados padronizados, ou que os dicion†rios sejam enviados junto com os arquivos. M„todos de aproxima•ƒo de entropia, como a codifica•ƒo de Huffman ou a codifica•ƒo aritm„tica podem ser tanto adaptativos, inferindo as probabilidades a medida que os dados sƒo lidos, como nƒo adaptativos, usando probabilidades fixas ou determinadas por uma leitura pr„via dos dados. Codifica•‚es fixas, como os c€digos de Golomb, sƒo naturalmente nƒo adaptativos.
De fluxo e de bloco Tradicionalmente os m„todos de compressƒo de dados tratam os dados como um fluxo cont…nuo de dados, em geral visando ‰ transmissƒo dos dados ou seu armazenamento seqŽencial. Entretanto m„todos mais recentes se aproveitam do fato de que dados pr€ximos uns dos outros podem ser agrupados e processados em conjunto, de forma a aumentar a compressƒo. Esses m„todos sƒo classificados como m„todos de compressƒo de bloco ( block compression em inglˆs), como, por exemplo, o m„todo de Burrows-Wheeler. Os m„todos tradicionais sƒo conhecidos como m„todos de compressƒo de fluxo (stream compression em inglˆs).
Classifica€•o quanto opera€•o Os m„todos de compressƒo sƒo tamb„m classificados pela forma como operam, e pelo objectivo que buscam atingir. Nesta forma de classifica•ƒo podemos citar: m„todos estat†sticos ou m„todos de aproxima€•o de entropia: Sƒo m„todos que usam as probabilidades de ocorrˆncia dos s…mbolos no fluxo de dados e alteram a representa•ƒo de cada s…mbolo ou grupo de s…mbolos. Desta forma eles visam reduzir o nŒmero de bits usados para representar cada s…mbolo ou grupo de s…mbolos, e assim aproximar o tamanho m„dio dos s…mbolos ao valor da entropia dos dados. Sƒo os m„todos que se baseiam diretamente na teoria da informa•ƒo como a codifica•ƒo de Huffman ou a codifica•ƒo aritm„tica. m„todos baseados em dicion‡rios, ou m„todos de redu€•o de redund‹ncia: Sƒo os m„todos que usam dicion†rios ou outras estruturas similares de forma a eliminar repeti•‚es de s…mbolos (frases) redundantes ou repetidas. M„todos como LZ77 e LZ78 fazem parte desse grupo. Os programas mais usados de compressƒo sem perdas em geral associam uma t„cnica baseada em dicion†rio com uma t„cnica estat…stica. Transforma€‚es sƒo m„todos que por si s€ nƒo comprimem os dados, mas sƒo capazes de transformar dados que nƒo seriam comprimidos ou seriam pouco comprimidos pelos m„todos normais, em dados que podem ser mais
106
Compressƒo de dados
107
facilmente comprimidos. Sƒo em geral usados para compressƒo com perdas de forma a eliminar a correla•ƒo entre os dados adjacentes e assim identificar quais dados podem ser eliminados sem preju…zo do resultado final. Um exemplo „ a Transformada discreta de cosseno, usado pelos padr‚es JPEG e MPEG. Uma exce•ƒo „ o m„todo de Burrows-Wheeler, usado na compressƒo sem perda de dados.
Ver tamb„m ZIP RAR [1] SALOMON, David. Data Compression: The Complete Reference. 2 ed. Nova Iorque: Springer, 2000. ISBN 0-387-95045-1 p†ginas 7 e 8 Compress•o de dados Teoria Com perda ™ Sem perda Tipo de dados de origem †udio ™ banda ™ imagens ™ v…deo M„todos Lista de algoritmos - Algoritmos de Compressƒo
Comuta€•o A comuta€•o „ o processo de interligar dois ou mais pontos entre si. No caso de telefones, as centrais telefŠnicas comutam (interligam) dois terminais por meio de um sistema autom†tico, seja ele eletromec‡nico ou eletrŠnico. O termo comuta•ƒo surgiu com o desenvolvimento das Redes PŒblicas de Telefonia e significa aloca•ƒo de recursos da rede (meios de transmissƒo, etc...) para a comunica•ƒo entre dois equipamentos conectados ‰quela rede. A comuta•ƒo pode ser por circuitos, mensagens ou pacotes. Na comuta€•o por circuitos, um circuito f…sico real „ formado entre os dois equipamentos que desejam se comunicar. Os elementos de comuta•ƒo da rede unem (ou conectam) circuitos ponto a ponto independentes at„ formar um •cabo‚ que interligue os dois pontos. Na comuta€•o por mensagem nƒo „ estabelecido um caminho dedicado entre os dois equipamentos que desejam trocar informa•‚es. A mensagem que tem que ser enviada „ transmitida a partir do equipamento de origem para o primeiro elemento de comuta•ƒo, que armazena a mensagem e a transmite para o pr€ximo elemento. Assim, a mensagem „ transmitida pela rede at„ que o Œltimo elemento de comuta•ƒo entregue-a ao equipamento de destino. Neste tipo de comunica•ƒo, a rede nƒo estabelece o tamanho da mensagem, podendo esta ser ilimitada. A comuta€•o por pacotes possui uma filosofia de transmissƒo semelhante ‰ comuta•ƒo de mensagem, ou seja, os pacotes sƒo transmitidos atrav„s dos elementos de comuta•ƒo da rede at„ o seu destino. A principal diferen•a entre as duas „ que, ao contr†rio da primeira, na comuta•ƒo por pacotes o tamanho dos bloco de transmissƒo „ definido pela rede. Em conseqŽˆncia, a mensagem a ser transmitida deve ser quebrada em unidades menores (pacotes). Ao quebrar a mensagem em pacotes, a rede pode transmitir os pacotes de uma mesma mensagem por v†rios caminhos diferentes, otimizando os recursos da rede. A desvantagem „ que os pacotes podem chegar na ordem trocada, necessitando da cria•ƒo de mecanismos de ordenamento.
Comuta•ƒo
108
Item
Comutaۥo de Circuitos Comutaۥo de Mensagem Comutaۥo de Pacotes
Estabelecimento do circuito
Obrigat€rio
Sem necessidade
Sem necessidade
Caminho f…sico dedicado
Sim
Nƒo
Nƒo
Cada pacote segue a mesma rota
Sim
Sim
Nƒo
A falha do elemento comutador impossibilita a comunica•ƒo Sim
Sim
Nƒo
Recursos da rede disponibilizados
Fixo
Din‡mico
Din‡mico
Desperd…cio de recursos da rede
Sim
M„dio
Nƒo
Exemplos de servi•os
Telefonia
E-mail
IP, Frame Relay
Existe tamb„m a comuta•ƒo na matem†tica.
Ver tamb„m Comutatividade
Comuta€•o de circuitos A comuta€•o de circuitos, em redes de telecomunica•‚es, „ um tipo de aloca•ƒo de recursos para transferˆncia de informa•ƒo que se caracteriza pela utiliza•ƒo permanente destes recursos durante toda a transmissƒo. ‹ uma t„cnica apropriada para sistemas de comunica•‚es que apresentam tr†fego constante (por exemplo, a comunica•ƒo de voz), necessitando de uma conexƒo dedicada para a transferˆncia de informa•‚es cont…nuas.
Funcionamento Essencialmente, uma comunica•ƒo via comuta•ƒo de circuitos entre duas esta•‚es se subdivide em trˆs etapas: o estabelecimento do circuito, a conversa•ƒo e a desconexƒo do circuito. Na primeira etapa, uma rota fixa entre as esta•‚es envolvidas „ estabelecida para que elas possam se comunicar. Entre uma ponta e outra da comunica•ƒo, „ determinada e alocada uma conexƒo bidirecional (isto „, um circuito), contendo um canal dedicado para cada esta•ƒo transceptora at„ o t„rmino da comunica•ƒo. Em seguida, as esta•‚es envolvidas podem trocar informa•‚es entre si, transmitindo e recebendo dados atrav„s do circuito j† estabelecido. Esta transferˆncia de dados corresponde a segunda etapa da comuta•ƒo de circuitos. Ap€s um per…odo indeterminado, a conexƒo „ finalmente encerrada, quase sempre pela a•ƒo de uma das esta•‚es comunicantes. Nesta Œltima etapa, todos os n€s intermedi†rios do circuito precisam ser desalocados de modo a serem reutilizados, conforme necess†rio, para formar novos circuitos entre quaisquer esta•‚es pertencentes ‰ rede. Para tanto, sinais de controle sƒo transmitidos para estes n€s, liberando recursos para outras conex‚es.
Comuta•ƒo de circuitos
Chaveamento Existem trˆs maneiras diferentes de se alocar canais de comunica•ƒo em comuta•ƒo de circuitos. Sƒo elas: Chaveamento espacial: „ estabelecido um caminho entre duas esta•‚es por meio de enlaces f…sicos permanentes durante toda a comunica•ƒo. Ao longo desse caminho, uma sucessƒo de chaves f…sicas, cada uma em um n€ intermedi†rio, formam um circuito atrav„s da interconexƒo entre suas portas; Chaveamento de freqŽˆncias: „ estabelecida uma associa•ƒo entre dois canais de freqŽˆncia em cada enlace. Um n€ intermedi†rio, ao receber um sinal de uma onda portadora de determinada freqŽˆncia, realiza a filtragem e demodula•ƒo deste sinal para sua posterior modula•ƒo e transmissƒo na outra freqŽˆncia associada. Chaveamento do tempo: „ estabelecida uma associa•ƒo de dois canais de tempo em cada enlace. Cada n€ intermedi†rio associa um canal TDM s…ncrono de uma linha com outro canal TDM s…ncrono de outra linha, demultiplexando o sinal de um circuito desejado para ser multiplexado e encaminhado para outro n€.
Aplica€•o A comuta•ƒo de circuitos „ muito empregada em sistemas telefŠnicos, devido a natureza cont…nua que caracteriza a comunica•ƒo por voz. Este comportamento constante da comunica•ƒo „ um fator determinante para o emprego de tal t„cnica, uma vez que a utiliza•ƒo de comuta•ƒo de circuitos em transmiss‚es de dados que se caracterizam por rajadas ou longos per…odos de inatividade resulta em desperd…cio da capacidade do meio f…sico.
Comuta€•o R‡pida de Circuitos Para contornar o problema do desperd…cio de recursos quando um circuito est† ativo por„m suas esta•‚es comunicantes se encontram em silˆncio, foi desenvolvida a chamada comuta•ƒo r†pida de circuitos (Fast Connect Circuit Switching). Ela consiste num conjunto de t„cnicas que permitem a detec•ƒo de per…odos de silˆncio em circuitos que se encontram ociosos, liberando temporariamente os recursos alocados para serem utilizados na cria•ƒo de outros circuitos. Assim que uma das esta•‚es volta a transmitir, o circuito deve ser rapidamente restabelecido para que a conversa•ƒo possa prosseguir. Entretanto, existe uma probabilidade de que a conexƒo nƒo seja recuperada por falta de recursos, no caso de os n€s intermedi†rios da rede se encontrarem quase todos ocupados com outras conversa•‚es.
Ver tamb„m Comuta•ƒo de mensagens Comuta•ƒo de pacotes
109
Comuta•ƒo de pacotes
Comuta€•o de pacotes No contexto de redes de computadores, a comuta€•o de pacotes „ um paradigma de comunica•ƒo de dados em que pacotes (unidade de transferˆncia de informa•ƒo) sƒo individualmente encaminhados entre n€s da rede atrav„s de liga•‚es de dados tipicamente partilhadas por outros n€s. Este contrasta com o paradigma rival, a comuta•ƒo de circuitos, que estabelece uma liga•ƒo virtual entre ambos n€s para seu uso exclusivo durante a transmissƒo (mesmo quando nƒo h† nada a transmitir). A comuta•ƒo de pacotes „ utilizada para optimizar o uso da largura de banda da rede, minimizar a latˆncia (i.e., o tempo que o pacote demora a atravessar a rede) e aumentar a robustez da comunica•ƒo. A comuta•ƒo de pacotes „ mais complexa, apresentando maior varia•ƒo na qualidade de servi•o, introduzindo jitter e atrasos v†rios; por„m, utiliza melhor os recursos da rede, uma vez que sƒo utilizadas t„cnicas de multiplexagem temporal estat…stica. A comuta•ƒo por pacotes pode efetuar-se: Com liga€•o (circuito virtual): „ estabelecido um caminho virtual fixo (sem par‡metros fixos, como na comuta•ƒo de circuitos) e todos os pacotes seguirƒo por esse caminho. Uma grande vantagem „ que oferece a garantia de entrega dos pacotes, e de uma forma ordenada. Ex: ATM (comuta•ƒo de c„lulas), Frame Relay e X.25; Sem liga€•o (datagrama): os pacotes sƒo encaminhados independentemente, oferecendo flexibilidade e robustez superiores, j† que a rede pode reajustar-se mediante a quebra de um link de transmissƒo de dados. ‹ necess†rio enviar-se sempre o endere•o de origem. Ex: endere•o IP.
Comuta€•o de mensagens A comuta€•o de mensagens foi o precursor da comuta•ƒo de pacotes, onde mensagens eram roteadas na rede inteira, um hop por vez. Sistemas de comuta•ƒo de pacotes sƒo hoje em dia geralmente implementados sobre comuta•ƒo de pacotes ou circuitos. E-mail „ um exemplo de um sistema de comuta•ƒo de mensagens.
110
Criptografia
Criptografia Criptografia (Do Grego krypt‚s, "escondido", e gr„phein, "escrita") „ o estudo dos princ…pios e t„cnicas pelas quais a informa•ƒo pode ser transformada da sua forma original para outra ileg…vel, de forma que possa ser conhecida apenas por seu destinat†rio (detentor da "chave secreta"), o que a torna dif…cil de ser lida por algu„m nƒo autorizado. Assim sendo, s€ o receptor da mensagem pode ler a informa•ƒo com facilidade. ‹ um ramo da Matem†tica, parte da Criptologia.[1] Nos dias atuais, onde grande parte dos dados „ digital, sendo representados por bits, o processo de criptografia „ basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptogr†fico escolhido De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. ‹ um ramo especializado da teoria da informa•ƒo com muitas contribui•‚es de outros campos da matem†tica A m†quina Enigma, utilizada na cifragem e e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl decifragem de mensagens secretas. von Clausewitz. A criptografia moderna „ basicamente formada pelo estudo dos algoritmos criptogr†ficos que podem ser implementados em computadores. O estudo das formas de esconder o significado de uma mensagem usando t„cnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando nƒo se „ o destinat†rio; este campo de estudo „ chamado criptoan„lise.[2] Criptologia „ o campo que engloba a Criptografia e a Criptoan†lise. As pessoas envolvidas neste trabalho, e na criptografia em geral, sƒo chamados cript‚grafos, cript‚logos ou criptoanalistas, dependendo de suas fun•‚es espec…ficas. Termos relacionados ‰ criptografia sƒo Esteganografia, Estegan†lise, C€digo, Criptoan†lise e Criptologia. Alguns autores cunharam o termo Criptovirologia para se referir a v…rus que cont„m e usam chaves pŒblicas.[3] A Esteganografia „ o estudo das t„cnicas de oculta•ƒo de mensagens dentro de outras, diferentemente da Criptografia, que a altera de forma a tornar seu significado original inintelig…vel. A Esteganografia nƒo „ considerada parte da Criptologia, apesar de muitas vezes ser estudada em contextos semelhantes e pelos mesmos pesquisadores. A Estegan†lise „ o equivalente a criptoan†lise com rela•ƒo ‰ Esteganografia.[4] Uma informa•ƒo nƒo-cifrada que „ enviada de uma pessoa (ou organiza•ƒo) para outra „ chamada de "texto claro" ( plaintext ). Cifragem „ o processo de conversƒo de um texto claro para um c€digo cifrado e decifragem „ o processo contr†rio, de recuperar o texto original a partir de um texto cifrado. Diffie e Hellman revolucionaram os sistemas de criptografia existentes at„ 1976, a partir do desenvolvimento de um sistema de criptografia de chave pŒblica que foi aperfei•oado por pesquisadores do MIT e deu origem ao algoritmo RSA.
111
Criptografia
Terminologia O termo „ comumente usado para se referir a †rea de estudo de forma abrangente, como criptologia ("o estudo dos segredos"). Durante muito tempo, o termo referiu-se exclusivamente ‰ cifragem, o processo de converter uma informa•ƒo comum (texto claro ou aberto) em algo nƒo-intelig…vel; o qual chama-se texto cifrado. A decifragem „ a tarefa contr†ria, dado uma informa•ƒo nƒo-intelig…vel convertˆ-la em texto claro ou aberto. No uso coloquial, o termo " c‚digo" „ usado para referir-se a qualquer m„todo de cifragem ou similar. Em criptografia, "c‚digo" tem um significado mais espec…fico, refere-se a substitui•ƒo de uma unidade significativa (i.e., o significado de uma palavra ou frase) pelo substituto equivalente. C€digos nƒo sƒo mais usados na criptografia moderna, visto que o uso de cifras se tornou mais pr†tico e seguro, como tamb„m melhor adaptado aos computadores.
Hist…ria Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados ‰ guerra (no intuito de o inimigo nƒo descobrir a estrat„gia do emissor da mensagem, caso se apoderasse dela), ao amor (para que os segredos amorosos nƒo fossem descobertos pelos familiares) e ‰ diplomacia (para que fac•‚es rivais nƒo estragassem os planos de acordos diplom†ticos entre na•‚es). O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hier€glifos fora do padrƒo numa inscri•ƒo. Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substitui•ƒo simples (de f†cil reversƒo e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfab„tico e monogr‡mica (os caracteres sƒo trocados um a um por outros), e com ela escreveram o Livro de Jeremias. O chamado "Codificador de JŒlio C„sar" ou "Cifra de C„sar" que apresentava uma das t„cnicas mais cl†ssicas de criptografia, „ um exemplo de substitui•ƒo que, simplesmente, substitui as letras do alfabeto avan•ando trˆs casas. O autor da cifragem trocava cada letra por outra situada a trˆs posi•‚es ‰ frente no alfabeto. Segundo o autor, esse algoritmo foi respons†vel por enganar muitos inimigos do Imp„rio Romano; no entanto, ap€s ter sido descoberta a chave, como todas, perdeu sua funcionalidade. Em 1586, destacam-se os estudos de Blaise de Vigenšre que constitu…ram um m„todo muito interessante; „ a cifra de Vigenšre que utiliza a substitui•ƒo de letras. Tal processo consiste na seqŽˆncia de v†rias cifras (como as de C„sar) com diferentes valores de deslocamento alfanum„rico. A partir desse per…odo, Renascen•a, a criptologia come•ou a ser seriamente estudada no Ocidente e, assim, diversas t„cnicas foram utilizadas e os antigos c€digos monoalfab„ticos foram, aos poucos, sendo substitu…dos por polialfab„ticos. Dos anos 700 a 1200, sƒo relatados incr…veis estudos estat…sticos, em que se destacam expoentes como al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua „poca. Na Idade M„dia, a civiliza•ƒo †rabe-isl‡mica contribuiu muito para os processos criptogr†ficos, sobretudo quanto ‰ criptoan†lise (an†lise da codifica•ƒo, a procura de padr‚es que identificassem mensagens camufladas por c€digos). Na Idade Moderna, merecem destaque o holandˆs Kerckoff e o alemƒo Kasiski. Modernamente, em 1918, Arthur Scherbius desenvolveu uma m†quina de criptografia chamada Enigma, utilizada amplamente pela marinha de guerra alemƒ em 1926, como a principal forma de comunica•ƒo. Em 1928, o ex„rcito alemƒo construiu uma versƒo conhecida como "Enigma G", que tinha como garantidor de seguran•a a troca peri€dica mensal de suas chaves. Essa m†quina tinha como diferencial ser eletro-mec‡nica, funcionando com trˆs (inicialmente) a oito rotores. Aparentava ser uma m†quina de escrever, mas quando o usu†rio pressionava uma tecla, o rotor da esquerda avan•ava uma posi•ƒo, provocando a rota•ƒo dos demais rotores ‰ direita, sendo que esse movimento dos rotores gerava diferentes combina•‚es de encripta•ƒo.
112
Criptografia Assim, a codifica•ƒo da mensagem pelas m†quinas "Enigma" era de muito dif…cil decodifica•ƒo, uma vez que, para isso, era necess†rio ter outra m†quina dessas e saber qual a chave (esquema) utilizada para realizar a codifica•ƒo. A Colossus surgiu do esfor•o de engenharia reversa das for•as aliadas em decriptar as mensagens da marinha e do ex„rcito alemƒo, s€ logrando efetivo ˆxito ap€s se ter conseguido uma m†quina Enigma alemƒ (furtada). Tais equipamentos foram, inicialmente, desenvolvidos como m†quinas de decripta•ƒo, mas depois passaram a codificar mensagens das for•as aliadas. Depois, surgiram outras m†quinas fisicamente semelhantes ‰ Enigma (pareciam com antigas m†quinas de escrever), por„m foram aperfei•oadas de forma a dificultar o mais poss…vel a decripta•ƒo por quem nƒo as possu…sse. Devido aos esfor•os de guerra, a criptografia passou a ser largamente utilizada. Em 1948, Claude Elwood Shannon desenvolveu a Teoria Matem†tica da Comunica•ƒo, que permitiu grandes desenvolvimentos nos padr‚es de criptografia e na criptoan†lise. Durante a chamada "Guerra Fria", entre Estados Unidos e Uniƒo Sovi„tica, foram criados e utilizados diversos m„todos a fim de esconder mensagens a respeito de estrat„gias e opera•‚es, criptografadas com diferentes m„todos e chaves. Al„m dos avan•os da criptografia, a criptoan†lise se desenvolveu muito com os esfor•os de se descobrir padr‚es e chaves, al„m da diversidade dos canais de propaga•ƒo das mensagens criptografadas. Desses esfor•os, surgiram diversos tipos de criptografia, tais como por chave sim„trica, por chave assim„trica, por hash e at„ a chamada criptografia qu‡ntica, que se encontra, hoje, em desenvolvimento. Atualmente, a criptografia „ amplamente utilizada na WEB, em seguran•a a fim de autenticar os usu†rios para lhes fornecer acesso, na prote•ƒo de transa•‚es financeiras e em comunica•ƒo.
Cifras e C…digos A cifra „ um ou mais algoritmos que cifram e decifram um texto. A opera•ƒo do algoritmo costuma ter como par‡metro uma chave criptogr†fica. Tal par‡metro costuma ser secreto (conhecido somente pelos comunicantes). A cifra pode ser conhecida, mas nƒo a chave; assim como se entende o mecanismo de uma fechadura comum, mas nƒo se pode abrir a porta sem uma chave real. Na linguagem nƒo-t„cnica, um C€digo secreto „ o mesmo que uma cifra. Por„m, na linguagem especializada os dois conceitos sƒo distintos. Um c€digo funciona manipulando o significado, normalmente pela substitui•ƒo simples de palavras ou frases. Uma cifra, ao contr†rio, trabalha na representa•ƒo da mensagem (letras, grupos de letras ou, atualmente, bits). Por exemplo, um c€digo seria substituir a frase "Atacar imediatamente" por "Mickey Mouse". Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr". No Dia D, por exemplo, as praias de desembarque nƒo eram conhecidas pelo seu nome pr€prio, mas pelos seus c€digos (Omaha, Juno, etc.). Basicamente, c€digos nƒo envolvem chave criptogr†fica, apenas tabelas de substitui•ƒo ou mecanismos semelhantes. C€digos podem ser entƒo encarados como cifras cuja a chave „ o pr€prio conhecimento do mecanismo de funcionamento da cifra.
113
Criptografia
Chave Criptogr‡fica Uma chave criptogr†fica „ um valor secreto que modifica um algoritmo de encripta•ƒo. A fechadura da porta da frente da sua casa tem uma s„rie de pinos. Cada um desses pinos possui mŒltiplas posi•‚es poss…veis. Quando algu„m p‚e a chave na fechadura, cada um dos pinos „ movido para uma posi•ƒo espec…fica. Se as posi•‚es ditadas pela chave sƒo as que a fechadura precisa para ser aberta, ela abre, caso contr†rio, nƒo.
Vis•o geral: objetivos A criptografia tem quatro objetivos principais: 1. confidencialidade da mensagem: s€ o destinat†rio autorizado deve ser capaz de extrair o conteŒdo da mensagem da sua forma cifrada. Al„m disso, a obten•ƒo de informa•ƒo sobre o conteŒdo da mensagem (como uma distribui•ƒo estat…stica de certos caracteres) nƒo deve ser poss…vel, uma vez que, se o for, torna mais f†cil a an†lise criptogr†fica. 2. integridade da mensagem: o destinat†rio dever† ser capaz de determinar se a mensagem foi alterada durante a transmissƒo. 3. autenticaƒ•o do remetente: o destinat†rio dever† ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. 4. n•o-rep„dio ou irretratabilidade do emissor: nƒo dever† ser poss…vel ao emissor negar a autoria da mensagem. Nem todos os sistemas ou algoritmos criptogr†ficos sƒo utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos espec…ficos para cada uma destas fun•‚es. Mesmo em sistemas criptogr†ficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima nƒo sƒo pr†ticos (ou mesmo desej†veis) em algumas circunst‡ncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anŠnimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados.
Criptografia Cl‡ssica Podemos dizer que o uso da criptografia „ tƒo antigo quanto a necessidade do homem em esconder a informa•ƒo. Muitos pesquisadores atribuem o uso mais antigo da criptografia conhecido aos hier€glifos usados em monumentos do Antigo Egito (cerca de 4500 anos atr†s). Diversas t„cnicas de ocultar mensagens foram utilizadas pelos gregos e romanos. A criptografia pr„-computacional era formada por um conjunto de m„todos de substitui•ƒo e transposi•ƒo dos caracteres de uma mensagem que pudessem ser executados manualmente (ou at„ mesmo mentalmente) pelo emissor e pelo destinat†rio da mensagem. O surgimento de m†quinas especializadas e, posteriormente, dos computadores ocasionou uma significativa evolu•ƒo das t„cnicas criptogr†ficas.
Criptografia Moderna A era da criptografia moderna come•a realmente com Claude Shannon, possivelmente o pai da criptografia matem†tica. Em 1949 ele publicou um artigo Communication Theory of Secrecy Systems [5] com Warren Weaver. Este artigo, junto com outros de seus trabalhos que criaram a †rea de Teoria da Informa•ƒo estabeleceu uma base te€rica s€lida para a criptografia e para a criptoan†lise. Depois disso, quase todo o trabalho realizado em criptografia se tornou secreto, realizado em organiza•‚es governamentais especializadas (como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas come•aram a mudar. Em 1976 aconteceram dois grandes marcos da criptografia para o p‰blico. O primeiro foi a publica•ƒo, pelo governo americano, do DES (Data Encryption Standard), um algoritmo aberto de criptografia sim„trica, selecionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo Lucifer, proposto pela IBM. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado.
114
Criptografia O segundo foi a publica•ƒo do artigo New Directions in Cryptography [6] por Whitfield Diffie e Martin Hellman, que iniciou a pesquisa em sistemas de criptografia de chave pŒblica. Este algoritmo ficou conhecido como "algoritmo Diffie-Hellman para troca de chaves" e levou ao imediato surgimento de pesquisas neste campo, que culminou com a cria•ƒo do algoritmo RSA, por Ronald Rivest, Adi Shamir e Leonard Adleman.
Criptografia Qu‹ntica Desenvolvimento da t„cnica reunindo o conceito de criptografia e a teoria qu‡ntica „ mais antigo do que se imagina, sendo anterior ‰ descoberta da criptografia de Chave PŒblica. Stephen Wiesner escreveu um artigo por volta de 1970 com o t…tulo: "Conjugate Coding" que permaneceu sem ser publicado at„ o ano de 1983. Em seu artigo, Wiesner explica como a teoria qu‡ntica pode ser usada para unir duas mensagens em uma Œnica transmissƒo qu‡ntica na qual o receptor poderia decodificar cada uma das mensagens por„m nunca as duas simultaneamente, pela impossibilidade de violar uma lei da natureza (o princ…pio de incerteza de Heisenberg). Utilizando-se pares de f€tons, a criptografia qu‡ntica permite que duas pessoas escolham uma chave secreta sem jamais terem se visto, trocado alguma mensagem ou mesmo algo material. A criptografia qu‡ntica oferece a possibilidade de gerar uma chave segura se o sinal „ um objeto qu‡ntico, assim, o termo mais correto seria Distribui•ƒo de Chave Qu‡ntica (Quantum Key Distribution - QKD) e nƒo Criptografia Qu‡ntica. ‹ interessante notar que a Criptologia atual est† amparada na Matem†tica mas com a introdu•ƒo desse conceito de mensagens criptografadas por chaves qu‡nticas a f…sica passou a ter import‡ncia primordial no tema. O maior problema para implementa•ƒo da Criptografia qu‡ntica ainda „ a taxa de erros na transmissƒo dos f€tons seja por via a„rea ou fibra €tica. Os melhores resultados obtidos atualmente se dƒo em cabos de fibra €tica de alt…ssima pureza, e conseqŽentemente elevad…ssimo custo tamb„m, alcan•ando algo em torno de 70 km. Por via a„rea a dist‡ncia chega a algumas centenas de metros e qualquer tentativa de se aumentar essa dist‡ncia tanto em um quanto em outro m„todo a taxa de erros se torna muito grande e inviabiliza o processo. O desenvolvimento de tecnologias que permitam o perfeito alinhamento dos polarizadores, fibras €ticas melhores e amplificadores qu‡nticos de sinais permitir† que o sistema de Distribui•ƒo de Chaves Qu‡nticas venha a ser o novo padrƒo de seguran•a de dados. A Criptografia Qu‡ntica se destaca em rela•ƒo aos outros m„todos criptogr†ficos pois nƒo necessita do segredo nem do contato pr„vio entre as partes, permite a detec•ƒo de intrusos tentando interceptar o envio das chaves, e „ incondicionalmente segura mesmo que o intruso tenha poder computacional ilimitado. A Œnica forma poss…vel de falha no processo seria se utilizar de um ardil onde a comunica•ƒo fosse interceptada e substitu…da, tanto para o emissor quanto para o receptor, criando assim um canal de comunica•ƒo controlado pelo intruso. O processo ainda apresenta um elevado custo de implanta•ƒo, mas o desenvolvimento tecnol€gico poder† torn†-la acess…vel a todas as aplica•‚es militares, comerciais e de fins civis em geral.
Alguns algoritmos e sistemas criptogr‡ficos Fun€‚es de Hash criptogr‡fico, ou message digest'
MD5 SHA-1 RIPEMD-160 Tiger
Sistemas Free/Open Source PGP GPG SSH
115
Criptografia IPSec / Free S/WAN
Algoritmos assim„tricos ou de chave pŠblica
Curvas el…pticas Diffie-Hellman DSA de curvas el…pticas El Gamal RSA
Algoritmos sim„tricos
M†quina Enigma (M†quina alemƒ de rotores utilizada na 2a Guerra Mundial) DES - Data Encryption Standard (FIPS 46-3, 1976) RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) RC5 (tamb„m por Prof. Ron Rivest) Blowfish (por Bruce Schneier) IDEA - International Data Encryption Algorithm (J Massey e X Lai) AES (tamb„m conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001) RC6 (Ron Rivest)
[1] Knudsen, Jonathan. Java Cryptography. Beijing: O›Reilly, 1998. pp. 344. ISBN 1-56592-402-9 [2] Gaines, Hele Fouch„. Cryptanalysis. New York: Dover Publications, 1956. pp. 237. [3] Young, Adam L.; Yung, Moti. Malicious Cryptography: Exposing Cryptovirology. Indianapolis: Addison-Wesley, 2004. pp. 392. ISBN 0-7645-4975-8 [4] Solomon, David. Coding for Data and Computer Communications . Northridge, California: Springer, 2005. pp. 548. ISBN 0-387-21245-0 [5] http:/ / www3.edgenet.net/ dcowley/ docs.html [6] http:/ / citeseer.nj.nec.com/ 340126.html
Liga€‚es externas Viktoria Tkotz, Criptografia - Segredos Embalados para Viagem (http:/ / www.novateceditora.com.br/ livros/ criptosegredos/ ). Novatec Editora. ISBN 85-7522-071-3.
Bibliografia Hook, David. Beginning Cryptography with Java. Indianapolis: Wrox, 2005. pp. 448. ISBN 0-7645-9633-0 Schneier, Bruce. Applied Cryptography. New York: John Wiley and Sons, 1996. pp. 758. ISBN 0-471-11709-9
Ver tamb„m
Criptografia Assim„trica Criptografia Sim„trica Hash (Resumo Criptogr†fico) Assinatura Digital ICP DNSSEC
116
Criptografia
Liga€‚es externas Mais sobre Criptografia (http:/ / www.infowester.com/ criptografia.php) Criptografia com nŒmeros irracionais (http:/ / www.lncc.br/ ~borges/ doc/ irrac.pdf) The world's first electronic Enigma machine (http:/ / xoomer.alice.it/ www_enigma)
Dados Os dados referem-se a uma recolha de informa•‚es organizadas, normalmente o resultado da experiˆncia ou observa•ƒo de outras informa•‚es dentro de um sistema de computador, ou um conjunto de instala•‚es. Os dados podem consistir em nŒmeros, palavras ou imagens, as medi•‚es e observa•‚es de um conjunto de vari†veis; informa•‚es, registro que identifica alguma coisa tanto objeto ou animal.
Uso de dados em ciƒncia e inform‡tica Os dados em bruto sƒo um conjunto de nŒmeros, caracteres, imagens ou outros dispositivos de sa…das para converter quantidades f…sicas em s…mbolos, num sentido muito extenso. Os dados podem ser humanos ou processados por uma entrada em um computador, armazenados e tratados l†, ou transmitidos (sa…da) para outro computador ou humano. A palavra "dados" „ um termo relativo, tratamento de dados comumente ocorre por etapas, e os "dados processados" a partir de uma etapa podem ser considerados os "dados brutos" do pr€ximo. Computa•ƒo, dispositivos mec‡nicos, sƒo classificados de acordo com os meios atrav„s dos quais eles representam dados. Um computador anal€gico representa um dado como uma tensƒo, dist‡ncia, posi•ƒo, ou outra quantidade f…sica. Um computador digital representa um dado como uma seqŽˆncia de s…mbolos tra•ada a partir de um alfabeto fixo. O mais comum, computadores digitais usam um alfabeto bin†rio, isto „, um alfabeto de dois caracteres, normalmente denominadas "0" e "1". Mais familiarizado representa•‚es, tais como nŒmeros ou letras, sƒo constru…dos a partir do alfabeto bin†rio.
Ver tamb„m
Inform†tica Administra•ƒo de dados Arquitetura de informa•‚es Metodologia Matem†tica Engenharia
117
Dom…nio de colisƒo
118
Dom†nio de colis•o Numa rede de computadores, o dom†nio de colis•o „ uma †rea l€gica onde os pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet. Quanto mais colis‚es ocorrerem menor ser† a eficiˆncia da rede. Um dom…nio de colisƒo pode existir num Œnico segmento da rede (como numa rede em bus) ou numa por•ƒo ou total de uma rede maior (note-se que a utiliza•ƒo de hubs faz propagar o dom…nio de colisƒo a todos os seus segmentos). Em redes Ethernet, ao utilizar um hub, temos uma topologia l€gica de barramento e as esta•‚es comportam-se com se estivessem todas ligadas a um Œnico meio f…sico. Isso simplifica a transmissƒo de dados e reduz o investimento em equipamentos intermedi†rios, mas em compensa•ƒo traz um grave problema: as colis‚es de pacotes que ocorrem sempre que duas (ou mais) esta•‚es tentam transmitir dados ao mesmo tempo. O protocolo de comunica•ƒo CSMA/CD que controla o acesso ao meio em redes Ethernet minimiza este problema atrav„s de um conjunto de medidas relativamente simples: antes de transmitir um pacote, a esta•ƒo "escuta" o meio f…sico para verificar se outra esta•ƒo j† est† transmitindo. Na verdade cada host, por meio do CSMA/CD, verifica se h† uma onda portadora indicando transmissƒo. Caso o meio f…sico esteja ocupado ela espera, caso esteja livre ela transmite. Em caso de colisƒo, ele imediatamente interrompe a transmissƒo, enviando um Jam Signal que repete a colisƒo, informando aos hosts envolvidos. Nesses hosts o jam signal ativar† um algoritmo de backoff que far† com que cada host espere por um tempo aleat€rio e crescente, em caso de reincidˆncia de colisƒo, para retransmitir.
Encaminhamento Diagramas de Encaminhamento
anycast broadcast multicast unicast
No contexto das redes de computadores o encaminhamento (ou roteamento) de pacotes (em inglˆs: routing) designa o processo de reencaminhamento de pacotes, que se baseia no endere•o IP e m†scara de rede dos mesmos. ‹, portanto, uma opera•ƒo da terceira camada do modelo OSI. Este processo pressup‚e uma tabela de encaminhamento (tabela de routing) em cada router que descreve o caminho precorrido por uma mensagem desde o ponto de origem at„ ao seu ponto de destino parecida com a seguinte:
Encaminhamento
119
Rede
M‡scara
Nexthop
192.168.20.0 255.255.255.0 192.168.0.254 *
-
213.12.123.133
M‡scara de rede A m†scara de rede especifica a gama de IPs (dom…nio de colisƒo) que pode ser abrangida por um determinado endere•o, e „ especialmente necess†ria no processo de encaminhamento ( routing). Ainda, com simples c†lculos, pode-se gerir eficientemente o espa•o de endere•amento dispon…vel, o que nos primeiros tempos da existˆncia da Internet era muito importante, j† que os endere•os eram alugados em grupos. A nota•ƒo formal de uma m†scara de rede „ o formato t…pico de um endere•o IP e, aplicada com uma opera•ƒo AND sobre um endere•o IP, devolve a rede a que este pertence. Por exemplo, 192.168. 20.5
=
11000000.10101000.00010100.00000101
& 255.255.255.0
=
11111111.11111111.11111111.00000000
------------- ----------------------------------192.168. 20.0
=
11000000.10101000.00010100.00000000
Ou seja, o IP 192.168.20.5 pertence, aparentemente, ‰ rede 192.168.20.0. Para simplificar a representa•ƒo, convencionou-se que a m†scara de rede poderia acompanhar o IP especificando o nŒmero de bits '1' cont…guos, separada por uma barra '/'. Por exemplo, a rede anterior podia ser representada como 192.168.20.0/24. O espa•o de endere•amento tamb„m „ ditado pela m†scara de rede, e „ equivalente ‰ nega•ƒo dos seus bits a '0', exceptuando o primeiro e Œltimo endere•o (endere•os de rede e broadcast , respectivamente). Por exemplo, uma m†scara de 255.255.255.192 ir† disponibilizar 62 enderecos.
Gest•o do espa€o de endere€amento A utiliza•ƒo da m†scara de rede foi particularmente Œtil numa altura em que era comum alugar-se blocos de endere•os IP. Os operadores tinham, assim, que distinguir nos seus routers cada um desses blocos, e isso era feito atrav„s da m†scara de rede. Suponha-se que dispomos dos seguintes endere•os: de 192.168.10.0 a 192.168.10.255, e que existem 5 clientes interessados. Os requisitos de cada um deles sƒo: Cliente Quantidade A
65
B
24
C
4
D
6
E
12
Ora, pelas nossas contas, vamos precisar de 65+24+4+6+12=111 endere•os, e vamos ter que organizar a nossa rede em fun•ƒo dos blocos associados. Para A vamos precisar de 65 endere•os. Como os blocos funcionam em potˆncias de 2, iremos reservar uma rede de 128 endere•os. Para B ser† suficiente uma de 32. Para C dever† ser uma rede de 8, j† que os 4 oferecidos pelo bloco imediatamente inferior corresponderiam, na verdade, a 2 endere•os utiliz†veis.
Encaminhamento
120
Para D idem ƒ uma rede de 8. Para E seria necess†rio uma rede de 16 endere•os. Vamos verificar as contas: 128+32+8+8+16=192 B SYN, seq de A = X B recebe o pacote, grava que a seq de A = X, responde com um ACK de X + 1, e indica que seu ISN = Y. O ACK de X + 1 significa que o host B j† recebeu todos os bytes at„ ao byte X e que o pr€ximo byte esperado „ o X + 1: B ƒ> A ACK, seq de A = X, SYN seq de B = Y, ACK = X + 1 A recebe o pacote de B, fica sabendo que a sequˆncia de B = Y, e responde com um ACK de Y + 1, que finaliza o processo de estabelecimento da conexƒo: A ƒ> B ACK, seq de B = Y, ACK = Y + 1
123
Instituto de Engenheiros Eletricistas e EletrŠnicos
Instituto de Engenheiros Eletricistas e Eletrˆnicos O Instituto de Engenheiros Eletricistas e Eletrˆnicos ou IEEE (pronuncia-se I-3-E, ou, conforme a pronŒncia inglesa, eye-triple-e) „ uma organiza•ƒo profissional sem fins lucrativos, fundada nos Estados Unidos. ‹ a maior (em nŒmero de s€cios) organiza•ƒo profissional do mundo. O IEEE foi formado em 1963 pela fusƒo do Instituto de Engenheiros de R†dio (IRE) com o Instituto Americano de Engenheiros El„tricistas (AIEE). O IEEE tem filiais em muitas partes do mundo, sendo seus s€cios engenheiros eletricistas, engenheiros da computa•ƒo, cientistas da computa•ƒo, profissionais de telecomunica•‚es etc. Sua meta „ promover conhecimento no campo da engenharia el„trica, eletrŠnica e computa•ƒo. Um de seus pap„is mais importantes „ o estabelecimento de padr‚es para formatos de computadores e dispositivos. Geralmente participa em todas as atividades associadas com organiza•‚es profissionais:
Editando e publicando jornais. Estabelecendo atividades de padr‚es baseadas em consenso. Organizando conferˆncias. Promovendo publica•‚es t„cnicas, de seus pr€prios jornais, padr‚es e textos de membros.
Grupos de Interesse A organiza•ƒo da IEEE inclui a existˆncia de dezenas de grupos de interesse, sendo que o maior deles „ quase uma associa•ƒo pr€pria, a IEEE Computer Society.
A€‚es Volunt‡rias O IEEE promove, atrav„s de seus ramos estudantis, oportunidades para os universit†rios promoverem atividades sociais e ciˆnt…ficas em suas universidades. Adicionalmente, existem cap…tulos profissionais dos seus Grupos de Interesse e cap…tulos focados para os formados na Œltima d„cada, chamado GOLD.
Padr‚es not‡veis do IEEE IEEE 488 Padrƒo de comunica•ƒo digital paralelo de 8 bits, ainda usado para conectar instrumentos de teste em rede. Tamb„m conhecido como GPIB e HP-IB.
IEEE 754 Aritm„tica de ponto flutuante, possibilitando uma maior precisƒo em c†lculos.
IEEE 802 Os padr‚es IEEE 802 sƒo referentes ‰s redes locais e redes metropolitanas. Camadas da arquitetura IEEE 802: F…sica/Physical Layer (PHY): camada respons†vel pelo estabelecimento, manuten•ƒo e libera•ƒo de conex‚es f…sicas. A transmissƒo dos bits „ feita atrav„s de um meio f…sico, podendo ser cabo coaxial, cabo par tran•ado ou Fibra €ptica. Respons†vel pelo m„todo de codifica•ƒo e pela taxa de transmissƒo. Controle de acesso ao meio/M„dium Access Control (MAC): camada respons†vel pela organiza•ƒo do acesso ao meio f…sico compartilhado. O controle „ feito por t„cnicas: CSMA/CD (802.3), Token Bus (802.4), Token Ring (802.5), DQDB (802.6). Controle de enlace l€gico/Logical Link Control (LLC): camada independente da camada MAC que „ respons†vel pela multiplexa•ƒo e por controle de erros e de fluxo.
124
Instituto de Engenheiros Eletricistas e EletrŠnicos Alguns sub-padr‚es do IEEE 802 conhecidos: IEEE 802.1: Padrƒo que especifica a rela•ƒo entre os padr‚es IEEE e sua intera•ƒo com os modelos OSI, assim como as quest‚es de interconectividade e administra•ƒo de redes. IEEE 802.2: Controle l€gico de enlace (LLC), que oferece servi•os de conexƒo l€gica a n…vel de capa 2. IEEE 802.3: Padrƒo que especifica as camadas de liga•ƒo de dados do Modelo OSI para a interconexƒo de redes locais. IEEE 802.11: Padrƒo para redes sem fio.
IEEE 829 Documenta•ƒo de Teste de Software
Ver tamb„m
Association for Computing Machinery Associa•ƒo Brasileira de Normas T„cnicas International Organization for Standardization Instituto Portuguˆs da Qualidade American National Standards Institute IEEE Annals of the History of Computing
Liga€‚es externas
P†gina oficial da IEEE [1] P†gina IEEE no Brasil [2] Lista completa dos padr‚es IEEE [3] E-Micro Bahia - Escola de MicroeletrŠnica da Bahia [4] Olimp…ada Tecnol€gica [5] IEMC - IEEE International Engineering Management Conference 2006 - Salvador, BA [6] Cap…tulo Gold da Se•ƒo Rio de Janeiro [7]
Referƒncias [1] [2] [3] [4] [5] [6] [7]
http:/ / www.ieee.org/ http:/ / www.ieee.org.br/ http:/ / info.computer.org/ standards/ standesc.htm http:/ / www.emicro.eng.ufba.br/ http:/ / www.olimpiadatecnologica.com/ http:/ / www.iemc2006.org/ http:/ / www.ieee.org.br/ goldrio
125
Interliga•ƒo de redes
Interliga€•o de redes Interliga€•o de redes (internetworking) „ uma referˆncia aos pr…ncipios arquitecturais, protocolos e servi•os de uma internet que tem como objectivo interligar mŒltiplas redes f…sicas de modo a formar um sistema coordenado e homog„neo. Define tamb„m a forma como os protocolos Internet ( protocol suite TCP/IP) operam no sistema global e como as aplica•‚es utilizam o sistema resultante. Tecnologia de interliga•ƒo de redes „ necess†ria porque: existem diferentes tecnologias de redes de computadores; nenhuma tecnologia de redes „ adequada para todas as situa•‚es; „ precisa uma tecnologia que esconda os detalhes de hardware de redes de computadores e permita a comunica•ƒo entre computadores, independentemente das suas liga•‚es f…sicas.
Loopback Um loopback „ um canal de comunica•ƒo com apenas um ponto final. Qualquer mensagem transmitida por meio de tal canal „ imediatamente recebida pelo mesmo canal.
Interface Serial Um dispositivo de comunica•ƒo serial pode usar um loopback para testar seu funcionamento. Por exemplo, um dispositivo com seu pino de transmiss•o conectado ao seu pino de recep€•o resultar† em um dispositivo que recebe exatamente aquilo que transmite. Ao mover tal conexƒo para o fim de um cabo testaremos tamb„m o pr€prio cabo. Movendo-o para um modem de recep•ƒo testaremos ainda mais elementos. Esta „ uma t„cnica comum de localiza•ƒo de falhas e „ comumente combinada com um dispositivo espec…fico de testes que envia padr‚es especiais e conta o nŒmero de erros recebidos(BERT). Alguns dispositivos sƒo constru…dos com tal capacidade embutida.
Protocolo de Interface de Rede Virtual da Internet O Internet Protocol (Endere•o IP) define uma rede loopback . No IPv4, deve ser a rede 0 ("a pr€pria rede") e um endere•o de loopback para o computador atual - 0.0.0.0 - ("este computador nesta rede") mas por raz‚es de mau uso deste endere•o (em particular o uso do endere•o 0 para broadcast) levou ao uso tecnicamente question†vel do endere•o 127.0.0.1 como "endere•o de loopback". Como antes do CIDR, a rede 127 tinha uma m†scara de rede 255.0.0.0 ("Classe A") isto levou ‰ perda permanente dos endere•os 127.0.0.0/8, o que representa 1/256 de todos os endere•os dispon…veis no espa•o de endere•os IPv4. Atualmente a maioria das implementa•‚es do IPv4 usa o IP 127.0.0.1 como o endere•o de loopback padrƒo; alguns chegam a nƒo aceitar o valor correto 0.0.0.0. A maior parte das implementa•‚es do IP aceita uma interface de loopback , que representa um loopback. Qualquer tr†fego que um computador envie em uma rede loopback „ endere•ada ao mesmo computador. O endere•o IP mais usado para tal finalidade „ 127.0.0.1 no IPv4 e ::1 no IPv6. O nome de dom…nio padrƒo para tal endere•o „ localhost . Em sistemas Unix, a interface loopback „ geralmente chamada de lo ou lo0.
126
Loopback
Referƒncias Localhost Endere•o IP
Largura de banda Largura de banda „ a medida da faixa de freqŽˆncia, em hertz, de um sistema ou sinal. A largura de banda „ um conceito central em diversos campos de conhecimento, incluindo teoria da informa•ƒo, r†dio, processamento de sinais, eletrŠnica e espectroscopia. Em r†dio comunica•ƒo ela corresponde ‰ faixa de freqŽˆncia ocupada pelo sinal modulado. Em eletrŠnica normalmente corresponde ‰ faixa de freqŽˆncia na qual um sistema tem uma resposta em frequˆncia aproximadamente plana (com varia•ƒo inferior a 3 dB).
Sistemas anal…gicos Para sinais anal€gicos a largura de banda „ a largura, medida em hertz, da faixa de frequˆncia para a qual a Transformada de Fourier do sinal „ diferente de zero. Esta defini•ƒo normalmente „ relaxada considerando um certo limiar de amplitude, tipicamente de 3 dB em rela•ƒo ao pico. Para sistemas, aplicam-se basicamente os conceitos acima, aplicados ‰ fun•ƒo de transferˆncia do sistema. Como exemplo, a largura de banda de 3 dB da fun•ƒo mostrada na figura ao lado „ de . Defini•‚es diferentes de largura de banda levariam a respostas diferentes.
Filtros eletrˆnicos A largura de banda de um filtro passa-faixa „ a parte da resposta em frequˆncia do filtro que est† situada na faixa de 3dB da resposta na frequˆncia central (valor de pico). Ou seja, ela „ a diferen•a entre f 2 e f 1 em um filtro passa-faixa: Em um filtro passa-baixas a largura de banda corresponde ao valor da frequˆncia de corte:
Ver tamb„m Largura de banda (telecomunica•‚es)
127
Linha de transmissƒo
Linha de transmiss•o Linha de transmiss•o, „ um sistema usado para transmitir energia eletromagn„tica. Esta transmissƒo nƒo „ irradiada, „ sim guiada de uma fonte geradora para uma carga consumidora, podendo ser uma guia de onda, um cabo coaxial ou fios paralelos ou torcidos.
Princ†pio Equa€‚es de telegrafista As equa•‚es de telegrafista determinam a propaga•ƒo da energia el„trica ao longo da linha de transmissƒo. Para uma linha considerada sem perdas, as equa•‚es podem ser expressas como:
Transmiss•o No caso do exemplo ilustrado o gerador de en„rgia „ chamado de "Xmtr", nada mais „ do que um gerador de radiofreqŽˆncia, ou fonte geradora de potˆncia. A linha de transmissƒo guia a energia at„ a carga, esta pode ser uma antena ou resistˆncia pura. No primeiro caso a linha pode ou nƒo ser balanceada, no segundo, nƒo h† necessidade de balanceamento, pois, a carga executa o trabalho de consumidor final de energia e nƒo de irradiador. Portanto, no caso do uso em radiofreqŽˆncia, a linha de transmissƒo pode servir em dois sentidos, tanto para guiar a energia eletromagn„tica que vai ser emitida pela antena em forma de sinais eletromagn„ticos, quanto para guiar a energia absorvida pela antena. E, no caso de transmissƒo de eletricidade, esta transmite energia ao consumo final, sem duplo sentido de transmissƒo/recep•ƒo.
Recep€•o A Antena pode ser considerada como um gerador, onde a energia ap€s ser guiada pela linha de transmissƒo, vai ao "RCVR" ou receptor de ondas eletromagn„ticas (um radioreceptor, por exemplo, que neste caso pode ser considerado como uma carga consumidora).
Outros modos conforme explicitado anteriormente, a linha de transmissƒo nƒo guia somente radiofreqŽˆncia, ela pode transportar energia el„trica de corrente alternada (CA), para alimenta•ƒo industrial, residencial etc; energia el„trica de corrente cont…nua (CC), no caso de equipamentos eletroeletrŠnicos industriais, etc; telefonia; e uma infinidade de sinais h…bridos, redes de computadores, etc.
128
Linha de transmissƒo
O transporte e os par‹metros A energia gerada nem sempre ser† utilizada, ou consumida no lugar de sua gera•ƒo, portanto, a LT precisa ter a maior eficiˆncia poss…vel. Esta „ delimitada pela indut‡ncia, capacit‡ncia, velocidade de propaga•ƒo ou fator de velocidade, comprimento de onda, constante de fase, comprimento el„trico, e imped‡ncias, entre v†rios outros.
Ver tamb„m
Carta de Smith Condi•ƒo de Heaviside Onda eletromagn„tica transversal Onda eletromagn„tica longitudinal Transmissƒo de Energia El„trica
Liga€‚es externas Linhas de transmissƒo [1]
Referƒncias [1] http:/ / geocities.yahoo.com.br/ angeloleithold/ py5aal.linha.transmissao.html
Medium Access Control Dentro da camada de enlace, muito citada apenas como MAC na literatura, de redes sem fio, o ponto principal „ realizar o controle de acesso ao canal, e garantir qualidade de Servi•o (QoS) e seguran•a. As redes sem fio enfrentam muito mais alguns problemas do que as redes com fio. A perda de pacotes „ muito maior, h† mais atraso, o atraso nƒo „ constante, entre outros. Al„m disso, os usu†rios esperam ter a mesma qualidade de servi•o nƒo importa em qual localiza•ƒo, sendo necess†ria a mobilidade. O acesso ao canal no IEEE 802.11 se baseia na coordena•ƒo pontual (PCF- Point Coordination Function), que foi criada em cima da coordena•ƒo distribu…da (DCF- Distrubuted Coordination Function). Neste m„todo de acesso „ definido um per…odo livre de conten•ƒo (CFP „ Contention-Free Period) durante o qual as m†quinas sƒo questionadas se vƒo transmitir. A prioridade dos pacotes „ levada em conta no momento de aloca•ƒo do canal. Nas redes HiperLAN/2 (o equivalente europeu do 802.11), os pacotes sƒo menores de tamanho fixo e o acesso ao canal „ aleat€rio, controlado centralmente. A performance „ muito boa, contudo „ muito mais complexo do que o 802.11.No UWB, a sua capacidade de precisƒo temporal e espacial pode ser utilizada na camada de enlace para sincronizar os pacotes recebidos de diferentes fontes em redes multi-cast. Na MAC do UWB tamb„m „ poss…vel transmitir a diferentes taxas por pacote ou por link, dependendo do alcance da comunica•ƒo.
129
Modula•ƒo
130
Modula€•o Modula€•o „ o processo de varia•ƒo de altura (amplitude), de intensidade, frequˆncia, do comprimento e/ou da fase de onda numa onda de transporte, que deforma uma das caracter…sticas de um sinal portador (amplitude, fase ou frequˆncia) que varia proporcionalmente ao sinal modulador.
Telecomunica€‚es Em telecomunica•‚es, a modula•ƒo „ a modifica•ƒo de um sinal eletromagn„tico inicialmente gerado, antes de ser irradiado, de forma que este transporte informa•ƒo sobre uma onda portadora. Modula•ƒo „ o processo no qual a informa•ƒo a transmitir numa comunica•ƒo „ adicionada a ondas eletromagn„ticas. O transmissor adiciona a informa•ƒo numa onda b†sica de tal forma que poder† ser recuperada na outra parte atrav„s de um processo reverso chamado demodula•ƒo.
Imagem animada em que mostra-se a principal diferen•a entre a amplitude modulada e a frequˆncia modulada.
A maioria dos sinais, da forma como sƒo fornecidos pelo transmissor, nƒo podem ser enviados diretamente atrav„s dos canais de transmissƒo. ConseqŽentemente, „ necess†rio modificar esse sinal atrav„s de uma onda eletromagn„tica portadora, cujas propriedades sƒo mais convenientes aos meios de transmissƒo. A modula•ƒo „ a altera•ƒo sistem†tica de uma onda portadora de acordo com a mensagem (sinal modulante), e pode incluir tamb„m uma codifica•ƒo. ‹ interessante notar que muitas formas de comunica•ƒo envolvem um processo de modula•ƒo, como a fala por exemplo. Quando uma pessoa fala, os movimentos da boca sƒo realizados a taxas de freqŽˆncia baixas, na or dem dos 10 Hertz, nƒo podendo a esta freqŽˆncia produzir ondas acŒsticas propag†veis. A transmissƒo da voz atrav„s do ar „ conseguida pela gera•ƒo de tons (ondas) portadores de alta frequˆncia nas cordas vocais, modulando estes tons com as a•‚es musculares da cavidade bucal. O que o ouvido interpreta como fala „, portanto, uma onda acŒstica modulada, similar, em muitos aspectos, a uma onda el„trica modulada. O dispositivo que realiza a modula•ƒo „ chamado modulador . Basicamente, a modula•ƒo consiste em fazer com que um par‡metro da onda portadora mude de valor de acordo com a varia•ƒo do sinal modulante, que „ a informa•ƒo que se deseja transmitir. Dependendo do par‡metro sobre o qual se atue, temos os seguintes tipos de modula•ƒo:
Modula•ƒo em amplitude (AM) Modula•ƒo em fase (PM) Modula•ƒo em freqŽˆncia (FM) Modula•ƒo em banda lateral dupla (DSB) Modula•ƒo em banda lateral Œnica (SSB) Modula•ƒo de banda lateral vestigial (VSB, ou VSB-AM) Modula•ƒo de amplitude em quadratura (QAM) Modula•ƒo por divisƒo ortogonal de freqŽˆncia (OFDM)
Quando a OFDM „ utilizada em conjun•ƒo com t„cnicas de codifica•ƒo de canal, se denomina Modula€•o por divis•o ortogonal de freqŠ‹ncia codificada (COFDM). Tamb„m se empregam t„cnicas de modula•ƒo por pulsos, entre elas: Modula•ƒo por pulso codificado (PCM) Modula•ƒo por largura de pulso (PWM) Modula•ƒo por amplitude de pulso (PAM)
Modula•ƒo Modula•ƒo por posi•ƒo de pulso (PPM) Quando o sinal modulador „ um sinal digital, com um conjunto de s…mbolos digitais (p.ex, 0 ou 1), transmitidos (chaveados) em determinada velocidade de codifica•ƒo (bauds), designa-se essas modula•‚es, com uma transi•ƒo abrupta de s…mbolos, por:
Modula•ƒo por chaveamento de amplitude (ASK) Modula•ƒo por chaveamento de freqŽˆncia (FSK) Modula•ƒo por chaveamento de fase (PSK) Modula•ƒo por chaveamento de fase e amplitude (APSK ou APK)
Curiosidades Uma das t„cnicas pioneiras de modula•ƒo, onde o sinal da portadora „ uma simples indica•ƒo de ligado-desligado, fundamentou a transmissƒo de mensagens atrav„s do c€digo Morse por fios el„tricos. Os sinais de televisƒo tˆm modula•ƒo em freqŽˆncia e amplitude simult‡neas. Algumas radioestrelas emitem modula•‚es em freqŽˆncia e amplitude simultaneamente.
Ver tamb„m Modem Modulador RF
Multiplexador Um multiplexador. multiplexer, mux ou multiplex „ um dispositivo que codifica as informa•‚es de duas ou mais fontes de dados num Œnico canal. Sƒo utilizados em situa•‚es onde o custo de implementa•ƒo de canais separados para cada fonte de dados „ A fun•ƒo b†sica de um multiplexador „ combinar mŒltiplas entradas num Œnico maior que o custo e a inconveniˆncia de terminal de dados. No lado da recep•ƒo um demultiplexador divide o fluxo Œnico utilizar as fun•‚es de de dados nos sinais mŒltiplos originais. multiplexa•ƒo/demultiplexa•ƒo. Numa analogia f…sica, consideremos o comportamento de viajantes que atravessam uma ponte com largura pequena, para atravessarem, os ve…culos executarƒo curvas para que todos passem em fila pela ponte. Ao atingir o fim da ponte eles separaram-se em rotas distintas rumo a seus destinos. Em eletrŠnica, o multiplexer combina um conjunto de sinais el„ctricos num Œnico sinal el„trico. Existem diferentes tipos de multiplexers para circuitos anal€gicos e digitais. Em processamento de sinais digitais, o multiplexer obt„m fluxos de dados distintos e combina-os num Œnico fluxo de dados com uma taxa de transferˆncia mais elevada. Isto permite que mŒltiplos fluxos de dados sejam transportados de um local para outro atrav„s de uma Œnica liga•ƒo f…sica, o que reduz os custos. Na por•ƒo receptora da liga•ƒo de dados „ comum ser necess†rio um demultiplexer ou demux para dividir o fluxo de dados com uma taxa de transferˆncia elevada nos seus respectivos fluxos de dados com taxas de transferˆncias menores. Em alguns casos, o sistema de recep•ƒo pode possuir mais funcionalidades que um simples demultiplexer, e apesar de um demultiplexer existir logicamente, ele pode nƒo existir fisicamente. Isto seria t…pico onde um multiplexer serve um grande nŒmero de usu†rios de uma rede IP e entƒo alimenta um router que imediatamente
131
Multiplexador
132
analisa o conteŒdo de todo o fluxo de dados no seu processador de roteamento e entƒo efectua a demultiplexa•ƒo na mem€ria, de onde os dados serƒo convertidos directamente para pacotes de IP. ‹ comum combinar um multiplexer e um demultiplexer num Œnico equipamento e fazer referˆncia a todo o equipamento como um "multiplexer". Ambas as partes do equipamento sƒo necess†rias em ambas as partes de uma liga•ƒo de transmissƒo pois a maioria dos sistemas efectua transmiss‚es bidireccionais, realizando transmissƒo e recep•ƒo. Um exemplo pr†tico „ o cria•ƒo da telemetria para realizar a transmissƒo entre o sistema de computa•ƒo/instrumenta•ƒo de um sat„lite ou nave espacial e um sistema na Terra. No projecto de um circuito anal€gico, um multiplexer „ um tipo espacial de comutador que conecta um sinal seleccionado de um conjunto de entradas a uma Œnica sa…da.
Multiplexers digitais No projecto de circuitos digitais, o multiplexer „ um dispositivo que possui mŒltiplos fluxos de dados na entrada e somente um fluxo de dados na sa…da. Ele envia um sinal de activo aos terminais de sa…da baseado nos valores de uma ou mais "entradas de selec•ƒo" e numa entrada escolhida. Por exemplo, um multiplexer de duas entradas „ uma simples conexƒo de portas l€gicas cuja sa…da S „ tanto a entrada A ou a entrada B dependendo do valor de uma entrada C que selecciona a entrada. A sua equa•ƒo booleana „: a qual pode ser expressa como a seguinte tabela verdade:
As figuras acima mostram esquemas el„ctricos de multiplexers de 4 para 1 linhas, uma montada a partir de um descodificador, portas AND e uma porta OR, e o outro montado a partir de buffers tristate e portas AND (a portas AND atuam como o descodificador no segundo caso)
0
0
0
0
0
0
0
0
1
0
0
0
0
1
0
0
0
0
0
1
1
0
1
1
1
0
0
1
0
1
1
0
1
0
0
0
1
1
0
1
0
1
1
1
1
0
1
1
Multiplexador Multiplexers maiores tamb„m sƒo comuns. Por exemplo, um multiplexer de 8 entradas possui oito entradas de dados e trˆs entradas de selec•ƒo. As entradas de dados sƒo numeradas de X 0 at„ X7, e as entradas de selec•ƒo sƒo numeradas como S4, S 2, e S1. Se S4 e S 1 sƒo verdadeiros, e S2 „ falso, por exemplo, a sa…da ser† igual ao valor da entrada X5. S1 „ muitas vezes chamado entrada "mais significativa", com sa…das menos significativas ‰ sua direita. A entrada mais ‰ esquerda „ a mais significativa do multiplexer. Esta ordem „ uma conven•ƒo para igualar a ordem padrƒo de uma tabela da verdade. Existem outros pontos fortes de se usar um multiplexador que se refere ao custo benef…cio do equipamento projetado.
Ver tamb„m Decodificador de endere•os Demultiplexador
Point-to-Point Protocol |+ Protocolos Internet (TCP/IP) O protocolo ponto-a-ponto (point-to-point protocol, em inglˆs), tamb„m conhecido como PPP, foi desenvolvido e padronizado atrav„s da RFC 1661(1993) com o objetivo de transportar todo o tr†fego entre 2 dispositivos de rede atrav„s de uma conexƒo f…sica Œnica. Embora seja um protocolo, o PPP encontra-se na lista de interfaces. Na pr†tica, a interface PPP „ implementada atrav„s de conex‚es f…sicas do tipo RS-232 ou modens. Atualmente „ poss…vel usar conex‚es PPP at„ sobre Ethernet (PPPoE). A MIB para o PPP, identificada pela OID [ 1.3.6.1.2.1.10.23 ], „ constituida de diversos grupos definidos em RFC's distintas. Os mais comumente conhecidos sƒo: PPP Link Group: composto por uma tabela de status da conexƒo (Link Status Table) e por uma tabela de configura•ƒo com par‡metros sugeridos (Link Configuration Table). PPP Link Quality Report Group: composto por uma tabela de par‡metros e estat…stica (nŒmero de: pacotes enviados e recebidos, pacotes com erros e descartados, e pacotes v†lidos) e por uma tabela de configura•ƒo, que cont„m informa•‚es acerca da qualidade da conexƒo. PPP Security Table: composta por vari†veis de configura•ƒo e controle relacionadas com as funcionalidades de seguran•a do PPP. PPP IP Group: composta por vari†veis de configura•ƒo, status e controle relacionadas com uso do protocolo IP sobre o PPP. PPP Bridge Group: composta por vari†veis de configura•ƒo, status e controle relacionadas com uso de funcionalidade de Bridge sobre o PPP.
M„todos de Autentica€•o do PPP PAP - O PAP (Password Authentication Protocol) usa um m„todo simples de senha enviado em texto puro pelo host remoto. CHAP - O CHAP (Challenge Handshake Authentication Protocol) usa um m„todo de senha criptografada, onde o host local envia um "challenge" para o host remoto, que responde enviando o login e senha.
133
Porta (inform†tica)
Porta (inform‡tica) Uma porta „ um ponto f…sico (hardware) ou l€gico (software), no qual podem ser feitas conex‚es, ou seja, um canal atrav„s do qual os dados sƒo transferidos entre um dispositivo de entrada e o processador ou entre o processador e um dispositivo de sa…da. Uma porta de software „ uma conexƒo virtual que pode ser usada na transmissƒo de dados. As mais comuns sƒo as portas TCP e UDP, que sƒo usadas para conexƒo entre os computadores e a Internet. O uso do termo "porta", em inform†tica, deriva da tradu•ƒo de um falso cognato port , que em inglˆs significa "porto". Por„m, mesmo com a tradu•ƒo incorreta, o nome "porta" foi bem assimilado em Portuguˆs, pela analogia que se pode fazer com a porta de uma casa, por exemplo: uma porta, em inform†tica, „ o ponto de entrada de um dispositivo externo no computador. Uma porta de hardware serve tamb„m como elemento de liga•ƒo entre um computador e outro, ou entre um computador e um perif„rico. Fisicamente, uma porta „ a parte de um equipamento na qual se conecta um plug ou um cabo. O termo correcto „ Porto dado que porta „ uma tradu•ƒo incorrecta feita por algu„m com deficiente conhecimento na linguagem inglesa. A semelhan•a f…sica „ com os portos n†uticos onde os mesmo atracam e permitem a transferˆncia de mercadorias e pessoas... neste caso o porto inform†tico permite o fluxo de informa•ƒo.
Ver tamb„m Portas e/ou servi•os TCP Lista de portas de protocolos
Port forwarding Port forwarding, ou, em portuguˆs, redirecionamento de portas, „ o ato de direcionar uma porta da rede (network port) de um nodo de rede para outro. Esta t„cnica pode permitir que um usuario alcance uma porta em um endere•o de IP privado (como o de uma LAN) mesmo estando fora dessa rede, atrav„s de um roteador com NAT abilitado. Desta forma „ poss…vel disponibilizar na rede pŒblica servi•os internos, minimizando as probabilidades de compromisso das m†quinas internas. Considere-se o exemplo: cliente ˆ firewall:110 ˆ maquinaemail:110 Neste caso, embora a firewall nƒo disponha do servi•o de POP3 (porta 110), ir† redireccionar todas as liga•‚es desse servi•os para a m†quina maquinaemail
134
Port forwarding
Em linux Em Linux, utilizando o iptables, „ poss…vel redireccionar as portas da sequinte maneira: iptables -A PREROUTING -t nat -p tcp --dport portaexterna -i interface -j DNAT --to maquinainterna: portainterna Para o exemplo do POP3, admitindo que a interface de rede da rede pŒblica seria a eth0, seria: iptables -A PREROUTING -t nat -p tcp --dport 110 -i eth0 -j DNAT --to servidor-pop3:110
Liga€‚es externas yougetsignal.com [1] Analogx.com [2] HOWTO - iptables (Portuguˆs) [3]
Referƒncias [1] http:/ / www.yougetsignal.com [2] http:/ / www.analogx.com/ contents/ download/ network/ pmapper.htm [3] http:/ / www.iptables.org/ documentation/ HOWTO/ pt/ NAT-HOWTO.html
Provedor de acesso Internet O fornecedor de acesso Internet (em em inglˆs Internet Service Provider , ISP) oferece principalmente servi•o de acesso ‰ Internet, agregando a ele outros servi•os relacionados, tais como "e-mail" , "hospedagem de sites" ou blogs, entre outros. Fornecedor de acesso ‰ Internet „ a tradu•ƒo para IAP(Internet access provider). IAP „ uma outra maneira pela qual nos referimos ao ISP(Internet Service Provider) cuja a tradu•ƒo „ "Provedor de servi•os de Internet". Que nƒo configura ambiguidade pois os servi•os sƒo providos atrav„s dele e nƒo por ele. No Brasil "provedor" nƒo tem o mesmo valor sem‡ntico que "ISP" do inglˆs, uma tradu•ƒo adequada considerando a sem‡ntica das leis e normas da Anatel „: ISP equivalente a SCM(Servi•o de comunica•ƒo multim…dia). No Brasil provedor „ aquele que fornece servi•os de valor adicionado (SVA) que refere-se ao servi•os presentes na Internet e que a diferencia de uma rede comum, o SVA „ regido pelo comitˆ gestor de Internet. Nƒo pode o SCM fornecer SVA pois haveria acŒmulo de atividade econŠmica. Inicialmente como um servi•o cobrado, com o tempo passou a ser oferecido tamb„m como servi•o gratuito, por empresas que estruturaram um outro modelo de neg€cio.
Significado restrito de provedor para o Brasil Atrav„s dos processos indicados pelo site: www.abusar.org contra provedores denota-se que a Anatel endossa, mesmo nƒo refletindo a legisla•ƒo, que provedor „ aquele que al„m de fornecer SVA tem a fun•ƒo de controle de acesso, ou autentica•ƒo. O controle de acesso em nada tem haver com a defini•ƒo de SVA. Do ponto de vista da engenharia o primeiro lugar em que se pensaria fazer controle de acesso seria no SCM, se os SVA›s se dƒo atrav„s do SCM, se bloqueio o SCM nƒo haver† acesso a qualquer SVA. A lei nƒo manda separar o controle de acesso do SCM, e nem „ de bom senso faze-lo. Se vocˆ deixa de pagar o SCM, mas continua pagando o provedor sua conexƒo ser† cortada, isso significa dizer que existem dois controladores de acesso: um no SCM e outro no provedor. ‹ redundante. Como visa ser funcional e nƒo decorativo, ainda podem argumentar que o provedor tem fun•ƒo de identifica•ƒo, esqueceram que o titular da conta faz isso muito bem. Visto que o servi•o STFC acaba sendo casado ao servi•o SCM em razƒo dos valores cobrados quando escolhido apenas o SCM, a identifica•ƒo do assinante acaba sendo feita atrav„s do STFC e atrav„s da identifica•ƒo do par de fios at„ ‰ residˆncia. Assim fica endossado pela
135
Provedor de acesso ‰ Internet Anatel, mas legalmente nƒo justificado, que provedor „ obrigat€rio..
Op€‚es de conex•o dos ISP Geralmente, um ISP cobra uma taxa mensal ao consumidor que tem acesso ‰ Internet embora a velocidade de transferˆncia dos dados varie largamente. O termo formal para velocidade de Internet „ largura de banda ƒ quanto maior for a banda, mais alta „ a sua velocidade. A velocidade de liga•ƒo ‰ Internet pode ser dividida em duas categorias: dial-up e banda larga. As liga•‚es dial-up requerem a utiliza•ƒo de linhas telefŠnicas, e habitualmente tˆm liga•‚es de 56 Kbps ou menores. As liga•‚es de banda larga podem ser RDIS, acessos de banda larga sem fios, cable modem, DSL, liga•ƒo por sat„lite ou Ethernet. A conexƒo de banda larga est† sempre ligada (exceto o RDIS) e a velocidade varia entre os 64 kbps , 24+ Mbps(ADSL 2+) e 100+ Mbps(Fibra). A velocidade de download de arquivos, considerando o melhor cen†rio para fazˆ-lo, nunca ser† igual ao que „ sincronizado pelo modem ADSL (Line Rate „ Downstream(kbps)), embora as operadoras sempre tentem convencer o usu†rio do contr†rio. Os dados que sƒo requisitados no download sƒo encapsulados dentro de um pacote de controle, esse pacote de controle confere ‰ rede ADSL uma perda de cerca de 16 %. As normas da Anatel rezam para que as operadoras esclare•am as caracter…sticas do que „ contratado no contrato com o usu†rio. Com a crescente popularidade do compartilhamento de arquivos e o download de mŒsicas, v…deos e outros arquivos complexos e a procura geral por carregamentos de p†gina mais r†pidos, as liga•‚es de largura de banda superior estƒo a tornar-se mais populares.
A responsabilidade dos ISPs sobre direitos autorais Comum a todos os sistemas jur…dicos „ o princ…pio de que o ISP nƒo pode ser responsabilizada por hospedagem de materiais que viola os direitos de autor, se o ISP nƒo tem conhecimento da viola•ƒo. A principal diferen•a reside na a•ƒo legal tomada ap€s o ISP „ informado que o material „ de hospedagem „ em viola•ƒo de direitos autorais. E.U. e legisla•ƒo da UE emprega o procedimento de aviso-Take-Down, que solicita o ISP para remover esse material, a fim de evitar ser processado. A lei japonesa tem uma abordagem mais equilibrada, atrav„s da comunica•ƒo-comunica•ƒo-Take-Down procedimento, que proporciona ao usu†rio do material com o direito de reclamar sobre o pedido de remo•ƒo.
Liga€‚es externas Obtenha o ISP de um utilizador na web atrav„s de um IP [1] (em portuguˆs) Teste a velocidade e compare os ISP Portugueses [2] (em portuguˆs)
Referƒncias [1] http:/ / www.ipcatcher.net/ [2] http:/ / www.velocimetro.com.pt/
136
Qualidade de servi•o (telecomunica•‚es)
Qualidade de servi€o (telecomunica€‚es) No campo das telecomunica•‚es e redes de computadores, o termo Qualidade de Servi€o (QoS) pode tender para duas interpreta•‚es relacionadas, mas distintas. Em redes de comuta•ƒo de circuitos, refere-se ‰ probabilidade de sucesso em estabelecer uma liga•ƒo a um destino. Em redes de comuta•ƒo de pacotes refere-se ‰ garantia de largura de banda ou, como em muitos casos, „ utilizada informalmente para referir a probabilidade de um pacote circular entre dois pontos de rede.
Problemas Relacionados A Internet foi projectada sem prever a necessidade de QoS, de maneira que esta funcionava num regime " best effort ". Existiam entƒo 4 bits para o "tipo de servi•o" (ToS) e 3 bits de "precedˆncia" em cada mensagem, embora raramente utilizados. Durante a transmissƒo podem ocorrer inŒmeras coisas aos pacotes enquanto circulam entre n€s, que resultam nos seguintes problemas, do ponto de vista emissor/receptor: pacotes descartados (dropped packets) - os roteadores podem recusar-se a entregar alguns pacotes (drop) se estes chegarem quando os buffers se encontram preenchidos. Estes podem ser descartados todos, ou apenas alguns, dependendo do estado da rede, e nƒo existe uma forma de determinar quais a priori. As aplica•‚es a receber os pacotes serƒo entƒo respons†veis por pedir a retransmissƒo dos mesmos, o que resulta frequentemente em "solu•os" na transmissƒo; atraso (delay) - pode decorrer muito tempo at„ um pacote atingir o seu destino, j† que este „ mantido em longas filas, ou segue um caminho alternativo (menos directo) para evitar congestionamento da rede. No entanto, a transmissƒo tamb„m pode ocorrer muito rapidamente, e nƒo existe forma de determinar perante qual das situa•‚es nos encontramos; entrega desordenada (out-of-order) - ocorre frequentemente a entrega de pacotes numa ordem diferente da que foram enviados, uma vez que estes podem ser enviados por diferentes rotas, o que provoca a exigˆncia de protocolos especiais para que a informa•ƒo possa ser reconstru…da ‰ chegada; erros - tamb„m pode ocorrer que os pacotes sejam enviados para destinos errados, ou misturados, ou mesmo serem corrompidos em tr‡nsito. O receptor ter† entƒo que detect†-los e, tal como se os pacote tivessem sido descartados, pedir a retransmissƒo.
Como obter QoS Existem, essencialmente, duas formas de oferecer garantias QoS. A primeira procura oferecer bastantes recursos, suficientes para o pico esperado, com uma margem de seguran•a substancial. ‹ simples e eficaz, mas na pr†tica „ assumido como dispendioso, e tende a ser ineficaz se o valor de pico aumentar al„m do previsto: reservar recursos gasta tempo. O segundo m„todo „ o de obrigar os utentes a reservar os recursos, e apenas aceitar as reservas se os routers conseguirem servi-las com confiabilidade. Naturalmente, as reservas podem ter um custo monet†rio associado! As duas varia•‚es mais conhecidas sƒo: IntServ DiffServ O modelo DiffServ „ tipicamente utilizado para: WRR (Weighted Round Robin); RED, WRED - Reduz a probabilidade de perdas devido aos buffers, e simultaneamente reduz a probabilidade de congestƒo TCP; Traffic shaping (limita•ƒo de largura de banda);
137
Qualidade de servi•o (telecomunica•‚es) VLAN (IEEE 802.1Q). O equipamento de rede que suporta DiffServ e algumas vezes IntServ „ designado por multilayer. Um comutador que suporte DiffServ (e provavelmente IntServ) „ designado por comutador multilayer. Por„m, o mercado ainda nƒo favorece os servi•os QoS. Alguns t„cnicos justificam-no com uma rede que oferece largura de banda suficiente para a maioria das aplica•‚es, na maioria das vezes, economicamente est†vel, com poucos incentivos para implementar aplica•‚es nƒo standard baseadas em QoS. Hoje em dia, os acordos entre os fornecedores de servi•os internet sƒo j† complexos, e parece nƒo existir iniciativa entre eles para suportar QoS entre interliga•‚es de backbones, ou acordar que pol…ticas devem ser suportadas para potenciar o seu crescimento. Os mais c„pticos afirmam que se uma liga•ƒo el†stica est† a descartar muitos pacotes, entƒo est† muito pr€xima do colapso de congestƒo nas aplica•‚es inel†sticas, sem qualquer forma de descartar tr†fego sem violar as cl†usulas do acordo.
Problemas do QoS em algumas tecnologias As seguintes propriedades podem ser usadas apenas nas portas do receptor, mas nƒo nos servidores, backbones ou outras portas que se encontram a gerir fluxos concorrentes. half-duplex - as colis‚es na liga•ƒo transformam-se em varia•‚es no atraso (jitter), j† que os pacotes sƒo retidos em cada colisƒo durante o tempo de backoff . Port queue buffer (IEEE 802.3x - "Flow" control). IEEE 802.3x "Flow"-control nƒo „ um protocolo de controlo de fluxo propriamente dito, mas uma gestƒo espec…fica das filas. Muitos dos comutadores de hoje incluem o suporte IEEE 802.3x activo - inclusiv„ em portas de uplink/backbone. Cita•ƒo de Network World, 09/13/99, 'Flow control feedback' [1]: "...Hewlett-Packard afirma que a qualidade de servi•o „ uma forma melhor de lidar com o potencial congestionamento, e a Cabletron e Nortel acrescentam que as caracter…sticas QoS nƒo podem operar devidamente se um comutador envia [IEEE 802.x] tramas de pausa..." Isto sugere que a norma IEEE 802.3x e QoS sƒo incompat…veis. Uma liga•ƒo ethernet a 100 Mbit/s full-duplex em vez de 100 Mbit/s half-duplex aumenta a velocidade efectiva de cerca de 60-100 Mbit/s half-duplex para 200 Mbit/s (100 Mbit/s no envio + 100 Mbit/s na recep•ƒo).
Ver tamb„m
ATM: Asynchronous Transfer Mode Internet Preven•ƒo de congestionamento de rede PSTN Traffic Shaping 802.11e: Melhorias na Qualidade de Servi•o para o standard WiFi 802.11b Wireless Multimedia Extensions (WME) tamb„m conhecido como Wi-Fi Multimedia (WMM) Qualidade de servi•o (marketing)
138
Qualidade de servi•o (telecomunica•‚es)
Liga€‚es externas
IEEE 802.1 P,Q - QoS on the MAC level, 24.4.1999, Niclas Ek [2] IEEE 802.1 LAN/MAN Bridging & Management [3] "Good old days" IP QoS: Type of Service in the Internet Protocol Suite [4] On the Effects of the IEEE 802.3x Flow Control in Full-Duplex Ethernet LANs, Oliver Feuser, Andre Wenzel, University of Bonn [5] sslug.dk: Hyggemœde tirsdag den 11. juni 2002: Bndbreddebegržnsning [6] sslug.dk: Hyggemœde tirsdag den 11. juni 2002: Bndbreddebegržnsning. Eksempler [7] Linux Advanced Routing & Traffic Control [8] Linux Advanced Routing & Traffic Control, HowTo [9] lartc.org: The Wonder Shaper [10] WRR and WIPL [11] Packeteer PacketShaper 2500: Traffic Control on Autopilot, September 4, 2000, By David Newman [12] Packeteer PacketShaper [13]
Referƒncias [1] http:/ / www.nwfusion.com/ netresources/ 0913flow.html [2] http:/ / www.tml.hut.fi/ Opinnot/ Tik-110.551/ 1999/ papers/ 08IEEE802.1QosInMAC/ qos.html [3] http:/ / standards.ieee.org/ getieee802/ 802.1.html [4] http:/ / sunsite.dk/ RFC/ rfc/ rfc1349.html [5] http:/ / www.computer.org/ proceedings/ lcn/ 0309/ 03090160abs.htm [6] http:/ / www.sslug.dk/ moede/ hygge/ 2002-06-11/ [7] http:/ / www.sslug.dk/ moede/ hygge/ 2002-06-11/ eksempler.txt [8] http:/ / lartc.org/ [9] http:/ / lartc.org/ HOWTO/ / cvs/ 2.4routing/ html/ index.html [10] http:/ / lartc.org/ wondershaper/ [11] http:/ / wipl-wrr.sourceforge.net/ [12] http:/ / www.networkcomputing.com/ 1117/ 1117sp1.html [13] http:/ / www.packeteer.com/ products/ packetshaper/ index.cfm
139
Rede privada
140
Rede privada No contexto da Internet, uma rede privada (private network) „ uma rede que usa o espa•o 1918 de endere€os IP. Estes endere€os s•o associados aos dispositivos que precisem se comunicar com outros dispositivos em uma rede privada (que n•o faz parte da Internet). As redes privadas estƒo se tornando muito comuns nos escrit€rios (LAN), pois nƒo h† a necessidade de que todos os computadores de uma organiza•ƒo possuam um IP universalmente endere•†vel. Outra razƒo que torna importante os IPs privados, „ o nŒmero limitado de IPs pŒblicos. O IPv6 foi criado para resolver este Œltimo problema. Os Roteadores sƒo configurados para descartar qualquer tr†fego que use um IP privado. Este isolamento garante que uma rede privada tenha uma maior seguran•a pois nƒo „ poss…vel, em geral, ao mundo externo criar uma conexƒo direta a uma m†quina que use um IP privado. Como as conex‚es nƒo podem ser feitas entre diferentes redes privadas por meio da internet, diferentes organiza•‚es podem usar a mesma faixa de IP sem que haja conflitos (ou seja, que uma comunica•ƒo chegue acidentalmente a um elemento que nƒo deveria). Se um dispositivo em uma rede privada deve se comunicar com outras redes, „ necess†rio que haja um " gateway" para garantir que a rede externa seja vista com um endere•o que seja "real" (ou pŒblico) de maneira que o roteador permita a comunica•ƒo. Normalmente este gateway ser† um service NAT ( ‰ŠNetwork address translationŠŠ) ou um Servidor Proxy. Isto, por„m, pode causar problemas se a organiza•ƒo tentar conectar redes que usem os mesmos endere•os privados. Os endere•os atualmente reservados a redes privadas na internet sƒo: Nome 8-bit block
Faixa de endere€os IP 10.0.0.0 „ 10.255.255.255
NŠmero de IPs classful Descri€•o Maior bloco CIDR 16,777,216
Uma classe A
10.0.0.0/8
1,048,576
16 classes B
172.16.0.0/12
16-bit block 192.168.0.0 „ 192.168.255.255 65,536
256 classes C
192.168.0.0/16
16-bit block 169.254.0.0 „ 169.254.255.255 65,536
Uma classe B
169.254.0.0/16
12-bit block 172.16.0.0 „ 172.31.255.255
Referƒncia RFC 1597 (obsoleto), RFC 1918
RFC 3330, RFC 3927
Zeroconf Um segundo conjunto de redes privadas „ o link-local address range definida em RFCs 3330 [1] e 3927 [2]. A finalidade destes RFCs „ fornecer um endere•o IP (e, consequentemente, a conectividade entre as redes) sem usar um servidor DHCP e sem ter de configurar a rede manualmente. A subrede 169.254/16 foi reservada para esta finalidade. Dentro desta faixa, as subredes 169.254.0/24 e 169.254.255/24 foram reservadas para uso futuro. Se uma rede nƒo puder obter um endere•o por meio de DHCP, um endere•o de 169.254.1.0 a 169.254.254.255 ser† atribu…do aleatoriamente. A intranet pode ser entendido como uma rede que conta com um portal onde sƒo inseridas as informa•‚es relevantes para a empresa e acessada por funcion†rios e pessoal autorizado.
Rede privada
Ver tamb„m Zeroconf Endere•o IP B2E
Liga€‚es externas RFC 1918 „ (html version [3]): "Address Allocation for Private Internets" RFC 3927 „ (html version [4]): "Dynamic Configuration of IPv4 Link-Local Addresses"
Referƒncias [1] [2] [3] [4]
http:/ / www.ietf.org/ rfc/ rfc3330.txt http:/ / www.ietf.org/ rfc/ rfc3927.txt http:/ / www.rfcsearch.org/ rfcview/ RFC/ 1918.html http:/ / www.rfcsearch.org/ rfcview/ RFC/ 3927.html
Request for Comments RFC „ um acr€nimo para o inglˆs Request for Comments, „ um documento que descreve os padr‚es de cada protocolo da Internet previamente a serem considerados um padrƒo. Alguns exemplos sƒo: RFC 793 - Transmission Control Protocol RFC 2616 - Hypertext Transfer Protocol -- HTTP/1.1 RFC 2821 - Simple Mail Transfer Protocol O processo de desenvolvimento de um RFC est† tamb„m descrito no RFC 2026. Um documento-rascunho, o Internet Draft „ proposto para o IETF e, ap€s vota•ƒo ou altera•ƒo, em que este se torna obsoleto devido ‰ falta de interesse ou aceite, o IESG publica o documento revisto como um RFC. Do inglˆs, o acr€nimo pode tamb„m significar Request for Change, ou Requisi•ƒo de Mudan•a, ou correctamente traduzido para Portuguˆs RdM.
Liga€‚es externas Site da rfc.net [1]
Referƒncias [1] http:/ / www.rfc.net
141
Taxa de transferˆncia de dados
Taxa de transferƒncia de dados Em telecomunica•‚es, taxa de transferƒncia de dados ou apenas taxa de transferƒncia „ o nŒmero m„dio de bits, caracteres ou blocos por unidade de tempo que passam entre equipamentos num sistema de transmissƒo de dados. Taxas de transferˆncia servem a v†rias fun•‚es. O tempo de resposta pode ajudar um administrador de rede a localizar com precisƒo onde estƒo os gargalos potenciais duma rede. Ao analisar as taxas de transferˆncia de dados e ajust†-las de acordo como medida preventiva, um sistema pode tornar-se mais eficiente e mais preparado para lidar com restri•‚es extras de largura de banda em momentos de uso intenso. Mecanismos de teste tais como loopbacks de fibra €ptica podem ajudar a medir e conduzir testes de transferˆncia de dados.
Ver tamb„m Bitrate
Liga€‚es externas D…gitro Tecnologia. Gloss†rio Tecnol€gico [1]. Coordena•ƒo Eng. Juliano Anderson Pacheco, desenvolvida por Adm. Claudio Brancher Kerber, apresenta termos tecnol€gicos na †rea de telecomunica•‚es. Dispon…vel em: Digitro [2]. Acesso em: 10 de junho de 2008. Conhecendo o disco r…gido (HD) - Parte 2 [3] em InfoWester [4]. Acessado em 10 de junho de 2008. Otimizando a velocidade de transferˆncia de dados [5] em Microsoft TechNet [6]. Acessado em 10 de junho de 2008.
Referƒncias [1] [2] [3] [4] [5] [6]
http:/ / www.digitro.com/ pt/ tecnologia_glossario-tecnologico.php?busca=TAXA%20DE%20DADOS http:/ / www.digitro.com/ glossario_digitro.php http:/ / www.infowester.com/ hds2.php http:/ / www.infowester.com/ http:/ / technet2.microsoft.com/ windowsserver/ pt-br/ library/ 1793593f-43de-46c2-9d4e-dc12f008fca51046.mspx?mfr=true http:/ / technet2.microsoft.com/
142
Terminal (inform†tica)
Terminal (inform‡tica) Um terminal em inform†tica „ todo o equipamento disponibilizado ao usu†rio, nomeadamente aquele que serve de interface com um sistema de informa•ƒo mais abrangente. Geralmente um terminal est† associado a sistemas muito simples, sem disco r…gido, e cujo funcionamento depende da disponibilidade do sistema de informa•ƒo. Em sistemas mais antigos consta a no•ƒo de console, um mero monitor e teclado ligados a um comutador de consoles. Nestes casos, o utilizador estava directamente ligado ao servidor de terminais, operando directamente neste, como se estivesse fisicamente perante a m†quina. Gra•as ao cada vez mais reduzido custo dos Televideo 925 computadores pessoais, os terminais tˆm vindo a ser descartados em fun•ƒo dos primeiros, cujo arranque inicia-se atrav„s de um servidor de clientes e aplica•‚es, com a possibilidade de usar os recursos quer do sistema global (servidor e clientes) quer do pr€prio terminal.
Terminal burro O termo terminal burro refere-se a um terminal que tem uma funcionalidade limitada, apesar de seu significado poder variar dependendo do contexto no qual ele „ usado. No contexto dos terminais de computador tradicionais que se comunicam atrav„s de uma conexƒo serial RS-232, terminais burros sƒo aqueles que nƒo tˆm a capacidade de processar seqŽˆncias de escape especiais que realizam fun•‚es tais como apagar uma linha, limpar a tela ou controlar a posi•ƒo do cursor. Neste contexto, terminais burros eram por vezes denominados de glass teletypes ("teletipos de vidro" em Inglˆs), por terem essencialmente a mesma funcionalidade limitada de um teletipo. Este tipo de terminal burro „ ainda suportado em sistemas Unix modernos ao se ajustar a vari†vel de ambiente TERM para dumb ("burro"). Terminais espertos ou inteligentes sƒo aqueles que tˆm a habilidade de processar essas seqŽˆncias de escape. No contexto mais amplo que inclui todas as formas de dispositivos de computador com teclado/monitor, incluindo computadores pessoais, esta•‚es de trabalho diskless, computadores em rede, clientes magros e terminais xterm, a expressƒo terminal burro „ usada para se referir a qualquer tipo de terminal de computador tradicional que se comunique serialmente atrav„s de uma conexƒo RS-232.
143
Terminal (inform†tica)
144
Ver tamb„m Cliente magro Monitor de f€sforo verde
Liga€‚es externas (em inglˆs) Informa•ƒo sobre terminais de v…deo por Richard S. Shuford [1]
Referƒncias [1] http:/ / www.cs.utk.edu/ ~shuford/ terminal/
Thin client Um thin client ("cliente magro") „ um computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhum aplicativo instalados, de modo que depende primariamente de um servidor central para o processamento de atividades. A palavra "thin" se refere a uma pequena imagem de boot que tais clientes tipicamente requerem - talvez nƒo mais do que o necess†rio para fazer a conexƒo com a rede e iniciar um navegador web dedicado ou uma conexƒo de "rea de Trabalho Remota" tais como X11, Citrix ICA ou Microsoft RDP. Um thin client PCExpanion na Markham Public Libraries.
Em contraste, um thick (ou fat) client executa tanto processamento quanto poss…vel e passa ao servidor somente dados necess†rios para comunica•ƒo e armazenamento de arquivos.
Thin client
145
Introdu€•o Ao se projetar um aplicativo cliente-servidor, h† uma decisƒo a ser tomada sobre quais partes da tarefa devem ser executadas no cliente e quais o seriam no servidor. Esta decisƒo pode afetar de modo crucial o custo de clientes e servidores, a robustez e a seguran•a do aplicativo como um todo e a flexibilidade do projeto para uma modifica•ƒo ou porte posterior para outra plataforma. Uma questƒo de projeto „ o quƒo espec…fico o programa aplicativo do cliente dever† ser. Usar programas de clientes padronizados tais como um navegador Web ou um gerenciador de janelas X11, pode economizar custos de desenvolvimento, visto que nƒo se precisa desenvolver um cliente customizado ƒmas, devem-se aceitar as limita•‚es do cliente padrƒo.
Thin client Clientron U700 (‰ direita) ao lado de um PC convencional.
Dependendo do resultado destas decis‚es, poderemos dizer se vamos usar um thin client , um thick ou fat client ou uma mistura de ambos. a
Defini€‚es Um thin client „ um computador de rede diskless, projetado para ser pequeno e de custo reduzido. Ele executa aplicativos cliente/servidor, onde o processamento em massa dos dados ocorre no servidor.
Programa aplicativo Um "thin client" como um programa aplicativo, conta com um servidor de aplicativos para as tarefas mais relevantes de sua l€gica interna, tendo um m…nimo de hardware e software presentes na m†quina cliente. Este servidor de aplicativos „ um sistema executado num servidor localizado na rede local (LAN), numa rede metropolitana (MAN) ou numa rede de comunica•ƒo expandida (WAN). Outras defini•‚es do programa aplicativo thin em contraste com o thick tentam definir se a distribui•ƒo do aplicativo necessita „ ou nƒo „ da instala•ƒo de software adicional na m†quina cliente. Infelizmente, isto tamb„m „ motivo de controv„rsia, dado que, por exemplo, um navegador web utilizado por um aplicativo cliente pode ser parte de uma determinada plataforma, mas nƒo de outra. Desta forma, em uma dada plataforma seria preciso a instala•ƒo de software adicional, enquanto em outra, isto nƒo seria necess†rio. A Œnica defini•ƒo objetiva poderia ser se a imagem de boot que „ usada normalmente para inicializar o computador do usu†rio precisa ser modificada de alguma forma antes do cliente poder ser usado: se nƒo, o cliente „, provavelmente, thin. Outro crit„rio est† relacionado com o gerenciamento da m†quina ou do programa cliente. Se for feito de modo centralizado, ele „, muito provavelmente, thin. Todavia, nos dias de hoje, uma grande quantidade de programas sƒo inclu…dos tipicamente numa imagem de boot b†sica, especificamente para dar suporte a v†rios aplicativos de usu†rios, de modo que nƒo seja necess†rio reinstal†-la em cada computador. FreqŽentemente, uma imagem de boot departamental „ preparada para incluir
Thin client aplicativos espec…ficos de um departamento.
Dispositivo de interface do usu‡rio Um thin client como dispositivo „ projetado para fornecer apenas aquelas fun•‚es que sƒo Œteis para programas de interface de usu†rio. FreqŽentemente, tais dispositivos nƒo incluem HDs, os quais podem ser corrompidos pela instala•ƒo de software malicioso ou incompat…vel; em vez disso, em nome de baixos custos de manuten•ƒo e do incremento do tempo m„dio entre falhas (MTBF), o dispositivo thin client usar† armazenamento em mem€ria de somente leitura, tais como um CD-ROM, disco virtual de rede ( Network Virtual Drive) ou mem€ria flash. Idealmente, o usu†rio precisaria apenas de uma tela, teclado, um dispositivo apontador (se necess†rio) e capacidade de processamento suficiente para lidar com a exibi•ƒo de imagens e as comunica•‚es. Empresas tais como a brasileira Tecnoworld [1], Chip PC, Sun Microsystems, BOSaNOVA, Thinnetworks e Hewlett-Packard desenvolvem e comercializam este tipo de dispositivo.
Dispositivo para a execu€•o de programas aplicativos thin client A expressƒo "thin client" tem sido tamb„m utilizado como um termo de marketing para categorizar m†quinas projetadas para executar programas thin client . O Xtreme PC e o Jack PC da Chip PC, os terminais X Windows, Wyse Winterm, Neoware Appliance, Clearcube ou quiosques Web podem ser considerados thin clients neste sentido. O conceito mais recente neste gˆnero „ a tecnologia Ultra Thin Client „ a qual leva o conceito thin um passo al„m ao executar o programa de conexƒo cliente (Citrix ICA, Microsoft Terminal Services, telnet etc) diretamente do hardware do aplicativo. Esta „ uma diferen•a marcante da arquitetura de hardware thin client legada, a qual executa um sistema operativo, freqŽentemente Windows CE ou Linux entre o hardware e o programa de conexƒo cliente. Existem muitos benef…cios na nƒo exigˆncia de um sistema operativo, tais como baixo custo, alta performance e nƒo-vulnerabilidade ao ataque de v…rus.
Programas thin client A maioria dos thin clients, todavia, existem somente em n…vel de software, e executam em hardware IBM PC padrƒo. Exemplos deste thin client somente de software sƒo o PXES Universal Linux Thin Client e o Pilotlinux; o Knoppix e a O.S. Systems [2] tamb„m estƒo perseguindo este mercado. H† tamb„m uma empresa portuguesa que desenvolve software similar, o MindTheBox, o qual pode ser visto neste s…tio [3]. (Ver tamb„m Puppy Linux). Um exemplo em plataforma Windows „ o programa BeTwin, o qual usa portas ou placas gr†ficas VGA/DVI extras na m†quina servidora, conectadas a teclados e mouses USB para viabilizar esta•‚es de trabalho adicionais. Tamb„m para plataforma Windows a Microsoft disponibiliza o Windows XPE e o Windows CE.
Exemplos do uso de thin client e thick client Os defensores de ambas as arquiteturas tˆm um relacionamento conflituoso. Na pr†tica, na maioria dos casos nƒo h† muito o que escolher entre uma ou outra abordagem; umas poucas situa•‚es podem exigir claramente uma ou outra arquitetura. Projetos de computa•ƒo distribu…da tais como o SETI@Home (cujo ponto principal „ disseminar an†lise computacionalmente intensiva por um grande conjunto de computadores remotos) sƒo aplicativos que requerem thick clients. Por outro lado, distribui•ƒo de material de entretenimento ou educacional para uma grande quantidade de clientes pode ser feito de forma mais adequada com thin clients visto que exatamente o mesmo material „ apresentado para cada um dos participantes.
146
Thin client
Vantagens dos thin clients Obviamente, o controle da imagem de boot „ muito simples quando somente thin clients sƒo utilizados „ tipicamente, uma imagem de boot Œnica pode acomodar uma vasta gama de necessidades dos usu†rios „ e pode ser gerenciado centralizadamente. As principais vantagens do emprego de thin clients sƒo:
Baixo custo de administra•ƒo de TI. Facilidade de prote•ƒo. Baixo custo de hardware. Menor custo para licenciamento de softwares. Baixo consumo de energia. Valor desprez…vel para a maioria dos ladr‚es. Resistˆncia a ambientes hostis. Menor dissipa•ƒo de calor para o ambiente (economia com ar condicionado). Mais silencioso que um PC convencional. Nƒo necessita de ser substitu…do com a mesma frequˆncia de um PC convencional, gerando menos lixo eletrŠnico.
Desvantagens dos thin clients Se o servidor der problema e nƒo houver redund‡ncia, todos os thin clients ficarƒo inoperantes. Necessita maior largura de banda na rede onde „ empregado.
Vantagens dos thick clients Requisitos m…nimos para servidores. Performance multim…dia melhor. Maior flexibilidade.
Vantagens dos clientes de Discos Virtuais de Rede
Baixo custo de administra•ƒo de TI. Facilidade de prote•ƒo (ver acima). Baixo custo de hardware. Sem HD, sem armazenamento flash. Valor desprez…vel para a maioria dos ladr‚es. Requisitos m…nimos para servidores. O servidor age apenas como um servidor de arquivos, nƒo como um servidor de aplicativos. Performance multim…dia melhor. O cliente pode usar seus pr€prios recursos de hardware. Maior flexibilidade. Maior escalabilidade.
147
Thin client
148
Desvantagens dos clientes de Discos Virtuais de Rede Rede 100Base-TX exigida. Dado o montante de dados que flui para os clientes, „ geralmente dif…cil ter um cliente de Disco Virtual de Rede conectado atrav„s de um v…nculo WAN ao servidor que armazena seu disco r…gido virtual.
Protocolos Alguns exemplos de protocolos usados na comunica•ƒo entre os thin clients e o servidor: XML sobre HTTP usado por XHTML e BXML da Backbase [4] para definir Rich Internet Applications X11 usado essencialmente por todas as variantes de Unix Tecnologia NX comprime o protocolo X11 para melhor performance VNC possibilita compartilhamento (virtual) de †rea de trabalho Citrix ICA com MetaFrame RDP o mecanismo padrƒo de acesso remoto para o MS-Windows HTML sobre HTTP usado por uma mir…ade de aplicativos web
Ver tamb„m Terminal burro
Liga€‚es externas (em inglˆs)-OpenThinClient Project [5] (em inglˆs)-Thinclient.org [6] (em inglˆs)-Lista de Software Open Source para Thin Client [7]
Referƒncias [1] [2] [3] [4] [5] [6] [7]
http:/ / www.tecnoworld.com.br http:/ / www.ossystems.com.br http:/ / www.dri.pt http:/ / www.backbase.com http:/ / openthinclient.org http:/ / www.thinclient.org http:/ / www.xrio.com/ website/ thin-client.asp
Throughput
Throughput Throughput (ou taxa de transferˆncia) „ a quantidade de dados transferidos de um lugar a outro, ou a quantidade de dados processados em um determinado espa•o de tempo, pode-se usar o termo throughput para referir-se a quantidade de dados transferidos em discos r…gidos ou em uma rede, por exemplo; tendo como unidades b†sicas de medidas o Kbps, o Mbps e o Gbps. O throughput pode ser traduzido como a taxa de transferˆncia efetiva de um sistema. A taxa de transferˆncia efetiva de um determinado sistema (uma rede de roteadores por exemplo) pode ser menor que a taxa de entrada devido ‰s perdas e atrasos no sistema. Throughput „ diferente da largura de banda nominal. Por exemplo, podemos ter um link de 2Mbps mas tendo acesso a um conteŒdo onde o roteamento dos seus dados passe por um link de 1Mbps. Neste caso, o throughput ser† considerado pelo menor.
Qual a diferen€a entre largura de banda e throughput de uma rede? A largura de banda representa a maior capacidade que pode ser obtida atrav„s da transferˆncia. O throughput representa a velocidade na qual a informa•ƒo trafega nivelado pelo menor valor de transferˆncia. Para uso do termo em gerenciamento de neg€cios, veja Throughput (business). In communication networks, such as Ethernet or packet radio, throughput or network throughput is the average rate of successful message delivery over a communication channel. This data may be delivered over a physical or logical link, or pass through a certain network node. The throughput is usually measured in bits per second (bit/s or bps), and sometimes in data packets per second or data packets per time slot. The system throughput or aggregate throughput is the sum of the data rates that are delivered to all terminals in a network. The throughput can be analyzed mathematically by means of queueing theory, where the load in packets per time unit is denoted arrival rate Ÿ, and the throughput in packets per time unit is denoted departure rate . Throughput is essentially synonymous to digital bandwidth consumption. tradu•ƒo: Nas redes de comunica•ƒo, como Ethernet ou pacotes de r†dio, transferˆncia ou d„bito da rede „ a taxa m„dia de entrega de mensagem de sucesso ao longo de um canal de comunica•ƒo. Estes dados podem ser fornecidos atrav„s de uma liga•ƒo f…sica ou l€gica, ou passar por um n€ de rede certa. A taxa de transferˆncia „ geralmente medida em bits por segundo (bit / s ou bps), e ‰s vezes em pacotes de dados por segundo ou pacotes de dados por faixa hor†ria. O sistema de transferˆncia ou de transferˆncia total „ a soma das taxas de dados que sƒo entregues a todos os terminais em uma rede. O throughput pode ser analisado matematicamente por meio da teoria das filas, onde a carga de pacotes por unidade de tempo „ indicada a taxa de chegada Ÿ e taxa de transferˆncia de pacotes por unidade de tempo „ denotado taxa de embarque. Throughput „ essencialmente sinŠnimo de consumo de banda digital.
149
Soma de verifica•ƒo
Soma de verifica€•o Checksum ou soma de verifica€•o „ um c€digo usado para verificar a integridade de dados transmitidos atrav„s de um canal com ru…dos ou armazenados em algum meio por algum tempo.
Funcionamento Isto „ feito calculando a soma de verifica•ƒo dos dados antes do envio ou do armazenamento deles, e recalcul†-los ao recebˆ-los ou recuper†-los do armazenamento. Se o valor obtido „ o mesmo, as informa•‚es nƒo sofreram altera•‚es e portanto nƒo estƒo corrompidas. Formas mais simplificadas destas somas sƒo vulner†veis por nƒo detectarem algumas formas de falha. A simples soma dos valores dos caracteres por exemplo „ vulner†vel a troca de ordem dos mesmos pela comutatividade da soma. H† formas mais elaboradas de se calcular estas somas que resolvem estes problemas, como por exemplo, o Cyclic Redundancy Check (verifica•ƒo de redund‡ncia c…clica) ou CRC.
Seguran€a Estas fun•‚es podem facilmente detectar falhas acidentais, por„m caso a integridade dos dados seja uma questƒo de seguran•a uma fun•ƒo mais elaborada ainda „ necess†ria. As fun•‚es de hash criptogr†fico ou resumo criptogr†fico como o MD5 ou as da fam…lia SHA sƒo as mais indicadas. Uma das propriedades das fun•‚es de resumo criptogr†fico „ tornar dif…cil a busca por colis‚es. Ou seja, para um determinado texto „ dif…cil encontrar outro texto de modo que ambos tenham o mesmo resumo criptogr†fico. Isto dificulta muito a manipula•ƒo maliciosa da informa•ƒo tornando a fun•ƒo pr€pria para autentica•ƒo.
Ver tamb„m D…gito verificador File hashing
150
Sub-rede
Sub-rede Uma sub-rede „ uma divisƒo de uma rede de computadores. A divisƒo de uma rede grande em redes menores resulta num tr†fego de rede reduzido, administra•ƒo simplificada e melhor performance de rede. Para criar sub-redes, qualquer m†quina tem que ter uma m†scara de sub-rede que define que parte do seu endere•o IP ser† usado como identificador da sub-rede e como identificador do host.
M‡scaras de sub-rede Uma m†scara de sub-rede tamb„m conhecida como subnet mask ou netmask , „ uma bitmask de 32 bits usada para informar os routers. Normalmente, as m†scaras de sub-rede sƒo representadas com quatro nŒmeros de 0 a 255 separados por trˆs pontos, ou, menos vulgar, como oito d…gitos de um nŒmero hexadecimal. A m†scara 255.255.255.0 (0xffffff00 ou 11111111.11111111.11111111.00000000 ), por exemplo, indica que o terceiro byte do endere•o mostra o nŒmero de sub-rede e o quarto mostra o do sistema em questƒo. 255.255.255.255 (0xffffffff ou 11111111.11111111.11111111.11111111 ) „ usado como endere•o para um sistema na parte de rede sem sub-redes; os Œltimos dois bytes indicam apenas o sistema.
Motiva€‚es para criar sub-redes As sub-redes nƒo sƒo a Œnica forma para ultrapassar problemas de topologia, mas sƒo uma forma eficaz para ultrapassar esses mesmos problemas ao n…vel do software do TCP/IP. As raz‚es topol€gicas para criar sub-redes incluem: Ultrapassar limita€Œes de distˆncia . Alguns hardware's de rede tem limita•‚es de dist‡ncia r…gidas. Como, por exemplo, o tamanho m†ximo de um cabo ethernet „ de 500 metros (cabo grosso) ou 300 metros (cabo fino). O comprimento total de uma ethernet „ de 2500 metros, para dist‡ncias maiores usamos routers de IP. Cada cabo „ uma ethernet separada. Interligar redes f…sicas diferentes . Os routers podem ser usados para ligar tecnologias de redes f…sicas diferentes e incompat…veis. Filtrar tr„fego entre redes. O tr†fego local permanece na sub-rede. As sub-redes tamb„m servem outros prop€sitos organizacionais: Simplificar a administra€•o de redes . As sub-redes podem ser usadas para delegar gestƒo de endere•os, problemas e outras responsabilidades. Reconhecer a estrutura organizacional . A estrutura de uma organiza•ƒo (empresas, organismos pŒblicos, etc.) pode requerer gestƒo de rede independente para algumas divis‚es da organiza•ƒo. Isolar tr„fego por organiza€•o. Acess…vel apenas por membros da organiza•ƒo, relevante quando quest‚es de seguran•a sƒo levantadas. Isolar potenciais problemas. Se um segmento „ pouco vi†vel, podemos fazer dele uma sub-rede.
151
Sub-rede
152
Exemplo de uma sub-rede Tomemos como exemplo um endere•o de classe C (sendo x igual a 0 ou 1) e dois bits movidos para a direita para criar uma sub-rede: endere•o classe C: xxxxxxxx.xxxxxxxx.xxxxxxxx.00000000 m†scara:
11111111.11111111.11111111.11000000
Porque acrescentamos dois bits a 1 (um), podemos criar 22 = 4 sub-redes. Sobram 6 zeros, logo esta sub-rede pode endere•ar 26 = 64 endere•os por sub-rede, como temos que subtrair 2 endere•os (o endere•o de rede e de broadcast), temos um total de 62 endere•os de hosts (64 - 2 = 62). A m†scara a aplicar „ 255.255.255.192 , porque 256-64=192 ou 128+64=192 com dois bits setados com o bit 1. .
Tabela sub-rede IPv4 Nota•ƒo CIDR
M„scara
N… IPs
-------------- ----------------- ------------/0
0.0.0.0
4.294.967.296
endere•o de classe A ----------/8
255.0.0.0
16.777.216
(come•a com 8 bits 1)
endere•os de classe B ----------/16
255.255.0.0
65.536
(come•a com 16 bits 1)
/20
255.255.240.0
4096
(come•a com 20 bits 1)
/21
255.255.248.0
2048
...
/22
255.255.252.0
1024
...
/23
255.255.254.0
512
(come•a com 23 bits 1)
(e assim por diante...)
endere•os de classe C ----------/24
255.255.255.0
256
/25
255.255.255.128
128
/26
255.255.255.192
64
/27
255.255.255.224
32
/28
255.255.255.240
16
/29
255.255.255.248
8
/30
255.255.255.252
4
/31
255.255.255.254
2
/32
255.255.255.255
1
Sub-rede
Ver tamb„m Routing CIDR M†scara de rede
Virtual Private Network Rede Particular Virtual „ uma rede de comunica•‚es privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou institui•‚es, constru…da em cima de uma rede de comunica•‚es pŒblica (como por exemplo, a Internet). O tr†fego de dados „ levado pela rede pŒblica utilizando protocolos padrƒo, nƒo necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autentica•ƒo e integridade necess†rias para garantir a privacidade das comunica•‚es requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunica•‚es seguras atrav„s de redes inseguras. Deve ser notado que a escolha, implementa•ƒo e uso destes protocolos nƒo „ algo trivial, e v†rias solu•‚es de VPN inseguras sƒo distribu…das no mercado. Adverte-se os usu†rios para que investiguem com cuidado os produtos que fornecem VPNs. Por si s€, o r€tulo VPN „ apenas uma ferramenta de marketing.
Analogia Imagine que vocˆ esteja em Calais (Fran•a) e quer ir para Dover (Inglaterra). Se vocˆ for de barco pelo Canal da Mancha, todos que estarƒo de fora poderƒo ver tudo o que vocˆ est† levando na mƒo, a roupa que est† vestindo e o pior, que vocˆ est† passando. Ou seja, vocˆ nƒo ter† privacidade nem seguran•a realizando este trajeto. J† vocˆ utilizando o EurotŒnel para fazer esse trajeto, s€ ter† uma entrada e uma sa…da. Quem estiver do lado de fora ver† absolutamente nada de vocˆ. Vocˆ estar† trafegando com privacidade e seguran•a‹
Configura€•o Para se configurar uma VPN, „ preciso fazer atrav„s de servi•os de acessos remotos, tal como o RAS, encontrado no Windows 2000 e em vers‚es posteriores, ou o SSH, encontrado nos sistemas GNU/Linux e outras variantes do Unix. Vocˆ ter† que configurar os dois lados da rede para fazer esse "tunelamento" entre elas.
Funcionamento Basicamente, quando uma rede quer enviar dados para a outra rede atrav„s da VPN, um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabe•alho IP da rede local e adiciona o cabe•alho IP da Internet atribu…da ao Roteador, um cabe•alho AH, que „ o cabe•alho de autentica•ƒo e o cabe•alho ESP, que „ o cabe•alho que provˆ integridade, autenticidade e criptografia ‰ †rea de dados do pacote. Quando esses dados encapsulados chegarem ‰ outra extremidade, „ feito o desencapsulamento do IPSec e os dados sƒo encaminhados ao referido destino da rede local.
153
Virtual Private Network
Seguran€a Quando adequadamente implementados, estes protocolos podem assegurar comunica•‚es seguras atrav„s de redes inseguras. Hoje diversas empresas interligam suas bases operacionais atrav„s de um VPN na internet. Um sistema de comunica•ƒo por VPN tem um custo de implementa•ƒo e manuten•ƒo insignificantes, se comparados aos antigos sistemas de comunica•ƒo f…sica, como o frame-relay por exemplo - que tem um custo exorbitante e seguran•a muito duvidosa. Por este motivo muitos sistemas de comunica•ƒo estƒo sendo substitu…dos por uma VPN, que al„m do baixo custo, oferece tamb„m uma alta confiabilidade, integridade e disponibilidade dos dados trafegados. Sistemas de comunica•ƒo por VPN estƒo sendo amplamente utilizados em diversos setores, at„ mesmo os setores governamentais no mundo inteiro utilizam este recurso. As Pol…cias Federais em todo mundo j† substituiram seu sistema de comunica•ƒo de dados pela VPN. O caso serve de exemplo de como o sistema „ vi†vel e oferece absoluta seguran•a e muita confiabilidade.
Liga€‚es externas Tutorial e Recursos de VPN [1] Rede Privada Virtuals - VPN [2]
Referƒncias [1] http:/ / www.tutorial-reports.com/ networking/ vpn/ [2] http:/ / www.rnp.br/ newsgen/ 9811/ vpn.html
X.25 X.25 „ um conjunto de protocolos padronizado pela ITU para redes de longa dist‡ncia e que usam o sistema telefŠnico ou ISDN como meio de transmissƒo.
Hist…ria O X.25 foi lan•ado em 1970 pelo Tymnet, atualmente „ mais comum o uso de ethernet, x25 „ baseado em uma estrutura de rede anal€gica, que era predominante na „poca. ‹ um protocolo de rede, que tem a fun•ƒo de gerenciar um pacote fazendo a organiza•ƒo das informa•‚es. O X.25 faz isto da seguinte forma: o protocolo X.25 ir† ser respons†vel pela interpreta•ƒo de uma onda modulada recebida e far† a demodula•ƒo do sinal. Separando o cabe•alho de um pacote de uma mensagem. Quando uma informa•ƒo entra na interface de rede esse „ o primeiro protocolo a ser acionado.
Tipos de acesso O protocolo X.25 permite o acesso a redes pŒblicas ou privadas operando com a comuta•ƒo de pacotes sendo orientado a bit. A transmissƒo de dados ocorre entre o terminal cliente denominado de Data Terminal Equipment ([DTE]) e um equipamento de rede denominado Data Circuit-terminating Equipment ou Data Communications Equipment (DCE). A transmissƒo dos pacotes de dados „ realizada atrav„s de um servi•o orientado a conexƒo (a origem manda uma mensagem ao destino pedindo a conexƒo antes de enviar os pacotes), garantindo assim a entrega dos dados na ordem correcta, sem perdas ou duplica•‚es. O X.25 trabalha com trˆs camadas do modelo OSI: Camada F…sica: define as caracter…sticas mec‡nicas e el„ctricas da interface do Terminal e da Rede. A transmissƒo „ feita de modo s…ncrono e full duplex.
154
X.25
155 Camada de Enlace: respons†vel por iniciar, verificar e encerrar a transmissƒo dos dados na liga•ƒo f…sica entre o DTE e o DCE. Respons†vel pelo sincronismo, detec•ƒo e correc•ƒo de erros durante a transmissƒo. Camada de Rede: respons†vel pelo empacotamento dos dados. Define se a transmissƒo ser† realizada por Circuito Virtual (conex‚es tempor†rias, estabelecidas somente no momento da comunica•ƒo) ou por Circuito Virtual Permanente (conex‚es permanentes, nƒo existe a necessidade de realizar uma chamada para estabelecer conexƒo). As liga•‚es podem ocorrer em canais l€gicos (logical channels) de dois tipos: Circuito Virtual Comutado (SVCs): Os SVCs funcionam de uma forma semelhante ‰s chamadas telef€nicas; „ estabelecida uma liga•ƒo, os dados sƒo transferidos e a liga•ƒo „ terminada. A cada DTE „ atribu…do na rede um nŒmero Œnico que pode ser utilizado como um nŒmero de telefone. Circuito Virtual Permanente (PVCs): Um PVC „ semelhante a uma linha alugada/dedicada dado que a liga•ƒo est† sempre ativa. A liga•ƒo l€gica „ estabelecida de uma forma permanente pela administra•ƒo da Packet Switched Network. Por esta razƒo, os dados podem ser sempre transmitidos sem necessidade de estabelecer a liga•ƒo. Neste tipo de circuito virtual os usu†rios estƒo habilitados a estabelecer/retirar conex‚es com outros usu†rios dinamicamente, conforme a sua necessidade (em demanda). A implementa•ƒo deste tipo de circuito virtual para o frame relay „ bastante complexa, apesar do conceito de CVC ser simples. Por este motivo a maioria dos fabricantes de equipamentos para redes frame relay implementam somente os CVPŠs.
Opera€•o no Brasil No Brasil, as redes X.25 sƒo administradas e operadas por empresas de telefonia, operadoras de telecomunica•‚es. Ainda em uso, o servi•o X.25 est† perdendo espa•o devido aos sistemas de interliga•ƒo baseados em Frame Relay e ADSL.
Equipamentos Relacionados Coletores com interface X.25 Open Switch XL-Telecom Cable X.25 [1] Open Switch XL-Telecom X.25 [2] Open Switch XL-Telecom [3] Servidores de Terminal X.25 Open Switch STS-3000 [4]
T…picos Relacionados
Comunica•ƒo de Dados CLEC e ILEC Gerˆncia de Redes de Telecomunica•‚es e Modelo TMN Princ…pios da Gerˆncia de Redes Rede de Telecomunica•‚es Rede de Transmissƒo Rede de Telefonia Fixa e Rede de Telefonia Celular Sinaliza•ƒo por canal comum nŒmero 7 Telefonia e Telefone Telegrafia e Tel„grafo Telecomunica•‚es no Brasil e Telecomunica•ƒo em Portugal
X.25
156
Referƒncias [1] [2] [3] [4]
http:/ / www.openswitch.com.br/ XL-Telecom-Cable-X.25.aspx http:/ / www.openswitch.com.br/ XL-Telecom-X25.aspx http:/ / www.openswitch.com.br/ XL-Telecom.aspx http:/ / www.openswitch.com.br/ STS-3000-Ethernet-X.25.aspx
157
Protocolos e TCP/IP Modelo OSI ISO foi uma das primeiras organiza•‚es a definir formalmente uma forma comum de conectar computadores. Sua arquitetura „ chamada OSI (O pen S ystems I nterconnection), Camadas OSI ou Interconex•o de Sistemas Abertos. Esta arquitetura „ um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstra•ƒo. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada. A ISO costuma trabalhar em conjunto com outra organiza•ƒo, a ITU (International Telecommunications Union), publicando uma s„rie de especifica•‚es de protocolos baseados na arquitetura OSI. Estas s„ries sƒo conhecidas como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc.
Descri€•o das camadas Modelo OSI 7 Camada de aplica•ƒo 6 Camada de apresenta•ƒo 5 Camada de sessƒo 4 Camada de transporte 3 Camada de rede 2 Camada de enlace
Subcamada LLC Subcamada MAC
1 Camada f…sica
Este modelo „ dividido em camadas hier†rquicas, ou seja, cada camada usa as fun•‚es da pr€pria camada ou da camada anterior, para esconder a complexidade e transparecer as opera•‚es para o usu†rio, seja ele um programa ou uma outra camada.
1 - Camada F†sica A camada f…sica define as caracter…sticas t„cnicas dos dispositivos el„tricos e €pticos (f…sicos) do sistema. Ela cont„m os equipamentos de cabeamento ou outros canais de comunica•ƒo (ver modula•ƒo) que se comunicam diretamente com o controlador da interface de rede. Preocupa-se, portanto, em permitir uma comunica•ƒo bastante simples e confi†vel, na maioria dos casos com controle de erros b†sicos: Move bits (ou bytes, conforme a unidade de transmissƒo) atrav„s de um meio de transmissƒo. Define as caracter…sticas el„tricas e mec‡nicas do meio, taxa de transferˆncia dos bits, tens‚es etc. Controle da quantidade e velocidade de transmissƒo de informa•‚es na rede. Nƒo „ fun•ƒo do n…vel f…sico tratar problemas como erros de transmissƒo, esses sƒo tratados pelas outras camadas do modelo OSI.
Modelo OSI
2 - Camada de Enlace ou Liga€•o de Dados A camada de liga•ƒo de dados tamb„m „ conhecida como camada de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no n…vel f…sico. ‹ respons†vel pela transmissƒo e recep•ƒo (delimita•ƒo) de quadros e pelo controle de fluxo. Ela tamb„m estabelece um protocolo de comunica•ƒo entre sistemas diretamente conectados. Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios. Na Rede Ethernet cada placa de rede possui um endere•o f…sico, que deve ser Œnico na rede. Em redes do padrƒo IEEE 802, e outras nƒo IEEE 802 como a FDDI, esta camada „ dividida em outras duas camadas: Controle de liga•ƒo l€gica (LLC), que fornece uma interface para camada superior (rede), e controle de acesso ao meio f…sico (MAC), que acessa diretamente o meio f…sico e controla a transmissƒo de dados. Topologia de Redes
Ponto-a-ponto Anel - Token Ring Estrela Barramento rvore
3 - Camada de Rede A camada de Rede „ respons†vel pelo endere•amento dos pacotes de rede, tamb„m conhecidos por datagrama, associando endere•os l€gicos (IP) em endere•os f…sicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Essa camada tamb„m determina a rota que os pacotes irƒo seguir para atingir o destino, baseada em fatores como condi•‚es de tr†fego da rede e prioridades. Essa camada „ usada quando a rede possui mais de um segmento e, com isso, h† mais de um caminho para um pacote de dados percorrer da origem ao destino. Fun€‚es da Camada: Movimenta pacotes a partir de sua fonte original at„ seu destino atrav„s de um ou mais enlaces. Define como dispositivos de rede descobrem uns aos outros e como os pacotes sƒo roteados at„ seu destino final.
4 - Camada de Transporte A camada de transporte „ respons†vel por pegar os dados enviados pela camada de Sessƒo e dividi-los em pacotes que serƒo transmitidos para a camada de Rede. No receptor, a camada de Transporte „ respons†vel por pegar os pacotes recebidos da camada de Rede, remontar o dado original e assim envi†-lo ‰ camada de Sessƒo. Isso inclui controle de fluxo, ordena•ƒo dos pacotes e a corre•ƒo de erros, tipicamente enviando para o transmissor uma informa•ƒo de recebimento, informando que o pacote foi recebido com sucesso. A camada de Transporte separa as camadas de n…vel de aplica•ƒo (camadas 5 a 7) das camadas de n…vel f…sico (camadas de 1 a 3). A camada 4, Transporte, faz a liga•ƒo entre esses dois grupos e determina a classe de servi•o necess†ria como orientada a conexƒo e com controle de erro e servi•o de confirma•ƒo ou, sem conex‚es e nem confiabilidade. O objetivo final da camada de transporte „ proporcionar servi•o eficiente, confi†vel e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o servi•o „ denominado entidade de transporte. A entidade de transporte comunica-se com seus usu†rios atrav„s de primitivas de servi•o trocadas em um ou mais TSAP(Transport Service Access Point), que sƒo definidas de acordo com o tipo de servi•o prestado: orientado ou nƒo ‰ conexƒo. Estas primitivas sƒo transportadas pelas TPDU (Transport Protocol Data Unit).
158
Modelo OSI Na realidade, uma entidade de transporte poderia estar simultaneamente associada a v†rios TSA e NSAP(Network Service Access Point). No caso de multiplexa•ƒo, associada a v†rios TSAP e a um NSAP e no caso de splitting, associada a um TSAP e a v†rios NSAP. A ISO define o protocolo de transporte para operar em dois modos: Orientado a conexƒo. Nƒo-Orientado a conexƒo. Como exemplo de protocolo orientado ‰ conexƒo, temos o TCP, e de protocolo nƒo orientado ‰ conexƒo, temos o UDP. ‹ obvio que o protocolo de transporte nƒo orientado ‰ conexƒo „ menos confi†vel. Ele nƒo garante - entre outras coisas mais -, a entrega das TPDU, nem tampouco a ordena•ƒo das mesmas. Entretanto, onde o servi•o da camada de rede e das outras camadas inferiores „ bastante confi†vel - como em redes locais -, o protocolo de transporte nƒo orientado ‰ conexƒo pode ser utilizado, sem o overhead inerente a uma opera•ƒo orientada ‰ conexƒo. O servi•o de transporte baseado em conex‚es „ semelhante ao servi•o de rede baseado em conex‚es. O endere•amento e controle de fluxo tamb„m sƒo semelhantes em ambas as camadas. Para completar, o servi•o de transporte sem conex‚es tamb„m „ muito semelhante ao servi•o de rede sem conex‚es. Constatado os fatos acima, surge a seguinte questƒo: "Por que termos duas camadas e nƒo uma apenas?". A resposta „ sutil, mas procede: A camada de rede „ parte da sub-rede de comunica•‚es e „ executada pela concession†ria que fornece o servi•o (pelo menos para as WAN). Quando a camada de rede nƒo fornece um servi•o confi†vel, a camada de transporte assume as responsabilidades, melhorando a qualidade do servi•o.
5 - Camada de Sess•o A camada de Sessƒo permite que duas aplica•‚es em computadores diferentes estabele•am uma sessƒo de comunica•ƒo. Nesta sessƒo, essas aplica•‚es definem como ser† feita a transmissƒo de dados e coloca marca•‚es nos dados que estƒo a ser transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissƒo dos dados a partir da Œltima marca•ƒo recebida pelo computador receptor. Disponibiliza servi•os como pontos de controles peri€dicos a partir dos quais a comunica•ƒo pode ser restabelecida em caso de pane na rede. Abre portas para que v†rias aplica•‚es possam escalonar o uso da rede e aproveitar melhor o tempo de uso. Por exemplo, um browser quando for fazer o download de v†rias imagens pode requisit†-las juntas para que a conexƒo nƒo fique desocupada.
6 - Camada de Apresenta€•o A camada de Apresenta•ƒo, tamb„m chamada camada de Tradu•ƒo, converte o formato do dado recebido pela camada de Aplica•ƒo em um formato comum a ser usado na transmissƒo desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum „ a conversƒo do padrƒo de caracteres (c€digo de p†gina) quando o dispositivo transmissor usa um padrƒo diferente do ASCII. Pode ter outros usos, como compressƒo de dados e criptografia. Os dados recebidos da camada sete sƒo comprimidos, e a camada 6 do dispositivo receptor fica respons†vel por descomprimir esses dados. A transmissƒo dos dados torna-se mais r†pida, j† que haver† menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados ‰ camada 5. Para aumentar a seguran•a, pode-se usar algum esquema de criptografia neste n…vel, sendo que os dados s€ serƒo decodificados na camada 6 do dispositivo receptor. Ela trabalha transformando os dados em um formato no qual a camada de aplica•ƒo possa aceitar, minimizando todo tipo de interferˆncia. Faz a tradu•ƒo dos dados recebidos da camada de aplica•ƒo em um formato a ser utilizado pelo protocolo.
159
Modelo OSI
160
7 - Camada de Aplica€•o A camada de aplica•ƒo „ respons†vel por dar o nome a um site, algo relacionado ao tipo (programa) o qual ser† utilizado entre a m†quina destinat†ria e o usu†rio como tamb„m disponibiliza os recursos (protocolo) para que tal comunica•ƒo aconte•a. Por exemplo, ao solicitar a recep•ƒo de e-mail atrav„s do aplicativo de e-mail, este entrar† em contato com a camada de Aplica•ƒo do protocolo de rede efetuando tal solicita•ƒo (POP3, IMAP). Tudo nesta camada „ direcionado ao hardware. Alguns protocolos utilizados nesta camada sƒo: HTTP. SMTP. FTP. SSH. RTP Telnet. SIP. RDP. IRC. SNMP. NNTP. POP3. IMAP. BitTorrent. DNS; Ping.
Arquitetura Internet A arquitetura Internet, tamb„m conhecida como TCP/IP „ uma alternativa ‰ arquitetura OSI mas composta apenas de cinco camadas.
Tabela de exemplos Camada
Exemplos
suite TCP/IP
SS7
suite AppleTalk
suite OSI
suite IPX
7 - Aplica•ƒo HL7, Modbus
HTTP, SMTP, ISUP, INAP, SNMP, FTP, MAP, TUP, Telnet, NFS, NTP, TCAP BOOTP, DHCP, RMON, TFTP, POP3, IMAP, TELNET
AFP, PAP
FTAM, X.400, X.500, DAP
6TDI, ASCII, EBCDIC, Apresenta•ƒo MIDI, MPEG
XDR, SSL, TLS
AFP, PAP
5 - Sessƒo
Named Pipes, NetBIOS, SIP, SAP, SDP
Estabelecimento da sessƒo TCP
ASP, ADSP, ZIP
4Transporte
NetBEUI
TCP, UDP, RTP, SCTP
ATP, NBP, TP0, TP1, TP2, SPX, AEP, RTMP TP3, TP4 RIP
SNA APPC
NWLink DLC?
UMTS
Modelo OSI
161
3 - Rede
NetBEUI, Q.931
2 - Liga•ƒo de dados
1 - F…sico
IP, ICMP, IPsec, RIP, OSPF, BGP,ARP
MTP-3,SCCP
DDP
X.25 (PLP), CLNP
IPX
RRC (Radio Resource Control)
Ethernet, Token Ring, MTP-2 FDDI, PPP, HDLC, Q.921, Frame Relay, ATM, Fibre Channel
LocalTalk, TokenTalk, EtherTalk, Apple Remote Access, PPP
X.25 (LAPB), Token Bus
802.3 framing, SDLC Ethernet II framing
MAC (Media Access Control)
RS-232, V.35, V.34, Q.911, T1, E1, 10BASE-T,100BASE-TX , ISDN, SONET, DSL
MTP-1
Localtalk on shielded, Localtalk on unshielded (PhoneNet)
X.25 (X.21bis, EIA/TIA-232, EIA/TIA-449, EIA-530, G.703)
Twinax
PHY (Physical Layer)
Referƒncias Peterson, Larry L, Davie, Bruce S. Computer Networks. Morgan Kaufman Publishers.
Protocolo (ciƒncia da computa€•o) Na ciˆncia da computa•ƒo, um protocolo „ uma conven•ƒo ou padrƒo que controla e possibilita uma conexƒo, comunica•ƒo ou transferˆncia de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, sem‡ntica e sincroniza•ƒo da comunica•ƒo. Os protocolos podem ser implementados pelo hardware, software ou por uma combina•ƒo dos dois.
Propriedades t†picas ‹ dif…cil generalizar sobre protocolos pois eles variam muito em prop€sito e sofistica•ƒo. A maioria dos protocolos especifica uma ou mais das seguintes propriedades:
detec•ƒo da conexƒo f…sica subjacente ou a existˆncia de um n€; handshaking (estabelecimento de liga•ƒo); negocia•ƒo de v†rias caracter…sticas de uma conexƒo; como iniciar e finalizar uma mensagem; como formatar uma mensagem; o que fazer com mensagens corrompidas ou mal formatadas; como detectar perda inesperada de conexƒo e o que fazer em seguida; t„rmino de sessƒo ou conexƒo
Protocolo (ciˆncia da computa•ƒo)
Import‹ncia O uso difundido e a expansƒo dos protocolos de comunica•ƒo „ ao mesmo tempo um pr„-requisito e uma contribui•ƒo para o poder e sucesso da Internet. O par formado por IP e TCP „ uma referˆncia a uma cole•ƒo dos protocolos mais utilizados. A maioria dos protocolos para comunica•ƒo via Internet „ descrita nos documentos RFC do IETF. Geralmente apenas os protocolos mais simples sƒo utilizados sozinhos. A maioria dos protocolos, especialmente no contexto da comunica•ƒo em rede de computadores, sƒo agrupados em pilhas de protocolo onde as diferentes tarefas que perfazem uma comunica•ƒo sƒo executadas por n…veis especializados da pilha. Enquanto uma pilha de protocolos denota uma combina•ƒo espec…fica de protocolos que trabalham conjuntamente, um modelo de referˆncia „ uma arquitetura de software que lista cada um dos n…veis e os servi•os que cada um deve oferecer. O modelo cl†ssico OSI, em sete n…veis, „ utilizado para conceitualizar pilhas de protocolo.
Exemplos de protocolos de comunicaۥo em rede
IP (Internet Protocol) DHCP (Dynamic Host Configuration Protocol) TCP (Transmission Control Protocol) HTTP (Hypertext Transfer Protocol) FTP (File Transfer Protocol) Telnet (Telnet Remote Protocol) SSH (SSH Remote Protocol) POP3 (Post Office Protocol 3) SMTP (Simple Mail Transfer Protocol) IMAP (Internet Message Access Protocol)
Programa€•o orientada a objeto A programa•ƒo orientada a objeto estendeu a utiliza•ƒo do termo protocolo para incluir os protocolos de programa•ƒo para disponibilizar conex‚es e comunica•ƒo entre objetos.
Ver tamb„m Interface (ciˆncia da computa•ƒo) API
162
NetBEUI
NetBEUI NetBEUI „ um acrŠnimo para NetBIOS Extended User Interface (Interface de Usu†rio Estendida NetBIOS). Ele „ uma versƒo melhorada do protocolo NetBIOS usado por sistemas operacionais de rede tais como LAN Manager, LAN Server, Windows for Workgroups, Windows 95 e Windows NT. Systek desenvolveu o NetBIOS para a IBM PC Network. NetBEUI foi estendida pela IBM para seu PC LAN Program e a Microsoft para o MS-NET em 1985. Mais tarde em 1987 a Microsoft e a Novell o estenderam para seus sistemas operacionais de rede LAN Manager e Netware. No in…cio e na terminologia da IBM o protocolo foi chamado NetBIOS. NetBEUI tem sido trocado pelo TCP/IP nas redes modernas. Ao contr†rio do TCP/IP, o NetBEUI foi concebido para ser usado apenas em pequenas redes, e por isso acabou tornando-se um protocolo extremamente simples, que tem um bom desempenho e nƒo precisa de nenhuma configura•ƒo manual, como no TCP/IP. Em compensa•ƒo, o NetBEUI pode ser usado em redes de no m†ximo 255 micros e nƒo „ rote†vel, ou seja, nƒo „ permitido interligar duas redes com ele. ‹ poss…vel manter o NetBIOS activo junto com o TCI/IP ou outros protocolos, neste caso os clientes tentarƒo se comunicar usando todos os protocolos dispon…veis. Apesar de suas limita•‚es, o NetBEUI ainda „ bastante usado em pequenas redes, por ser f†cil de instalar e usar, e ser razoavelmente r†pido.
NetBIOS NetBIOS „ uma interface de programa que foi desenvolvida para permitir a comunica•ƒo entre m†quinas. Nesta estrutura foi implementado o conceito de nome de servi•o, o que possibilita que uma m†quina conecte-se ‰ rede reservando um nome para sua utiliza•ƒo. Nƒo h† um servidor central para tratar os nomes definidos e qualquer m†quina pode utilizar quantos nomes desejar, desde que ele nƒo esteja em uso. Esta arquitetura din‡mica tem sua origem em redes de PCs onde a instala•ƒo de um novo n€ da rede deveria ser tƒo simples quanto poss…vel, ou seja a configura•ƒo de uma m†quina reduziu-se ‰ defini•ƒo de seu nome (ou quase isto). Problemas de duplica•ƒo de nomes, com um limite de 16 caracteres sƒo insignificantes em redes de tamanho pequeno. Al„m do nome de servi•o, existem ainda tarefas de comunica•ƒo, uma vez que os dados podem estar em formato seguro ou inseguro, o que pode ser comparado com os protocolos TCP e UDP do Unix. Os protocolos superiores como o SMB formam uma camada sobre o NetBIOS. A interface NetBIOS pode ser implementada em diferentes arquiteturas de rede. Uma implementa•ƒo que funciona relativamente pr€xima ao hardware chama-se NetBEUI, sendo muitas vezes referenciada como NetBIOS. Para endere•amento de pacotes simples, NetBEUI utiliza o endere•o de hardware do adaptador de rede. Ao contr†rio do IPX e endere•os IP nƒo „ poss…vel obter informa•‚es de roteamento atrav„s desta implementa•ƒo, assim como pacotes NetBEUI nƒo podem ser enviados atrav„s de um roteador, reduzindo a rede ‰ uma atua•ƒo local, que necessita de bridges e repetidores para poss…veis expans‚es. TCP/IP e IPX sƒo protocolos de rede que implementaram o NetBIOS, sendo que no TCP/IP ele „ descrito nas RFCs 1001 [1] e 1002 [2]. Os nomes usados pelo NetBIOS nƒo tˆm rela•ƒo com os nomes usados em /etc/hosts/ ou os utilizados via DNS, por„m „ indicado utilizar a mesma denomina•ƒo em ambos os m„todos a fim de se evitarem confus‚es.
163
NetBIOS
Referƒncias [1] http:/ / tools.ietf.org/ html/ rfc1001 [2] http:/ / tools.ietf.org/ html/ rfc1002
IPX/SPX IPX „ um protocolo proprietario da Novell. O IPX opera na camada de rede. O protocolo Novell IPX/SPX ou 'Internetwork Packet Exchange/Sequenced Packet Exchange „ um protocolo propriet†rio desenvolvido pela Novell, variante do protocolo "Xerox Network Systems" (XNS). IPX „ o protocolo nativo do Netware - sistema operacional cliente-servidor que fornece aos clientes servi•os de compartilhamento de arquivos, impressƒo, comunica•ƒo, fax, seguran•a, fun•‚es de correio eletrŠnico, etc. IPX nƒo „ orientado a conexƒo. O IPX/SPX tornou-se proeminente durante o in…cio dos anos 80 como uma parte integrante do Netware, da Novell. O NetWare tornou-se um padrƒo de facto para o Sistema Operativo de Rede (SOR), da primeira gera•ƒo de Redes Locais. A Novell complementou o seu SOR com um conjunto de aplica•‚es orientada para neg€cios, e utilit†rios para conexƒo das m†quinas cliente. A diferen•a principal entre o IPX e o XNS est† no uso de diferentes formatos de encapsulamento Ethernet. A segunda diferen•a est† no uso pelo IPX do "Service Advertisement Protocol" (SAP), protocolo propriet†rio da Novell. O endere•o IPX completo „ composto de 32bits, representado por d…gitos hexadecimais. Por exemplo: AAAAAAAA 00001B1EA1A1 0451 IPX External Node Number Socket Network Number Number Por sua vez, o SPX ou Sequencial Packet Exchange „ um m€dulo do NetWare DOS Requester que incrementa o protocolo IPX mediante a supervisƒo do envio de dados atrav„s da rede. SPX „ orientado a conexƒo e opera na camada de transporte. O SPX verifica e reconhece a efetiva•ƒo da entrega dos pacotes a qualquer n€ da rede pela troca de mensagens de verifica•ƒo entre os n€s de origem e de destino. A verifica•ƒo do SPX inclui um valor que „ calculado a partir dos dados antes de transmiti-los e que „ recalculado ap€s a recep•ƒo, devendo ser reproduzido exatamente na ausˆncia de erros de transmissƒo. O SPX „ capaz de supervisionar transmiss‚es de dados compostas por uma sucessƒo de pacotes separados. Se um pedido de confirma•ƒo nƒo for respondido dentro de um tempo especificado, o SPX retransmite o pacote envolvido. Se um nŒmero razo†vel de retransmiss‚es falhar, o SPX assume que a conexƒo foi interrompida e avisa o operador. O protocolo SPX „ derivado do protocolo Novell IPX com a utiliza•ƒo do "Xerox Packet Protocol". Como o NetBEUI, o IPX/SPX „ um protocolo relativamente pequeno e veloz em uma LAN. Mas, diferentemente do NetBEUI , ele suporta roteamento. O IPX/SPX „ derivado do XNS. A Microsoft fornece o NWLink como sua versƒo do IPX/SPX. ‹ um protocolo de transporte e „ rote†vel.
164
TCP/IP
165
TCP/IP |+ Protocolos Internet (TCP/IP) O TCP/IP „ um conjunto de protocolos de comunica•ƒo entre computadores em rede (tamb„m chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissƒo) e o IP (Internet Protocol - Protocolo de Interconexƒo). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada „ respons†vel por um grupo de tarefas, fornecendo um conjunto de servi•os bem definidos para o protocolo da camada superior. As camadas mais altas estƒo logicamente mais perto do usu†rio (chamada camada de aplica•ƒo) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor n…vel de abstra•ƒo.
Protocolos para internet Os protocolos para internet formam o grupo de protocolos de comunica•ƒo que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funcionam. Eles sƒo algumas vezes chamados de "protocolos TCP/IP", j† que os dois protocolos: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissƒo); e o IP - Internet Protocol (Protocolo de Internet) foram os primeiros a serem definidos. O modelo OSI descreve um grupo fixo de sete camadas que pode ser comparado, a grosso modo, com o modelo TCP/IP. Essa compara•ƒo pode causar confusƒo ou trazer detalhes mais internos para o TCP/IP. O modelo inicial do TCP/IP „ baseado em 4 n…veis: Host/rede; Inter-rede; Transporte; e Aplica•ƒo. Surgiu, entƒo, um modelo h…brido, com 5 camadas, que retira o excesso do modelo OSI e melhora o modelo TCP/IP: F…sica; Enlace; Rede; Transporte; e Aplica•ƒo. Resumidamente, o modelo „ o que podemos chamar de uma "solu•ƒo pr†tica para problemas de transmissƒo de dados". Textualmente isto pode parecer muito gen„rico, pois na realidade para melhor compreensƒo de um protocolo TCP/IP deveremos usar exemplos pr†ticos. Segundo Tanenbaum o Modelo TCP/IP possui somente quatro camadas e nƒo cinco como mostra o quadro abaixo.
Camadas da pilha dos protocolos internet O modelo TCP/IP de encapsulamento busca fornecer abstra•ƒo aos protocolos e servi•os para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha). No caso do TCP/IP, a pilha possui cinco camadas: Camada
Exemplo
5 - Aplica€•o (camadas OSI 5 atƒ 7)
HTTP, FTP, DNS, Socket (protocolos de routing como BGP e RIP, que, por uma variedade de razŒes, s•o executados sobre TCP e UDP respectivamente, podem tambƒm ser considerados parte da camada de rede)
4 - Transporte (camadas OSI 4 e 5)
TCP, UDP, RTP, SCTP (protocolos como OSPF, que ƒ executado sobre IP, pode tambƒm ser considerado parte da camada de rede)
3 - Internet ou Inter Rede (camada OSI 3)
Para TCP/IP o protocolo „ IP, MPLS (protocolos requeridos como ICMP e IGMP ƒ executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP n•o roda sobre IP)
2 - Interface de rede ou Link de dados (camada OSI 2)
ARP
1 - Interface com a Rede (camada OSI 1)
Ethernet, Wi-Fi,Modem, etc.
TCP/IP As camadas mais pr€ximas do topo estƒo logicamente mais perto do usu†rio, enquanto aquelas mais abaixo estƒo logicamente mais perto da transmissƒo f…sica do dado. Cada camada tem um protocolo de camada acima e um protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar servi•os de camadas anteriores ou fornecer um servi•o, respectivamente. Enxergar as camadas como fornecedores ou consumidores de servi•o „ um m„todo de abstra•ƒo para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits atrav„s, digamos, de ethernet, e a detec•ƒo de colisƒo enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplica•‚es e seus protocolos. Essa abstra•ƒo tamb„m permite que camadas de cima forne•am servi•os que as camadas de baixo nƒo podem fornecer. Por exemplo, o IP „ projetado para nƒo ser confi†vel e „ um protocolo best effort delivery. Isso significa que toda a camada de transporte deve indicar se ir† ou nƒo fornecer confiabilidade e em qual n…vel. O TCP (Transmission Control Protocol - Protocolo de Controle de Transmissƒo), „ um protocolo orientado a conex‚es confi†vel que permite a entrega sem erros de um fluxo de bytes. O UDP fornece integridade de dados (via um checksum) mas nƒo fornece entrega garantida; j† o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo at„ que o destinat†rio receba o pacote).
Compara€•o com o modelo OSI Existe alguma discussƒo sobre como mapear o modelo TCP/IP dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI nƒo combinam exatamente, mas nƒo existe uma resposta correta para esta questƒo. Al„m do mais, o modelo OSI nƒo „ realmente rico o suficiente nas camadas mais baixas para capturar a verdadeira divisƒo de camadas; „ necess†rio uma camada extra (a camada internet) entre as camadas de transporte e de rede. Protocolos espec…ficos para um tipo de rede que rodam em cima de estrutura de hardware b†sica precisam estar na camada de rede. Exemplos desse tipo de protocolo sƒo ARP e o Spanning Tree Protocol (usado para manter pontes de rede redundantes em "espera" enquanto elas sƒo necess†rias). Entretanto, eles sƒo protocolos locais e operam debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (sem mencionar protocolos que sƒo logicamente parte da camada internet, mas rodam em cima de um protocolo internet, como ICMP) na mesma camada pode ser um tanto confuso, mas o modelo OSI nƒo „ complexo o suficiente para apresentar algo melhor. Geralmente, as trˆs camadas mais acima do modelo OSI (aplica•ƒo, apresenta•ƒo e sessƒo) sƒo consideradas como uma Œnica camada (aplica•ƒo) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de sessƒo relativamente leve, consistindo de abrir e fechar conex‚es sobre TCP e RTP e fornecer diferentes nŒmeros de portas para diferentes aplica•‚es sobre TCP e UDP. Se necess†rio, essas fun•‚es podem ser aumentadas por aplica•‚es individuais (ou bibliotecas usadas por essas aplica•‚es). Similarmente, IP „ projetado em volta da id„ia de tratar a rede abaixo dele como uma caixa preta de forma que ela possa ser considerada como uma Œnica camada para os prop€sitos de discussƒo sobre TCP/IP.
166
TCP/IP
As camadas O que segue „ uma descri•ƒo de cada camada na pilha da su…te IP.
A camada de aplica€•o A camada de aplica•ƒo „ a camada que a maioria dos programas de rede usa de forma a se comunicar atrav„s de uma rede com outros programas. Processos que rodam nessa camada sƒo espec…ficos da aplica•ƒo; o dado „ passado do programa de rede, no formato usado internamente por essa aplica•ƒo, e „ codificado dentro do padrƒo de um protocolo. Alguns programas espec…ficos sƒo levados em conta nessa camada. Eles provˆem servi•os que suportam diretamente aplica•‚es do usu†rio. Esses programas e seus correspondentes protocolos incluem o HTTP (navega•ƒo na World Wide Web), FTP (transporte de arquivos), SMTP (envio de email), SSH (login remoto seguro), DNS (pesquisas nome IP) e muitos outros. Uma vez que o dado de uma aplica•ƒo foi codificado dentro de um padrƒo de um protocolo da camada de aplica•ƒo ele ser† passado para a pr€xima camada da pilha IP. Na camada de transporte, aplica•‚es irƒo em sua maioria fazer uso de TCP ou UDP, e aplica•‚es servidoras sƒo freqŽentemente associadas com um nŠmero de porta. Portas para aplica•‚es servidores sƒo oficialmente alocadas pela IANA ( Internet Assigned Numbers Authority ) mas desenvolvedores de novos protocolos hoje em dia freqŽentemente escolhem os nŒmeros de portas por eles mesmos. Uma vez que „ raro ter mais que alguns poucos programas servidores no mesmo sistema, problemas com conflito de portas sƒo raros. Aplica•‚es tamb„m geralmente permitem que o usu†rio especifique nŒmeros de portas arbitr†rios atrav„s de par‡metros em tempo de execu•ƒo. Aplica•‚es cliente conectando para fora geralmente usam um nŒmero de porta aleat€rio determinado pelo sistema operacional. O pacote relacionado ‰ camada de aplica•ƒo „ chamado Mensagem.
A camada de transporte Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcan•ou seu destino?) e integridade (os dados chegaram na ordem correta?). Na su…te de protocolos TCP/IP os protocolos de transporte tamb„m determinam para qual aplica•ƒo um dado qualquer „ destinado. Os protocolos din‡micos de routing, que tecnicamente cabem nessa camada do TCP/IP, sƒo geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP nŒmero 89). O TCP, nŒmero 6 do protocolo IP, „ um mecanismo de transporte "confi†vel", orientado ‰ conexƒo e que fornece um stream de bytes confi†vel, garantindo assim que os dados cheguem …ntegros (nƒo danificados e em ordem). O TCP tenta continuamente medir o quƒo carregada a rede est† e desacelera sua taxa de envio para evitar sobrecarga. Al„m disso, o TCP ir† tentar entregar todos os dados corretamente na seqŽˆncia especificada. Essas sƒo as principais diferen•as dele para com o UDP, e pode se tornar desvantajoso em streaming, em tempo real ou aplica•‚es de routing com altas taxas de perda na camada internet. Recentemente criou-se SCTP (Stream Control Transmission Protocol , Protocolo de Transmissƒo de Controle de Stream), que tamb„m consiste em um mecanismo de transporte "confi†vel". Ele provˆ suporte a multihoming, onde o final de uma conexƒo pode ser representada por mŒltiplos endere•os IP (representando mŒltiplas interfaces f…sicas), de maneira que, se algum falhar, a conexƒo nƒo „ interrompida. Ele foi desenvolvido inicialmente para transportar SS7 sobre IP em redes telefŠnicas, mas tamb„m pode ser usado para outras aplica•‚es. O UDP (User Datagram Protocol ), nŒmero 17 do protocolo IP, „ um protocolo de datagrama sem conexƒo. Ele „ um protocolo de "melhor esfor•o" ou "nƒo confi†vel". Nƒo porque ele „ particularmente nƒo confi†vel, mas porque ele
167
TCP/IP nƒo verifica se os pacotes alcan•aram seu destino, e nƒo d† qualquer garantia que eles irƒo chegar na ordem. Se uma aplica•ƒo requer estas caracter…sticas, entƒo ela mesma ter† que provˆ-las ou usar o protocolo TCP. O UDP „ tipicamente usado por aplica•‚es como as de m…dia de streaming (†udio, v…deo etc), onde a chegada na hora „ mais importante do que confiabilidade, ou para aplica•‚es de simples requisi•ƒo/resposta como pesquisas de DNS, onde o overhead de configurar uma conexƒo confi†vel „ desproporcionalmente largo. O DCCP est† atualmente em desenvolvimento pelo IETF. Ele provˆ controle de fluxo das sem‡nticas do TCP, enquanto mant„m o modelo de servi•o de datagramas do UDP vis…vel para o usu†rio. O DHCP „ incrementado automaticamente sem intervensƒo do usu†rio. Tanto o TCP quanto o UDP sƒo usados para transmitir um nŒmero de aplica•‚es de alto n…vel. As aplica•‚es em qualquer endere•o de rede sƒo distinguidas por seus endere•os de porta TCP ou UDP. Por conven•ƒo, certas portas "bem conhecidas" estƒo associadas com aplica•‚es espec…ficas. O pacote da camada de transporte „ chamado Segmento.
A camada de rede Como definido anteriormente, a camada de rede resolve o problema de obter pacotes atrav„s de uma rede simples. Exemplos de protocolos sƒo o X.25 e o Host/IMP da ARPANET. Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especialmente para a obten•ƒo de dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote atrav„s de redes distintas que se relacionam atrav„s da internet. Na su…te de protocolos para a internet, o IP executa a tarefa b†sica de levar pacotes de dados da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de n…veis mais altos, esses protocolos sƒo identificados por um Œnico nŠmero de protocolo IP. Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informa•ƒo de diagn€stico sobre a transmissƒo IP) e o IGMP (usado para gerenciar dados multicast) sƒo colocados acima do IP mas executam fun•‚es da camada internet. Isso ilustra uma incompatibilidade entre os modelos da internet e OSI. Todos os protocolos de routing, como o BGP, o OSPF e o RIP sƒo tamb„m parte da camada de internet, muito embora eles possam ser vistos como pertencentes a camadas mais altas na pilha. O datagrama (PDU) da camada de rede „ geralmente conhecido como "pacote". Lembrando que todas as camadas tem seu PDU que variam o nome em : Dados (Aplica•ƒo), Segmento (Transporte), Pacote (Rede), Quadros (Enlace) e Bits (F…sica e LLC que „ sub-camada de enlace)
A camada de enlace A camada de enlace nƒo „ realmente parte do modelo TCP/IP, mas „ o m„todo usado para passar quadros da camada de rede de um dispositivo para a camada de internet de outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses irƒo executar as fun•‚es da camada de enlace de dados como adicionar um header de pacote para prepar†-lo para transmissƒo, entƒo de fato transmitir o quadro atrav„s da camada f…sica. Do outro lado, a camada de enlace ir† receber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de internet. Essa camada „ a primeira normatizada do modelo, „ respons†vel pelo endere•amento, roteamento e controle de envio e recep•ƒo.Ela nƒo „ orientada ‰ conexƒo, se comunica pelos datagramas (pacotes de dados). Entretanto, a camada de enlace nƒo „ sempre tƒo simples. Ela pode tamb„m ser um VPN ( Virtual Private Network , Rede Privada Virtual) ou tŒnel, onde pacotes da camada de internet, ao inv„s de serem enviados atrav„s de uma interface f…sica, sƒo enviados usando um protocolo de tunneling e outra (ou a mesma) su…te de protocolos. O VPN ou tŒnel „ usualmente estabelecido al„m do tempo, e tem caracter…sticas especiais que a transmissƒo direta por interface f…sica nƒo possui (por exemplo, ele pode criptografar os dados que passam atrav„s dele). Esse uso recursivo de su…te
168
TCP/IP
169
de protocolos pode ser confuso uma vez que a "camada" de enlace „ agora uma rede inteira. Mas „ um m„todo elegante para implementar fun•‚es freqŽentemente complexas. Embora seja necess†rio muito cuidado para prevenir que um pacote j† empacotado e enviado atrav„s de um tŒnel seja mais uma vez empacotado e reenviado pelo mesmo. O pacote da camada de enlace „ conhecido como Quadro.
A camada f†sica A camada f…sica do Protocolo TCP/IP trata das caracter…sticas el„tricas e mec‡nicas do meio, como tipos de conectores e cabos utilizado para estabelecer uma comunica•ƒo.
Implementa€‚es Hoje, a maioria dos sistemas operacionais comerciais incluem e instalam a pilha TCP/IP por padrƒo. Para a maioria dos usu†rios, nƒo h† nenhuma necessidade de procurar por implementa•‚es. O TCP/IP „ inclu…do em todas as vers‚es do Unix e Linux, assim como no Mac OS e no Microsoft Windows.
Ver tamb„m Modelo OSI
Liga€‚es externas
RFC 1180 A TCP/IP Tutorial - from the Internet Engineering Task Force (January 1991) TCP/IP FAQ [1] A Study of the ARPANET TCP/IP Digest [2] TCP/IP Sequence Diagrams [3] The Internet in Practice [4] Ateneo Network Research Group [5]: a TCP/IP research at the Ateneo de Manila University.
Livros sobre TCP/IP Joseph G. Davies and Thomas F. Lee. Microsoft Windows Server 2003 TCP/IP Protocols and Services. ISBN 0-7356-1291-9 Craig Hunt. TCP/IP Network Administration. O'Reilly (1998) ISBN 1-56592-322-7 W. Richard Stevens. The Protocols (TCP/IP Illustrated, Volume 1). Addison-Wesley Professional; 1st edition (December 31, 1993). ISBN 0-201-63346-9.
Referƒncias [1] [2] [3] [4] [5]
http:/ / www.itprc.com/ tcpipfaq/ http:/ / www.columbia.edu/ ~rh120/ other/ tcpdigest_paper.txt http:/ / www.eventhelix.com/ RealtimeMantra/ Networking/ http:/ / www.searchandgo.com/ articles/ internet/ internet-practice-4.php http:/ / cng.ateneo.edu/ cng/ wyu/ classes/ cs197/
Pacote
170
Pacote Em uma rede de computadores ou telecomunica•‚es, pacote, trama ou datagrama „ uma estrutura unit†ria de transmissƒo de dados ou uma sequˆncia de dados transmitida por uma rede ou linha de comunica•ƒo que utilize a comuta•ƒo de pacotes. A informa•ƒo a transmitir geralmente „ quebrada em inŒmeros pacotes e entƒo transmitida. Al„m da parte da informa•ƒo, o pacote possui um cabe•alho, que cont„m informa•‚es importantes para a transmissƒo, como o endere•o do destinat†rio, soma para checagem de erros, prioridades, entre outras. Um pacote deve ser completo, sem depender de trocas anteriores, porque nƒo h† qualquer conexƒo ou dura•ƒo fixa entre dois pontos de comunica•ƒo, como ocorre por exemplo na maior parte das conversas telefŠnicas por voz. Se a rede de comuta•ƒo de pacotes for do tipo datagrama, cada pacote tem um tratamento independente, sem qualquer liga•ƒo com o tratamento dado aos n€s de pacotes anteriores.
Distribui€•o de software ‹ o m„todo de distribui•ƒo e instala•ƒo de softwares. Eles podem ser comprados em lojas ou simplesmente baixados pela Internet. De modo simplificado, podemos entender que a maioria dos softwares sƒo instaladas por pacotes. Ex: quando instalamos o Microsoft Word no Windows, podemos dizer que estamos instalando os pacotes do Word. Nos sistemas operacionais baseados em Unix, o pacote „ um artefato onde estƒo encapsulados diversos arquivos (bibliotecas, manuais, scripts, execut†veis e etc) necess†rios para utiliza•ƒo de um determinado programa.
Orienta€•o a objetos (OO) ‹ um •agrupador‚ que une e organiza um conjunto de classes, diagramas, arquivos ou mesmo pacotes em um sistema.
Programa€•o Modular ‹ utilizado para identificar um componente comum que pode ser acessado por diversos programas.
Ver tamb„m
Segmento de dados Quadro de dados IPv4 IPv6 TCP UDP IP TCP/IP Rede de computadores Rede de telecomunica•ƒo
Trama (telecomunica•‚es)
171
Trama (telecomunica€‚es) Uma trama „ um pacote de dados codificado para as caracter…sticas espec…ficas de um determinado canal de transmissƒo.
Protocolo de Internet |+ Protocolos Internet (TCP/IP) Protocolo de Internet (em inglˆs: Internet Protocol, ou o acr€nimo IP) „ um protocolo de comunica•ƒo usado entre duas ou mais m†quinas em rede para encaminhamento dos dados.
Funcionamento Os dados numa rede IP sƒo enviados em blocos referidos como ficheiros (os termos sƒo basicamente sin€nimos no IP, sendo usados para os dados em diferentes locais nas camadas IP). Em particular, no IP nenhuma defini•ƒo „ necess†ria antes do n€ tentar enviar ficheiros para um n€ com o qual nƒo comunicou previamente. O IP oferece um servi•o de datagramas nƒo confi†vel (tamb„m chamado de melhor esfor€o); ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado com outros pacotes enviados entre os mesmos n€s), tamb„m podem chegar duplicados, ou podem ser perdidos por inteiro. Se a aplica•ƒo requer maior confiabilidade, esta „ adicionada na camada de transporte. Os roteadores sƒo usados para reencaminhar datagramas IP atrav„s das redes interconectadas na segunda camada. A falta de qualquer garantia de entrega significa que o desenho da troca de pacotes „ feito de forma mais simplificada. (Note que se a rede cai, reordena ou de outra forma danifica um grande nŒmero de pacotes, o desempenho observado pelo utilizador ser† pobre, logo a maioria dos elementos de rede tentam arduamente nƒo fazer este tipo de coisas melhor esfor€o . Contudo, um erro ocasional nƒo ir† produzir nenhum efeito not†vel.) O IP „ o elemento comum encontrado na Internet pŒblica dos dias de hoje. ‹ descrito no RFC 791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e atualmente em uso. Esta versƒo do protocolo „ designada de versƒo 4, ou IPv4. O IPv6 tem endere•amento de origem e destino de 128 bits, oferecendo mais endere•amentos que os 32 bits do IPv4.
Formato do Cabe€alho do IPv4 +
0-3
4-7
8 - 15
16 - 18 19 - 31
0
Versƒo
Tamanho do cabe•alho
Tipo de Servi€o (ToS) (agora DiffServ e ECN)
Comprimento (pacote)
32 64
Identificador Tempo de Vida (TTL)
Flags
Protocolo
96
Endere•o origem
128
Endere•o destino
160
Op•‚es
192
Dados
Offset
Checksum
Versƒo - o primeiro campo do cabe•alho de um datagrama IPv4 „ o campo de versƒo, com quatro bits.
Protocolo de Internet IHL - o segundo campo, de quatro bits, „ o IHL (acr€nimo para Internet Header Length, ou seja, Comprimento do Cabe•alho da Internet) com o nŒmero de palavras de 32 bits no cabe•alho IPv4. Como o cabe•alho IPv4 pode conter um nŒmero vari†vel de op•‚es, este campo essencialmente especifica o offset para a por•ƒo de dados de um datagrama IPv4. Um cabe•alho m…nimo tem vinte bytes de comprimento, logo o valor m…nimo em decimal no campo IHL seria cinco. Tipo de servi•o - no RFC 791, os oito bits seguintes sƒo alocados para um campo tipo de servi•o (ToS), agora DiffServ e ECN. A inten•ƒo original era para um n€ especificar uma preferˆncia para como os datagramas poderiam ser manuseados assim que circulariam pela rede. Por exemplo, um n€ pode definir o campo de valores do seu ToS dos datagramas IPv4 para preferir pequeno desfasamento de tempo, enquanto que outros podem preferir alta fiabilidade. Na pr†tica, o campo ToS nƒo foi largamente implementado. Contudo, trabalho experimental, de pesquisa e desenvolvimento se focou em como fazer uso destes oito bits. Estes bits tˆm sido redefinidos e mais recentemente atrav„s do grupo de trabalho do DiffServ na IETF e pelos pontos de c€digo do Explicit Congestion Notification (ECN) (RFC 3168.) Tamanho total - o campo de dezesseis bits seguinte do IPv4 define todo o tamanho do datagrama, incluindo cabe•alho e dados, em bytes de oito bits. O datagrama de tamanho m…nimo „ de vinte bytes e o m†ximo „ 64 Kb. O tamanho m†ximo do datagrama que qualquer n€ requer para estar apto para manusear sƒo 576 bytes, mas os n€s mais modernos manuseiam pacotes bem maiores. Por vezes, as subredes imp‚em restri•‚es no tamanho, em cada caso os datagramas tˆm que ser "fragmentados". A fragmenta•ƒo „ manuseada quer no n€ quer no comutador de pacotes no IPv4, e apenas no n€ no caso do IPv6. Identificador - o campo seguinte de dezesseis bits „ um campo de identifica•ƒo. Este campo „ usado principalmente para identificar fragmentos identificativos do datagrama IP original. Alguns trabalhos experimentais sugerem usar o campo IP para outros prop€sitos, tais como adicionar pacotes para levar a informa•ƒo para datagrama, de forma a que ajude a pesquisar datagramas para tr†s com endere•os fonte falsificados. Flags - o campo de trˆs bits que segue „ usado para controlar ou identificar fragmentos. Offset - o campo offset do fragmento tem treze bits, e permite que um receptor determine o local de um fragmento em particular no datagrama IP original. Tempo de vida - um campo de oito bits, o TTL (time to live , ou seja, tempo para viver) ajuda a prevenir que os datagramas persistam (ex. andando aos c…rculos) numa rede. Historicamente, o campo TTL limita a vida de um datagrama em segundos, mas tornou-se num campo de contagem de n€s caminhados. Cada comutador de pacotes que um datagrama atravessa decrementa o campo TTL em um valor. Quando o campo TTL chega a zero, o pacote nƒo „ seguido por um comutador de pacotes e „ descartado. Protocolo - um campo de protocolo de oito bits segue-se, definindo o protocolo seguinte usado numa por•ƒo de dados de um datagrama IP. A Internet Assigned Numbers Authority mant„m uma lista de nŒmeros de protocolos. Os protocolos comuns e os seus valores decimais incluem o ICMP (1), o TCP (6). Checksum - o campo seguinte „ um campo de verifica•ƒo para o cabe•alho do datagrama IPv4. Um pacote em tr‡nsito „ alterado por cada comutador que atravesse. Um desses comutadores pode comprometer o pacote, e a verifica•ƒo „ uma forma simples de detectar a consistˆncia do cabe•alho. Este valor „ ajustado ao longo do caminho e verificado a cada novo n€. Envolve apenas verifica•ƒo do cabe•alho (nƒo dos dados).
172
Protocolo de Internet Endere•o de origem/destino - a seguir ao campo de verifica•ƒo, seguem-se os endere•o de origem e de destino, de 32 bits cada um. Note que os endere•os IPv6 de origem e destino sƒo de 128 bits cada. Op•‚es - Campos do cabe•alho adicionais podem seguir o campo do endere•o de destino, mas estes nƒo sƒo normalmente usados. Os campos de op•ƒo podem ser seguidos de um campo Encapsulamento IP: O endere•o de origem no cabe•alho IP indicar† a quem dever† de caminho que assegura que os dados do ser enviada a resposta do protocolo encapsulado, neste caso o TCP. utilizador sƒo alinhados numa fronteira de palavras de 32 bits. (No IPv6, as op•‚es movem-se fora do cabe•alho padrƒo e sƒo especificados pelo campo Next Protocol, semelhante ‰ fun•ƒo do campo "Protocolo" no IPv4). A seguir, trˆs exemplos de op•‚es que sƒo implementadas e aceitas na maioria dos roteadores: Security (especifica o n…vel de seguran•a do datagrama (usado em aplica•‚es militares)), Timestamp (Faz com que cada roteador anexe seu endere•o e sua marca temporal (32 bits), que serve para depura•ƒo de algoritmos de roteamento) e Record route (faz com que cada roteador anexe seu endere•o).
Endere€amento IPv4 e encaminhamento Talvez os aspectos mais complexos do IP sejam o endere•amento e o encaminhamento. O endere•amento define como os endere•os IP dos n€s finais sƒo atribu…dos e como as subredes dos endere•os de IP dos n€s sƒo divididos e agrupados. O encaminhamento IP „ feito por todos os n€s, mas mais comumente por roteadores de rede, que tipicamente usam os protocolos IGP ou EGP para ajudar na leitura de datagramas IP que reencaminhem decis‚es atrav„s de IPs em redes ligadas.
Ver tamb„m
Comutador Endere•o IP IANA Lista padrƒo de servi•os e portas associadas
Bibliografia RFC 791 - Internet Protocol (em inglˆs) RFC 3168 - Explicit congestion notification (em inglˆs) RFC 1883 - Internet Protocol, Version 6 (em inglˆs)
173
IPv6
174
IPv6 IPv6 „ a versƒo mais atual do protocolo IP. Sua cria•ƒo „ fruto do esfor•o do IETF para criar a "nova gera•ƒo do IP" (IPng: Internet Protocol next generation ), cujas linhas mestras foram descritas por Scott Bradner e Allison Marken, em 1994, na RFC 1752.[1] Sua principal especifica•ƒo encontra-se na RFC 2460. [2] O protocolo est† sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4, numa situa•ƒo tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que s€ suporta cerca de 4 bilh‚es (4x10 9) de endere•os IP, contra cerca de 3,4x10 38 endere•os do novo protocolo. A previsƒo atual para a exaustƒo de todos os endere•os IPv4 livres para atribui•ƒo a operadores „ de Julho de 2011,[3] o que significa que a implanta•ƒo do IPv6 „ inevit†vel num futuro bastante pr€ximo. O assunto „ tƒo relevante que alguns governos tˆm apoiado essa implanta•ƒo. O governo dos Estados Unidos, por exemplo, em 2005, determinou que todas as suas agˆncias federais deveriam provar ser capazes de operar com o protocolo IPv6 at„ junho de 2008. Em julho de 2008, foi liberada uma nova revisƒo [4] das recomenda•‚es para ado•ƒo do IPv6 nas agˆncias federais, estabelecendo a data de julho de 2010 para garantia do suporte ao IPv6. O governo brasileiro recomenda a ado•ƒo do protocolo no documento e-PING, dos Padr‚es de Interoperabilidade de Governo EletrŠnico. |+ Protocolos Internet (TCP/IP)
Motiva€‚es para a implanta€•o do IPv6 O esgotamento do IPv4 e a necessidade de mais endere€os na Internet O principal motivo para a implanta•ƒo do IPv6 na Internet „ a necessidade de mais endere•os, porque os endere•os livres IPv4 estƒo se acabando. Para entender as raz‚es desse esgotamento, „ importante considerar que a Internet nƒo foi projetada para uso comercial. No in…cio da d„cada de 1980, ela poderia ser considerada uma rede predominantemente acadˆmica, com poucas centenas de computadores interligados. Apesar disso, pode-se dizer que o espa•o de endere•amento do IP versƒo 4, de 32 bits, nƒo „ pequeno: 4.294.967.296 endere•os. Ainda assim, j† no in…cio de sua utiliza•ƒo comercial, em 1993, acreditava-se que o espa•o de endere•amento da Internet poderia se esgotar num prazo de 2 ou 3 anos. Isso nƒo ocorreu por conta da quantidade de endere•os, mas sim por conta da pol…tica de aloca•ƒo inicial, que nƒo foi favor†vel a uma utiliza•ƒo racional desses recursos. Dividiu-se esse espa•o em 3 classes, a saber: Classe A: com 128 segmentos, que poderiam ser atribu…dos individualmente ‰s entidades que deles necessitassem, com aproximadamente 16 milh‚es de endere•os cada. Essa classe era classificada como /8, pois os primeiros 8 bits representavam a rede, ou segmento, enquanto os demais poderiam ser usados livremente. Ela utilizava o espa•o compreendido entre os endere•os 00000000.*.*.* (0.*.*.*) e 01111111.*.*.* (127.*.*.*). Classe B: com aproximadamente 16 mil segmentos de 64 mil endere•os cada. Essa classe era classificada como /16. Ela utilizava o espa•o compreendido entre os endere•os 10000000.0000000.*.* (128.0.*.*) e 10111111.11111111.*.* (191.255.*.*). Classe C: com aproximadamente 2 milh‚es de segmentos de 256 endere•os cada. Essa classe era classificada como /24. Ela utilizava o espa•o compreendido entre os endere•os 11000000.0000000.00000000.* (192.0.0.*) e 11011111.11111111.11111111.* (213.255.255.*). Os 32 blocos /8 restantes foram reservados para Multicast e para a IANA. O espa•o reservado para a classe A atenderia a apenas 128 entidades, no entanto, ocupava metade dos endere•os dispon…veis. Nƒo obstante, empresas e entidades como HP, GE, DEC, MIT, DISA, Apple, AT&T, IBM, USPS,
IPv6
175 dentre outras, receberam aloca•‚es desse tipo. As previs‚es iniciais, no entanto, de esgotamento quase imediato dos recursos, nƒo se concretizaram devido ao desenvolvimento de uma s„rie de tecnologias, que funcionaram como uma solu•ƒo paliativa para o problema trazido com o crescimento acelerado: O CIDR (Classless Inter Domain Routing), ou roteamento sem uso de classes, que „ descrito pela RFC 1519. Com o CIDR foi abolido o esquema de classes, permitindo atribuir blocos de endere•os com tamanho arbitr†rio, conforme a necessidade, trazendo um uso mais racional para o espa•o. O uso do NAT e da RFC 1918, que especifica os endere•os privados, nƒo v†lidos na Internet, nas redes corporativas. O NAT permite que com um endere•o v†lido apenas, toda uma rede baseada em endere•os privados, tenha conexƒo, embora limitada, com a Internet. O DHCP (Dynamic Host Configuration Protocol), descrito pela RFC 2131. Esse protocolo trouxe a possibilidade aos provedores de reutilizarem endere•os Internet fornecidos a seus clientes para conex‚es nƒo permanentes. O conjunto dessas tecnologias reduziu a demanda por novos nŒmeros IP, de forma que o esgotamento previsto para a d„cada de 1990, ainda nƒo ocorreu. No entanto, as previs‚es atuais indicam que o esgotamento no IANA, que „ a entidade que controla mundialmente esse recurso, ocorrer† at„ 2011, e nos Registros Regionais ou Locais, como o LACNIC, que controla os nŒmeros IP para a Am„rica Latina e Caribe, ou o NIC.br, que controla os recursos para o Brasil, 1 ou 2 anos depois.
Outros fatores motivantes O principal fator que impulsiona a implanta•ƒo do IPv6 „ a necessidade. Ele „ necess†rio na infraestrutura da Internet. ‹ uma questƒo de continuidade de neg€cios, para provedores e uma s„rie de outras empresas e institui•‚es. Contudo, h† outros fatores que motivam sua implanta•ƒo: Internet das coisas: Imagina-se um futuro onde a computa•ƒo ser† ubiqua e pervasiva... A tecnologia estar† presente em v†rios dispositivos hoje nƒo inteligentes, que serƒo capazes de interagir autonomamente entre si computadores invis…veis interligados ‰ Internet, embutidos nos objetos usados no dia a dia - tornando a vida um pouco mais simples. Pode-se imaginar eletrodom„sticos conectados, autom€veis, edif…cios inteligentes, equipamentos de monitoramento m„dico, etc. Dezenas, talvez mesmo centenas ou milhares de equipamentos estarƒo conectados em cada residˆncia e escrit€rio... O IPv6, com endere•os abundantes, fixos, v†lidos, „ necess†rio para fazer desse futuro uma realidade. Expans•o das redes: V†rios fatores motivam uma expansƒo cada vez mais acelerada da Internet: a inclusƒo digital, as redes 3G, etc. Sƒo necess†rios mais IPs. Qualidade de servi€o: A convergˆncia das redes de telecomunica•‚es futuras para a camada de rede comum, o IPv6, favorecer† o amadurecimento de servi•os hoje incipientes, como VoIP, streaming de v…deo em tempo real, etc, e far† aparecerem outros, novos. O IPv6 tem um suporte melhorado a classes de servi•o diferenciadas, em fun•ƒo das exigˆncias e prioridades do servi•o em causa. Mobilidade: A mobilidade est† a tornar-se um factor muito importante na sociedade de hoje em dia. O IPv6 suporta a mobilidade dos utilizadores, estes poderƒo ser contactados em qualquer rede atrav„s do seu endere•o IPv6 de origem.
IPv6
176
Novidades nas especifica€‚es do IPv6 Espa€o de Endere€amento. Os endere•os IPv6 tˆm um tamanho de 128 bits. Autoconfigura€•o de endere€o. Suporte para atribui•ƒo autom†tica de endere•os numa rede IPv6, podendo ser omitido o servidor de DHCP a que estamos habituados no IPv4. Endere€amento hier„rquico. Simplifica as tabelas de encaminhamento dos roteadores da rede, diminuindo assim a carga de processamento dos mesmos. Formato do cabe€alho. Totalmente remodelados em rela•ƒo ao IPv4. Cabe€alhos de extens•o . Op•ƒo para guardar informa•ƒo adicional. Suporte a qualidade diferenciada . Aplica•‚es de †udio e v…deo passam a estabelecer conex‚es apropriadas tendo em conta as suas exigˆncias em termos de qualidade de servi•o (QoS). Capacidade de extens•o . Permite adicionar novas especifica•‚es de forma simples. Encripta€•o. Diversas extens‚es no IPv6 permitem, ‰ partida, o suporte para op•‚es de seguran•a como autentica•ƒo, integridade e confidencialidade dos dados.
Formato do datagrama IPv6 Um datagrama IPv6 „ constitu…do por um cabe•alho base, ilustrado na figura que se segue, seguido de zero ou mais cabe•alhos de extensƒo, seguidos depois pelo bloco de dados.
Formato do cabe•alho base do datagrama IPv6: Tem menos informa•ƒo que o cabe•alho do IPv4. Por exemplo, o checksum ser† removido do cabe•alho, que nesta versƒo considera-se que o controle de erros das camadas inferiores „ confi†vel. O campo Traffic Class „ usado para assinalar a classe de servi•o a que o pacote pertence, permitindo assim dar diferentes tratamentos a pacotes provenientes de aplica•‚es com exigˆncias distintas. Este campo serve de base para o funcionamento do mecanismo de qualidade de servi•o (QoS) na rede. O campo Flow Label „ usado com novas aplica•‚es que necessitem de bom desempenho. Permite associar datagramas que fazem parte da comunica•ƒo entre duas aplica•‚es. Usados para enviar datagramas ao longo de um caminho pr„-definido. O campo Payload Length representa, como o nome indica, o volume de dados em bytes que pacote transporta. O campo Next Header aponta para o primeiro header de extensƒo. Usado para especificar o tipo de informa•ƒo que est† a seguir ao cabe•alho corrente. O campo Hop Limit tem o nŒmero de hops transmitidos antes de descartar o datagrama, ou seja, este campo indica o nŒmero m†ximo de saltos (passagem por encaminhadores) que o datagrama pode dar, antes de ser descartado, semelhante ao TTL do IPv4.
IPv6
177
Fragmenta€•o e determina€•o do percurso No IPv6 o respons†vel pela fragmenta•ƒo „ o host que envia o datagrama, e nƒo os roteadores interm„dios como no caso do IPv4. No IPv6, os roteadores interm„dios descartam os datagramas maiores que o MTU da rede. O MTU ser† o MTU m†ximo suportado pelas diferentes redes entre a origem e o destino. Para isso o host envia pacotes ICMP de varios tamanhos; quando um pacote chega ao host destino, todos os dados a serem transmitidos sƒo fragmentados no tamanho deste pacote que alcan•ou o destino. O processo de descoberta do MTU tem que ser din‡mico, porque o percurso pode ser alterado durante a transmissƒo dos datagramas. No IPv6, um prefixo nƒo fragment†vel do datagrama original „ copiado para cada fragmento. A informa•ƒo de fragmenta•ƒo „ guardada num cabe•alho de extensƒo separado. Cada fragmento „ iniciado por uma componente nƒo fragment†vel seguida de um cabe•alho do fragmento.
MŠltiplos cabe€alhos Uma das novidades do IPv6, „ a possibilidade de utiliza•ƒo de mŒltiplos cabe•alhos encadeados. Estes cabe•alhos extra permitem uma maior eficiˆncia, devido a que o tamanho do cabe•alho pode ser ajustado ‰s necessidades. Tamb„m permite uma maior flexibilidade, porque podem ser sempre adicionados novos cabe•alhos para satisfazer novas especifica•‚es. As especifica•‚es actuais recomendam a seguinte ordem: 1. 2. 3. 4. 5. 6. 7. 8.
IPv6 Hop-By-Hop Options Header Destination Option Header Routing Header Fragment Header Authentication Security Payload Header Destination Options Header Upper-Layer Header
Endere€amento O endere•amento no IPv6 „ de 128 bits, e inclui prefixo de rede e sufixo de host. No entanto, nƒo existem classes de endere•os, como acontece no IPv4. Assim, a fronteira do prefixo e do sufixo pode ser em qualquer posi•ƒo do endere•o. Um endere•o padrƒo IPv6 deve ser formado por um campo provider ID, subscribe ID, subnet ID e node ID. O node ID (ou identificador de interface) deve ter 64bits, e pode ser formado a partir do endere•o f…sico (MAC) no formato EUI 64. Os endere•os IPv6 sƒo normalmente escritos como oito grupos de 4 d…gitos hexadecimais. Por exemplo, 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Se um grupo de v†rios d…gitos seguidos for 0000, pode ser omitido. Por exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344
„ o mesmo endere•o IPv6 que: 2001:0db8:85a3::7344
Existem no IPv6 tipos especiais de endere•os: unicast - cada endere•o corresponde a uma interface (dispositivo). multicast - cada endere•o corresponde a mŒltiplas interfaces. ‹ enviada uma c€pia para cada interface.
IPv6
178 anycast - corresponde a mŒltiplas interfaces que partilham um prefixo comum. Um datagrama „ enviado para um dos dispositivos, por exemplo, o mais pr€ximo. Com o IPv6 todas as redes locais devem ter prefixos /64. Isso „ necess†rio para o funcionamento da autoconfigura•ƒo e outras funcionalidades. Usu†rios de qualquer tipo receberƒo de seus provedores redes /48, ou seja, terƒo a seu dispor uma quantidade suficiente de IPs para configurar aproximadamente 65 mil redes, cada uma com 2^64 endere•os. ‹ preciso notar, no entanto, que alguns provedores cogitam entregar aos usu†rios dom„sticos redes com tamanho /56, permitindo sua divisƒo em apenas 256 redes /64.
Estruturas de endere€os de transi€•o Os endere•os IPv6 podem ser compat…veis com IPv4 , podendo o primeiro conter endere•os IPv4. Para tal, os 128 bits do IPv6 ficam assim divididos: campo de 80 bits colocado a '0' (zero) campo de 16 bits colocado a '0' (zero) endere•o IPv4 de 32 bits Endere•os IPv6 compat…veis com IPv4: ::
Os endere•os IPv6 podem ser mapeados para IPv4 e sƒo concebidos para roteadores que suportem os dois protocolos, permitindo que nos IPv4 fa•am um "tŒnel" atrav„s de uma estrutura IPv6. Ao contr†rio dos anteriores, estes endere•os sƒo automaticamente constru…dos pelos roteadores que suportam ambos os protocolos. Para tal, os 128 bits do IPv6 ficam assim divididos: campo de 80 bits colocado a '0' (zero) campo de 16 bits colocado a 'F' endere•o IPv4 de 32 bits Endere•os IPv6 mapeados para IPv4: ::FFFF:
Outras estruturas de endere€os IPv6 Existem outras estruturas de endere•os IPv6: Endere€os de ISP - formato projetado para permitir a conexƒo ‰ Internet por utilizadores individuais de um ISP. Endere€os de Site - para utiliza•ƒo numa Rede Local. [1] Request for Comments: 1752 (http:/ / www.ietf.org/ rfc/ rfc1752.txt) (em inglˆs). Internet Engineering Task Force (janeiro de 1995). P†gina visitada em 18 de outubro de 2009. [2] Request for Comments: 2460 (http:/ / www.ietf.org/ rfc/ rfc2460.txt) (em inglˆs). Internet Engineering Task Force (dezembro de 1998). P†gina visitada em 18 de outubro de 2009. [3] IPv4 Address Report (http:/ / www.potaroo.net/ tools/ ipv4/ index.html) (em inglˆs). [4] NIST Special Publication 500-267 - A Profile for IPv6 in the U.S.Government ‚ Version 1.0 (http:/ / www.antd.nist.gov/ usgv6/ usgv6-v1. pdf) (em inglˆs).
IPv6
179
Liga€‚es externas
http:/ / curso.ipv6.br (http:/ / curso.ipv6.br) - Curso e-learning Introdu•ƒo ao IPv6, do CGI.br / NIC.br. http:/ / www.ipv6.br (http:/ / www.ipv6.br) - S…tio sobre IPv6 do Comitˆ Gestor da Internet brasileiro. http:/ / www.ipv6-tf.com.pt/ (http:/ / www.ipv6-tf.com.pt/ ) - Task Force IPv6 Portuguesa. http:/ / www.ip6.fccn.pt/ (http:/ / www.ip6.fccn.pt/ ) - IPv6 na RCTS. http:/ / portalipv6.lacnic.net/ pt-br (http:/ / portalipv6.lacnic.net/ pt-br) - S…tio Internet sobre o IPv6 do LACNIC. http:/ / www.ipv6.estg.ipleiria.pt/ (http:/ / www.ipv6.estg.ipleiria.pt/ ) - Projeto portuguˆs da Escola Superior de Tecnologia e Gestƒo de Leiria. http:/ / www.gdhpress.com.br/ redes/ leia/ index.php?p=cap4-8 (http:/ / www.gdhpress.com.br/ redes/ leia/ index.php?p=cap4-8) - Cap…tulo online sobre IPv6 do livro "Redes, Guia Pr†tico". http:/ / www.potaroo.net/ tools/ ipv4/ (http:/ / www.potaroo.net/ tools/ ipv4/ ) - Estat…sticas sobre a exaustƒo do IPv4.
Transmission Control Protocol |+ Protocolos Internet (TCP/IP) O TCP (acrŠnimo para o inglˆs Transmission Control Protocol ) „ um dos protocolos sob os quais assenta o nŒcleo da Internet. A versatilidade e robustez deste protocolo tornou-o adequado a redes globais, j† que este verifica se os dados sƒo enviados de forma correta, na sequˆncia apropriada e sem erros, pela rede. O TCP „ um protocolo do n…vel da camada de transporte (camada 4) do Modelo OSI e „ sobre o qual assentam a maioria das aplica•‚es cibern„ticas, como o SSH, FTP, HTTP ƒ portanto, a World Wide Web.
Caracter†sticas t„cnicas Cabeƒalho de uma trama TCP
+
Bits 0 - 3
0
4-9
10 - 15
16 - 31
Porta na origem
Porta no destino
32
NŒmero de sequˆncia
64
NŒmero de confirma•ƒo (ACK)
96
Offset
Reservados Flags Checksum
128 160
Janela Window Ponteiro de urgˆncia
Op•‚es (opcional)
Padding (at„ 32)
Dados
224 +
10
11
12
13
14
15
96 UrgPtr ACK Push RST SYN FIN
As caracter…sticas fundamentais do TCP sƒo: Orientado conex•o - A aplica•ƒo envia um pedido de conexƒo para o destino e usa a "conexƒo" para transferir dados.
Transmission Control Protocol
180
Ponto a ponto - uma conexƒo TCP „ estabelecida entre dois pontos. Confiabilidade - O TCP usa v†rias t„cnicas para proporcionar uma entrega confi†vel dos pacotes de dados, que „ a grande vantagem que tem em rela•ƒo ao UDP, e motivo do seu uso extensivo nas redes de computadores. O TCP permite a recupera•ƒo de pacotes perdidos, a elimina•ƒo de pacotes duplicados, a recupera•ƒo de dados corrompidos, e pode recuperar a liga•ƒo em caso de problemas no sistema e na rede. Full duplex - ‹ poss…vel a transferˆncia simult‡nea em ambas dire•‚es (cliente-servidor) durante toda a sessƒo. Handshake - Mecanismo de estabelecimento e finaliza•ƒo de conexƒo a trˆs e quatro tempos, respectivamente, o que permite a autentica•ƒo e encerramento de uma sessƒo completa. O TCP garante que, no final da conexƒo, todos os pacotes foram bem recebidos. Entrega ordenada - A aplica•ƒo faz a entrega ao TCP de blocos de dados com um tamanho arbitr†rio num fluxo (ou stream) de dados, tipicamente em octetos. O TCP parte estes dados em segmentos de tamanho especificado pelo valor MTU. Por„m, a circula•ƒo dos pacotes ao longo da rede (utilizando um protocolo de encaminhamento, na camada inferior, como o IP) pode fazer com que os pacotes nƒo cheguem ordenados. O TCP garante a reconstru•ƒo do stream no destinat†rio mediante os n‰meros de sequ‹ncia . Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor, ‰ medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando a recep•ƒo de um segmento; como funcionalidade extra, estas mensagens podem especificar o tamanho m†ximo do buffer no campo (janela) do segmento TCP, determinando a quantidade m†xima de bytes aceita pelo receptor. O transmissor pode transmitir segmentos com um nŒmero de bytes que dever† estar confinado ao tamanho da janela permitido: o menor valor entre sua capacidade de envio e a capacidade informada pelo receptor.
Descri€•o do funcionamento O protocolo TCP especifica trˆs fases durante uma conexƒo: estabelecimento da liga•ƒo, transferˆncia e t„rmino de liga•ƒo. O estabelecimento da liga•ƒo „ feito em trˆs passos, enquanto que o t„rmino „ feito em quatro. Durante a inicializa•ƒo sƒo inicializados alguns par‡metros, como o Sequence Number (nŒmero de sequˆncia) para garantir a entrega ordenada e robustez durante a transferˆncia.
Estabelecimento da liga€•o Tipicamente, numa liga•ƒo TCP existe aquele designado de servidor (que abre um socket e espera passivamente por liga•‚es) num extremo, e o cliente no outro. O cliente inicia a liga•ƒo enviando um pacote TCP com a flag SYN activa e espera-se que o servidor aceite a liga•ƒo enviando um pacote SYN+ACK. Se, durante um determinado espa•o de tempo, esse pacote nƒo for recebido ocorre um timeout e o pacote SYN „ reenviado. O estabelecimento da liga•ƒo „ conclu…do por parte do cliente, confirmando a aceita•ƒo do servidor respondendo-lhe com um pacote ACK.
Fig. 1 - Neste exemplo considera-se o backlog preenchido para for•ar o timeout no cliente para que o pacote SYN seja reenviado. No entanto, o primeiro pacote podia ter-se perdido devido a erros na rede.
Durante estas trocas, sƒo trocados nŒmeros de sequˆncia iniciais ( ISN ) entre os interlocutores que irƒo servir para identificar os dados ao longo do fluxo, bem como servir de contador de bytes transmitidos durante a fase de transferˆncia de dados (sessƒo).
Transmission Control Protocol No final desta fase, o servidor inscreve o cliente como uma liga•ƒo estabelecida numa tabela pr€pria que cont„m um limite de conex‚es, o backlog. No caso do backlog ficar completamente preenchido a liga•ƒo „ rejeitada ignorando (silenciosamente) todos os subsequentes pacotes SYN.
Transferƒncia de dados (sess•o) Durante a fase de transferˆncia o TCP est† equipado com v†rios mecanismos que asseguram a confiabilidade e robustez: nŒmeros de sequˆncia que garantem a entrega ordenada, c€digo detector de erros (checksum) para detec•ƒo de falhas em segmentos espec…ficos, confirma•ƒo de recep•ƒo e temporizadores que permitem o ajuste e contorno de eventuais atrasos e perdas de segmentos. Como se pode observar pelo cabe•alho TCP, existem permanentemente um par de nŒmeros de sequˆncia, doravante referidos como n‰mero de sequ‹ncia e n‰mero de confirma€•o ( ACKnowledgement ). O emissor determina o seu pr€prio nŒmero de sequˆncia e o receptor confirma o segmento usando como nŒmero ACK o nŒmero de sequˆncia do emissor. Para manter a confiabilidade, o receptor confirma os segmentos indicando que recebeu um determinado nŒmero de bytes cont…guos. Uma das melhorias introduzidas no TCP foi a possibilidade do receptor confirmar blocos fora da ordem esperada. Esta caracter…stica designa-se por selective ACK , ou apenas SACK. A remontagem ordenada dos segmentos „ feita usando os nŒmeros de sequˆncia, de 32 bit, que reiniciam a zero quando ultrapassam o valor m†ximo, 2 31-1, tomando o valor da diferen•a. Assim, a escolha do ISN torna-se vital para a robustez deste protocolo. O campo checksum permite assegurar a integridade do segmento. Este campo „ expresso em complemento para um consistindo na soma dos valores (em complemento para um ) da trama. A escolha da opera•ƒo de soma em complemento para um deve-se ao facto de esta poder ser calculada da mesma forma para mŒltiplos desse comprimento - 16 bit, 32 bit, 64 bit, etc - e o resultado, quando encapsulado, ser† o mesmo. A verifica•ƒo deste campo por parte do receptor „ feita com a recomputa•ƒo da soma em complemento para um que dar† -0 caso o pacote tenha sido recebido intacto. Esta t„cnica (checksum), embora muito inferior a outros m„todos detectores, como o CRC, „ parcialmente compensada com a aplica•ƒo do CRC ou outros testes de integridade melhores ao n…vel da camada 2, logo abaixo do TCP, como no caso do PPP e Ethernet. Contudo, isto nƒo torna este campo redundante: com efeito, estudos de tr†fego revelam que a introdu•ƒo de erro „ bastante frequente entre hops protegidos por CRC e que este campo detecta a maioria desses erros. As confirma•‚es de recep•ƒo (ACK) servem tamb„m ao emissor para determinar as condi•‚es da rede. Dotados de temporizadores, tanto os emissores como receptores podem alterar o fluxo dos dados, contornar eventuais problemas de congestƒo e, em alguns casos, prevenir o congestionamento da rede. O protocolo est† dotado de mecanismos para obter o m†ximo de performance da rede sem a congestionar ƒ o envio de tramas por um emissor mais r†pido que qualquer um dos intermedi†rios (hops) ou mesmo do receptor pode inutilizar a rede. Sƒo exemplo a janela deslizante, o algoritmo de in…cio-lento
181
Transmission Control Protocol
182
Adequa€•o de par‹metros O cabe•alho TCP possui um par‡metro que permite indicar o espa•o livre atual do receptor (emissor quando envia a indica•ƒo): a janela (ou window). Assim, o emissor fica a saber que s€ poder† ter em tr‡nsito aquela quantidade de informa•ƒo at„ esperar pela confirma•ƒo (ACK) de um dos pacotes - que por sua vez trar†, com certeza, uma atualiza•ƒo da janela. Curiosamente, a pilha TCP no Windows foi concebida para se auto-ajustar na maioria dos ambientes e, nas vers‚es atuais, o valor padrƒo „ superior em compara•ƒo com vers‚es mais antigas. Por„m, devido ao tamanho do campo, que nƒo pode ser expandido, os limites aparentes da janela variam entre 2 e 65535, o que „ bastante pouco em redes de alto d„bito e Neste simples exemplo s€ est† a ser considerada a janela hardware de alta performance. Para contornar essa limita•ƒo „ do servidor. O cliente tem a percep•ƒo do estado da janela usado uma Op€•o especial que permite obter mŒltiplos do valor do servidor a cada ACK recebido. da janela, chamado de escala da janela , ou TCP window scale ; este valor indica quantas vezes o valor da janela, de 16 bit, deve ser operado por deslocamento de bits (para a esquerda) para obter os mŒltiplos, podendo variar entre 0 e 14. Assim, torna-se poss…vel obter janelas de 1 gigabyte. O par‡metro de escala „ definido unicamente durante o estabelecimento da liga•ƒo.
T„rmino da liga€•o A fase de encerramento da sessƒo TCP „ um processo de quatro fases, em que cada interlocutor responsabiliza-se pelo encerramento do seu lado da liga•ƒo. Quando um deles pretende finalizar a sessƒo, envia um pacote com a flag FIN ativa, ao qual dever† receber uma resposta ACK. Por sua vez, o outro interlocutor ir† proceder da mesma forma, enviando um FIN ao qual dever† ser respondido um ACK. Pode ocorrer, no entanto, que um dos lados nƒo encerre a sessƒo. Chama-se a este tipo de evento de conexƒo semi-aberta. O lado que nƒo encerrou a sessƒo poder† continuar a enviar informa•ƒo pela conexƒo, mas o outro lado nƒo.
T„rmino de conexƒo.
Portas ou servi€os O TCP introduz o conceito de porta tipicamente associado a um servi•o (camada aplica•ƒo)/liga•ƒo espec…fica. Assim, cada um dos intervenientes na conexƒo disp‚e de uma porta associada (um valor de 16 bit) que dificilmente ser† o mesmo do interlocutor. Alguns servi•os (que fazem uso de protocolos espec…ficos) sƒo tipicamente acess…veis em portas fixas, conhecidas como portas bem conhecidas, que sƒo aqueles numerados do 1 ao 1023. Al„m destas, existem ainda duas gamas de portas, registradas e privadas ou din‡micas. As portas bem conhecidas sƒo atribu…das pela Internet Assigned Numbers Authority (IANA) e sƒo tipicamente utilizados por processos com direitos de sistema ou super-utilizador. Nestas portas encontram-se em escuta passiva os servi•os triviais, como HTTP, SSH, FTP, etc. Todos os protocolos da suite IP se encontram registrados dentro desta gama.
Transmission Control Protocol A gama de portas privadas segue regras de atribui•ƒo espec…ficas do sistema operativo e serve para abrir liga•‚es a outras m†quinas, como surfar na rede , por exemplo.
Utiliza€•o do IP para entrega de dados O TCP, tal como o UDP, usa o IP para a entrega dos datagramas ‰ rede, e os pontos de acesso ‰ aplica•ƒo sƒo identificados por portas acessadas por multiplexa€•o, tal como acontece com o UDP, o que permite mŒltiplas liga•‚es em cada host. As portas podem ser associadas com uma aplica•ƒo (Processo). O IP trata o pacote TCP como dados e nƒo interpreta qualquer conteŒdo da mensagem do TCP, sendo que os dados TCP viajam pela rede em datagramas IP. Os roteadores que interligam as redes apenas verificam o cabe•alho IP, quando fazem o envio dos datagramas. O TCP no destino interpreta as mensagem do protocolo TCP.
Ver tamb„m bic-tcp Lista de protocolos de redes
Liga€‚es externas RFC 793 [1]
Referƒncias [1] http:/ / www.ietf.org/ rfc/ rfc793.txt
User Datagram Protocol |+ Protocolos Internet (TCP/IP) O User Datagram Protocol (UDP) „ um protocolo simples da camada de transporte. Ele „ descrito na RFC 768 [1] e permite que a aplica•ƒo escreva um datagrama encapsulado num pacote IPv4 ou IPv6, e entƒo enviado ao destino. Mas nƒo h† qualquer tipo de garantia que o pacote ir† chegar ou nƒo. O protocolo UDP nƒo „ confi†vel. Caso garantias sejam necess†rias, „ preciso implementar uma s„rie de estruturas de controle, tais como timeouts, retransmiss‚es, acknowlegments, controle de fluxo, etc. Cada datagrama UDP tem um tamanho e pode ser considerado como um registro indivis…vel, diferentemente do TCP, que „ um protocolo orientado a fluxos de bytes sem in…cio e sem fim. Tamb„m dizemos que o UDP „ um servi•o sem conexƒo, pois nƒo h† necessidade de manter um relacionamento longo entre cliente e o servidor. Assim, um cliente UDP pode criar um socket, enviar um datagrama para um servidor e imediatamente enviar outro datagrama com o mesmo socket para um servidor diferente. Da mesma forma, um servidor poderia ler datagramas vindos de diversos clientes, usando um Œnico socket. O UDP tamb„m fornece os servi•os de broadcast e multicast, permitindo que um Œnico cliente envie pacotes para v†rios outros na rede.
Breve Hist…ria O trabalho original de Vint Cerf e Bob Kahn sobre a Internet descreveu o protocolo TCP, que provia todo o transporte e servi•os de encaminhamento na Internet. Kahn queria que o protocolo suportasse uma s„rie de servi•os de transporte, desde a entrega sequenciada de dados totalmente confi†vel (modelo de circuito virtual) at„ o servi•o de datagrama, onde a aplica•ƒo fazia uso direto do servi•o b†sico de rede, o que poderia implicar em pacotes ocasionalmente perdidos, corrompidos ou reordenados.
183
User Datagram Protocol
184
Entretanto, o esfor•o inicial para implementar TCP resultou numa versƒo que somente permitiu circuitos virtuais. O modelo funcionou bem para transferˆncia de arquivos e aplica•‚es de logins remotos, mas alguns dos trabalhos em aplica•‚es avan•adas como pacotes de voz mostraram que, em alguns casos, a perda de pacotes deveria ser corrigida pela aplica•ƒo e nƒo pelo protocolo TCP. Isso levou a uma reorganiza•ƒo do TCP original em dois protocolos: o simples IP que provia apenas o endere•amento e o roteamento dos pacotes individuais e o TCP em separado, que se preocupava com o controle do fluxo e a recupera•ƒo de pacotes perdidos. Para as aplica•‚es que nƒo queriam os servi•os de TCP, uma alternativa chamada UDP (User Datagram Protocol) foi adicionada para prover acesso direto ao servi•o b†sico de IP.
Funcionamento O UDP d† ‰s aplica•‚es acesso direto ao servi•o de entrega de datagramas, como o servi•o de entrega que o IP d†. O UDP „ pouco confi†vel, sendo um protocolo nƒo orientado para conexƒo. Nƒo existem t„cnicas no protocolo para confirmar que os dados chegaram ao destino corretamente. O UDP usa nŒmero de porta de origem e de destino de 16 bits. O UDP „ um acr€nimo do termo inglˆs User Datagram Protocol que significa protocolo de datagramas de utilizador (ou usu†rio). O UDP faz a entrega de mensagens independentes, designadas por datagramas, entre aplica•‚es ou processos, em sistemas host. A entrega pode ser feita fora de ordem e datagramas podem ser perdidos. A integridade dos dados pode ser conferida por um "checksum" (um campo no cabe•alho de checagem por soma) baseado em complemento de um, de 16 bits. Os pontos de acesso do UDP sƒo geralmente designados por "Portas de protocolo" ou "portas" ou at„ "portos", em que cada unidade de transmissƒo de dados UDP identifica o endere•o IP e o nŒmero de porta do destino e da fonte da mensagem, os nŒmeros podendo ser diferentes em ambos os casos. A diferen•a b†sica entre o UDP e o TCP „ o fato de que o TCP „ um protocolo orientado ‰ conexƒo e, portanto, inclui v†rios mecanismos para iniciar, manter e encerrar a comunica•ƒo, negociar tamanhos de pacotes, detectar e corrigir erros, evitar congestionamento do fluxo e permitir a retransmissƒo de pacotes corrompidos, independente da qualidade do meio f…sicos. No UDP, por sua vez, „ feito para transmitir dados pouco sens…veis, como fluxos de †udio e v…deo, ou para comunica•ƒo sem conexƒo como „ o caso da negocia•ƒo DHCP ou tradu•ƒo de endere•os por DNS. No UDP nƒo existem checagens e nem confirma•ƒo alguma. Os dados sƒo transmitidos apenas uma vez, incluindo apenas um fr†gil, e opcional, sistema de CRC de 16 bits. Os pacotes que chegam corrompidos sƒo simplesmente descartados, sem que o emissor sequer saiba do problema. Por outro lado, a ausˆncia de estruturas de controle complexas garante ao UDP alta eficiˆncia, j† que cada pacote „ composto praticamente somente por dados.
Cabe€alho UDP O cabe•alho UDP „ extremamente simples, contendo apenas os nŒmeros de porta, comprimento da mensagem e o checksum. O cabe•alho dos datagramas UDP „ colocado a seguir ao cabe•alho IP. Porta origem
Porta destino
Comprimento da mensagem
Checksum
Os campos em laranja sƒo opcionais. A porta de origem geralmente especifica a porta desejada de resposta, mas pode ser omitida. Isso tipicamente ocorre em comunica•‚es broadcast ou mensagens de p‡nico, que notificam sobre a queda de um equipamento.
User Datagram Protocol
Sele€•o do nŠmero de portas no UDP Os computadores que pretendem estabelecer uma comunica•ƒo devem definir um nŒmero de porta. Para o servidor (Processo), e aguarda pela chegada de mensagens, datagramas, o cliente seleciona uma porta local, para recebimento de datagramas e envia datagramas para a porta selecionada para o processo do servidor. Muitos servi•os conhecidos usam nŒmeros de portas reservados, por exemplo: 161 para o Protocolo SNMP.
Vantagens do uso do UDP O UDP „ uma escolha adequada para fluxos de dados em tempo real, especialmente aqueles que admitem perda ou corrompimento de parte de seu conteŒdo, tais como v…deos ou voz. Aplica•‚es sens…veis a atrasos na rede, mas poucos sens…veis a perdas de pacotes, como jogos de computadores, tamb„m podem se utilizar do UDP. As garantias de TCP envolvem retransmissƒo e espera de dados, como consequˆncia, intensificam os efeitos de uma alta latˆncia de rede. O UDP tamb„m suporta broadcasting e multicasting. Caso esses recursos sejam necess†rios, o UDP dever† necessariamente ser utilizado. Algum tratamento de erro pode ser adicionado, mas geralmente aplica•‚es multicast tamb„m admitem perda de parte dos pacotes ou fazem retransmiss‚es constantes (tal como o ocorre no protocolo DHCP). O UDP nƒo perde tempo com cria•ƒo ou destrui•ƒo de conex‚es. Durante uma conexƒo, o UDP troca apenas 2 pacotes, enquanto no TCP esse nŒmero „ superior a 10. Por isso, aplica•‚es que encaixam num modelo de pergunta-resposta tamb„m sƒo fortes candidatas a usar UDP. Entretanto, pode ser necess†rio implementar algoritmos de timeouts, acks e, no m…nimo, retransmissƒo. Nesse caso, vale lembrar que se a troca de mensagens for muito intensa, o protocolo TCP pode voltar a ser vantajoso, j† que seu custo de conexƒo ser† amortizado. Embora o processamento dos pacotes UDP seja realmente mais r†pido, quando as garantias de confiabilidade e ordena•ƒo sƒo necess†rias, „ pouco prov†vel que uma implementa•ƒo em UDP obter† resultados melhores do que o uso direto do TCP. Em primeiro lugar, corre-se o risco de que uma implementa•ƒo ingˆnua feita em UDP seja menos eficiente do que os algoritmos j† testados e otimizados presentes no TCP. Em segundo lugar, boa parte do protocolo TCP, nos principais sistemas operacionais, opera em modo nŒcleo, tendo portanto uma execu•ƒo mais privilegiada do que um protocolo de aplica•ƒo teria. Finalmente, „ v†lido lembrar que muitas placas de rede j† possuem o TCP programado em seu firmware o que permite, por exemplo, o c†lculo de checksum por hardware. Por isso, o protocolo UDP n•o deveria ser utilizado para fluxos de bytes confi†veis, tais como a transferˆncia de arquivos. Como exemplo, podemos citar o protocolo TFTP, exce•ƒo a essa regra, que foi feito para redes locais, de alta confiabilidade. Na internet, seu desempenho „ muito inferior ao sua versƒo confi†vel, o protocolo FTP.
Liga€‚es externas (em inglˆs)RFC 768 [1]
Referƒncias [1] http:/ / tools.ietf.org/ html/ rfc768
185
Endere•o IP
Endere€o IP O endere€o IP ( Internet Protocol), de forma gen„rica, „ um endere•o que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pŒblica. Para um melhor uso dos endere•os de equipamentos em rede pelas pessoas, utiliza-se a forma de endere•os de dom…nio, tal como "www.wikipedia.org". Cada endere•o de dom…nio „ convertido em um endere•o IP pelo DNS. Este processo de conversƒo „ conhecido como resolu•ƒo de nomes de dom…nio.
Nota€•o O endere€o IP, na versƒo 4 (IPv4), „ um nŒmero de 32 bits escrito com quatro octetos representados no formato decimal (exemplo: 128.6.4.7). A primeira parte do endere•o identifica uma rede espec…fica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endere•o IP nƒo identifica uma m†quina individual, mas uma conexƒo ‰ inter-rede. Assim, um gateway conectando ‰ n redes tem n endere•os IP diferentes, um para cada conexƒo. Os endere•os IP podem ser usados tanto para nos referir a redes quanto a um host individual. Por conven•ƒo, um endere•o de rede tem o campo identificador de host com todos os bits iguais a 0 (zero). Podemos tamb„m nos referir a todos os hosts de uma rede atrav„s de um endere•o por difusƒo, quando, por conven•ƒo, o campo identificador de host deve ter todos os bits iguais a 1 (um). Um endere•o com todos os 32 bits iguais a 1 „ considerado um endere•o por difusƒo para a rede do host origem do datagrama. O endere•o 127.0.0.1 „ reservado para teste (loopback) e comunica•ƒo entre processos da mesma m†quina. O IP utiliza trˆs classes diferentes de endere•os. A defini•ƒo de tipo de endere•o classes de endere•os deve-se ao fato do tamanho das redes que comp‚em a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte, at„ redes pŒblicas interligando milhares de hosts. Existe uma outra versƒo do IP, a versƒo 6 (IPv6) que utiliza um nŒmero de 128 bits. Com isso d† para utilizar 256 16 endere•os. O endere•o de uma rede (nƒo confundir com endere•o IP) designa uma rede, e deve ser composto pelo seu endere•o (cujo Œltimo octeto tem o valor zero) e respectiva m†scara de rede (netmask).
Resolver Os endere•os da Internet sƒo mais conhecidos pelos nomes associados aos endere•os IP (por exemplo, o nome www.wikipedia.org est† associado ao IP 208.80.152.130[1] ). Para que isto seja poss…vel, „ necess†rio traduzir (resolver) os nomes em endere•os IP. O Domain Name System (DNS) „ um mecanismo que converte nomes em endere•os IP e endere•os IP em nomes. Assim como o endere•amento CIDR, os nomes DNS sƒo hier†rquicos e permitem que faixas de espa•os de nomes sejam delegados a outros DNS.
186
Endere•o IP
187
Classes de endere€os Originalmente, o espa•o do endere•o IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endere•o". As trˆs principais sƒo a classe A, classe B e classe C. Examinando os primeiros bits de um endere•o, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endere•o.
Os nŒmeros de rede e de host para as classes A, B e C
Classe A : Primeiro bit „ 0 (zero) Classe B : Primeiros dois bits sƒo 10 (um, zero) Classe C : Primeiros trˆs bits sƒo 110 (um, um, zero) Classe D: (endere•o multicast): Primeiros quatro bits sƒo: 1110 (um, um, um, zero) Classe E : (endere•o especial reservado): Primeiros cinco bits sƒo 11110 (um, um, um, um, zero)
A tabela, a seguir, cont„m o intervalo das classes de endere•os IPs: Classe
Gama de Endere€os
N de Endere€os por Rede
A
1.0.0.0 at„ 127.0.0.0
B
128.0.0.0 at„ 191.255.255.255 65 536
C
192.0.0.0 at„ 223.255.255.254 256
D
224.0.0.0 at„ 239.255.255.255 Multicast
E
240.0.0.0 at„ 247.255.255.254 Uso futuro; atualmente reservada a testes pela IETF
16 777 216
Classes especiais Existem classes especiais na Internet que nƒo sƒo consideradas pŒblicas, nƒo sƒo consideradas como endere€„veis, sƒo reservadas, por exemplo, para a comunica•ƒo com uma rede privada ou com o computador local ("localhost").
Blocos de Endere€os Reservados CIDR Bloco de Endere€os
Descriۥo
Referƒncia
0.0.0.0/8
Rede corrente (s€ funciona como endere•o de origem) RFC 1700
10.0.0.0/8
Rede Privada
RFC 1918
14.0.0.0/8
Rede PŒblica
RFC 1700
39.0.0.0/8
Reservado
RFC 1797
127.0.0.0/8
Localhost
RFC 3330
128.0.0.0/16
Reservado (IANA)
RFC 3330
169.254.0.0/16
Zeroconf
RFC 3927
172.16.0.0/12
Rede Privada
RFC 1918
191.255.0.0/16
Reservado (IANA)
RFC 3330
192.0.2.0/24
Documenta•ƒo
RFC 3330
192.88.99.0/24
IPv6 para IPv4
RFC 3068
192.168.0.0/16
Rede Privada
RFC 1918
Endere•o IP
188 198.18.0.0/15
Teste de benchmark de redes
RFC 2544
223.255.255.0/24
Reservado
RFC 3330
224.0.0.0/4
Multicasts (antiga rede Classe D)
RFC 3171
240.0.0.0/4
Reservado (antiga rede Classe E)
RFC 1700
255.255.255.255
Broadcast
A Internet Assigned Numbers Authority ( IANA) „ respons†vel pela coordena•ƒo global do DNS raiz, endere•amento IP, o protocolo de Internet e outros recursos.[2]
Localhost A faixa de IP 127.0.0.0 „ 127.255.255.255 (ou 127.0.0.0/8 na nota•ƒo CIDR) „ reservada para a comunica•ƒo com o computador local (localhost ). Qualquer pacote enviado para estes endere•os ficarƒo no computador que os gerou e serƒo tratados como se fossem pacotes recebidos pela rede (Loopback). O endere•o de loopback local (127.0.0.0/8) permite ‰ aplica•ƒo-cliente endere•ar ao servidor na mesma m†quina sem saber o endere•o do host, chamado de "localhost". Na pilha do protocolo TCP/IP, a informa•ƒo flui para a camada de rede, onde a camada do protocolo IP reencaminha de volta atrav„s da pilha. Este procedimento esconde a distin•ƒo entre liga•ƒo remota e local.
Redes privadas Dos mais de 4 bilh‚es de endere•os dispon…veis, trˆs faixas sƒo reservadas para redes privadas. Estas faixas nƒo podem ser roteadas para fora da rede privada - nƒo podem se comunicar diretamente com redes pŒblicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFC 1918) que sƒo conhecidas como endere•os de rede privados. A seguir sƒo apresentados as trˆs faixas reservadas para redes privadas:
Dica Ao configurar um servidor DHCP, „ necess†rio habilitar um endere•o de broadcast. Classe
Faixa de endere€os de IP
Nota€•o CIDR NŠmero de Redes
NŠmero de IPs
IPs por rede
Classe A 10.0.0.0 „ 10.255.255.255
10.0.0.0/8
128
16.777.216
16.777.214
Classe B 172.16.0.1 „ 172.31.255.255
172.16.0.0/16
16.384
1.048.576
65 536
65.535
256
Classe C 192.168.0.0 „ 192.168.255.255 192.168.0.0/24 2.097.150
Redes privadas podem ser criadas tamb„m por meio do Zeroconf. A finalidade do Zeroconf „ fornecer um endere•o IP (e, consequentemente, a conectividade entre as redes) sem usar um servidor DHCP e sem ter de configurar a rede manualmente. A subrede 169.254/16 foi reservada para esta finalidade. Dentro desta faixa, as subredes 169.254.0/24 e 169.254.255/24 foram reservadas para uso futuro. O endere•o privado classe A permite 1 rede, o endere•o privado classe B permite 16 redes e o endere•o de rede privado classe C permite 256 redes.
Endere•o IP
Ver tamb„m
M†scara de rede Encaminhamento Subrede CIDR Intranet IPv4 IPv6
[1] Endere•o IP de www.wikipedia.org (http:/ / thednsreport.com/ ?domain=www.wikipedia.org) [2] P†gina do Internet Assigned Numbers Authority ( IANA) (http:/ / www.iana.org/ )
Liga€‚es externas Posi•ƒo do IP address (Google maps) (http:/ / www.ip-adress.com) (em inglˆs)
M‡scara de rede Uma m‡scara de subrede tamb„m conhecida como subnet mask ou netmask „ um nŒmero de 32 bits usada para separar em um IP a parte correspondente ‰ rede pŒblica, ‰ subrede e aos hosts. Uma subrede „ uma divisƒo de uma rede de computadores - „ a faixa de endere•os l€gicos reservada para uma Os nŒmeros de rede e de host para as classes A, B e C a partir de seu IP. organiza•ƒo. A divisƒo de uma rede grande em menores resulta num tr†fego de rede reduzido, administra•ƒo simplificada e melhor performance de rede. No IPv4 uma subrede „ identificada por seu endere•o base e sua m†scara de subrede.
Endere€os de Rede e Endere€os L…gicos O termo endere€o de rede pode tanto significar o endere•o l€gico, ou seja o endere•o da camada de rede „ tal como o endere•o IP, como o primeiro endere•o (endere•o base) de uma faixa de endere•os reservada a uma organiza•ƒo. Os computadores e dispositivos que comp‚em uma rede „ tal como a Internet „ possuem um endere•o l€gico. O endere•o de rede „ Œnico e pode ser din‡mico ou est†tico. Este endere•o permite ao dispositivo se comunicar com outros dispositivos conectados ‰ rede. Para facilitar o roteamento os endere•os sƒo divididos em duas partes: O endere€o (nŠmero) da rede que identifica toda a rede/subrede: o endere•o de todos os n€s de uma subrede come•am com a mesma sequˆncia. O endere€o (nŠmero) do host que identifica uma liga•ƒo a uma m†quina em particular ou uma interface desta rede. Isto funciona de maneira semelhante a um endere•o postal onde o endere•o de rede representa a cidade e o endere•o do host representa a rua. A m†scara de subrede „ usada para determinar que parte do IP „ o endere•o da rede e qual parte „ o endere•o do host.
189
M†scara de rede
190
Classes IPv4 O esquema de endere•amento de rede mais comum „ chamado IPv4. Os endere•os IPv4 consistem de endere•os de 32 bits divididos em 4 octetos e uma m†scara de subrede do mesmo tamanho. H† trˆs tipos de redes "classful": Classe
Bits iniciais
In†cio
Fim
M‡scara de Subrede padr•o
A
0
1.0.0.1
B
10
128.0.0.1 191.255.255.254 255.255.0.0
/16
C
110
192.0.0.1 223.255.255.254 255.255.255.0
/24
127.255.255.254 255.0.0.0
Notaۥo CIDR /8
Uma rede •classful‚ „ uma rede que possui uma m†scara de rede 255.0.0.0, 255.255.0.0 ou 255.255.255.0.
M‡scaras de Subrede A m‡scara de rede padrƒo acompanha a classe do endere•o IP: num endere•o de classe A, a m†scara ser† 255.0.0.0, indicando que o primeiro octeto se refere ‰ rede e os trˆs Œltimos ao host. Num endere•o classe B, a m†scara padrƒo ser† 255.255.0.0, onde os dois primeiros octetos referem-se ‰ rede e os dois Œltimos ao host, e num endere•o classe C, a m†scara padrƒo ser† 255.255.255.0 onde apenas o Œltimo octeto refere-se ao host.
M†scaras de Rede para as classes A, B e C classfull.
Os 32 bits das M†scaras de Subrede sƒo divididos em duas partes: um primeiro bloco de 1s seguido por um bloco de 0s. Os 1s indicam a parte do endere•o IP que pertence ‰ rede e os 0s indicam a parte que pertence ao host. Normalmente, as m†scaras de subrede sƒo representadas com quatro nŒmeros de 0 a 255 separados por trˆs pontos. A m†scara 255.255.255.0 (ou 11111111.11111111.11111111.00000000), por exemplo, em uma rede da classe C, indica que o terceiro byte do endere•o IP „ o nŒmero de subrede e o quarto „ o nŒmero do host (veja a seguir). Embora normalmente as m†scaras de subrede sejam representadas em nota•ƒo decimal, „ mais f†cil entender seu funcionamento usando a nota•ƒo bin†ria. Para determinar qual parte de um endere•o o da rede e qual „ o do host, um dispositivo deve realizar uma opera•ƒo "AND". Exemplo Endere€o decimal
Bin‡rio
Endere•o completo 192.168.5.10
11000000.10101000.00000101.00001010
M†scara da subrede 255.255.255.0
11111111.11111111.11111111.00000000
Por•ƒo d a rede
11000000.10101000.00000101.00000000
192.168.5.0
A Por•ƒo da Rede „ o AND entre o Endere•o e a M†scara. As m†scaras de subrede nƒo precisam preencher um octeto ("byte"). Isto permite que uma rede •classfull‚ seja subdividida em subredes. Para criar uma subrede reserva-se alguns bits do host para a rede. O exemplo a seguir mostra como os bits podem ser "emprestados" para converter uma rede classfull em uma subrede. Exemplo
M†scara de rede
191
Endere€o Decimal
Bin‡rio
Endere•o Completo de Rede 192.168.5.130
11000000.10101000.00000101.10000010
M†scara de Subrede
255.255.255.192
11111111.11111111.11111111.11000000
Por•ƒo da Subrede
192.168.5.128
11000000.10101000.00000101.10000000
No exemplo dois bits foram emprestados da por•ƒo do host e sƒo usados para identificar a subrede. IP
Prefixo da Rede
NŠmero da Subrede
11000000.10101000.00000101.10000010 11000000.10101000.00000101 10
NŠmero do Host 000010
Para determinar o nŒmero de hosts/subredes dispon…veis a partir de certa m†scara de subrede devemos verificar o nŒmero de bits emprestados. No exemplo anterior, por exemplo, h† 2 bits emprestados, logo h†: subredes dispon…veis RFC 1812 [1], j† pela antiga RFC 950 [2] o nŒmero de subredes seria 2. Isto se deve ao fato de que a RFC 950 (se•ƒo 2.1, p†gina 5) nƒo permite subredes com todos os bits em 1 ou em 0. As quatro subredes sƒo:
Ender RFC 1101 DNS Encodings of Network Names and Other Types
Ver tamb„m
Endere•o IP Encaminhamento Subrede CIDR IP IPv4
Liga€‚es externas Understanding IP Addressing - Everything You Ever Wanted To Know "1.08 MB" 255.255.255.0: A matem†tica das m†scaras de rede [4] (em portuguˆs) Online subnet calculators [5] Network Calculators [6] IP Address Subnetting Tutorial [7] Cisco-IP Addressing and Subnetting for New Users [8] IP subnetting made easy [9]
[3]
(PDF) pp.76 pages. 3COM (May 2001).
M†scara de rede
Referƒncias [1] [2] [3] [4] [5] [6] [7] [8] [9]
http:/ / www.ietf.org/ rfc/ rfc1812.txt http:/ / www.ietf.org/ rfc/ rfc950.txt http:/ / www.3com.com/ other/ pdfs/ infra/ corpinfo/ en_US/ 501302.pdf http:/ / www.vivaolinux.com.br/ artigos/ verArtigo.php?codigo=7477 http:/ / www.subnet-calculator.com/ http:/ / www.subnetmask.info/ http:/ / www.ralphb.net/ IPSubnet/ http:/ / www.cisco.com/ warp/ public/ 701/ 3.html http:/ / techrepublic.com.com/ 5100-1035_11-6089187.html?tag=fdpop
192
193
Administra•ƒo de Redes Administrador de rede O Administrador de Rede tem como atribui•ƒo principal o gerenciamento da rede local, bem como dos recursos computacionais relacionados direta ou indiretamente. O Perfil deste profissional deve possuir curso t„cnico ou superior em Redes de Computadores, Ciˆncia da Computa•ƒo ou equivalente, e/ou ser uma pessoa com grande experiˆncia na †rea de inform†tica. ‹ importante que seja familiarizado com os equipamentos e software com os quais trabalha, tendo como forma de comprova•ƒo as tƒo valorizadas certifica•‚es, emitidas por grandes empresas atrav„s de provas. Exemplos sƒo as MCP, MCSA e MCSE, certifica•‚es profissionais da Microsoft; E tamb„m a famosa Forma•ƒo Cisco-CCNA, vista por muitos profissionais como requisito obrigat€rio para quem deseja garantir sua vaga no mercado de grandes empresas, em in…cio de carreira. No aspecto pessoal, o profissional deve ser din‡mico e ter interesse em buscar alternativas t„cnicas e gerenciais atrav„s da dedica•ƒo. Deve ser confi†vel, prestativo e possuir facilidade de comunica•ƒo com seus usu†rios, al„m de funcionar como mediador com o Departamento de Inform†tica(DIN) nas quest‚es t„cnicas e administrativas da rede local.‹ quase obrigat€rio tamb„m, devido as mudan•as e os avan•os que a tecnologia sofre em curto espa•o de tempo, que o profissional da †rea de inform†tica, se mantenha sempre atualizado, seja por meio do uso de novas tecnologias e, ou, freqŽentando salas de cursos e treinamentos, e at„ mesmo cursando uma P€s-Gradua•ƒo, que por sinal, „ muito bem vista nessa †rea.
Suas atribui€‚es s•o Instala•ƒo e amplia•ƒo da rede local; Acompanhar o processo de compra do material necess†rio para manuten•ƒo da rede local junto com o SAT (Setor de Assistˆncia T„cnica), orientando o processo de compra e mantendo contato com os fornecedores de equipamentos e materiais de inform†tica; Instalar e configurar a m†quina gateway da rede local seguindo as orienta•‚es "Normas de Utiliza•ƒo do DIN"; Orientar e/ou auxiliar os administradores das sub-redes na instala•ƒo/amplia•ƒo da sub-rede; manter em funcionamento a rede local do DIN, disponibilizando e otimizando os recursos computacionais dispon…veis; Executar servi•os nas m†quinas principais da rede local, tais como: gerenciamento de discos, fitas e backup's, parametriza•ƒo dos sistemas, atualiza•ƒo de vers‚es dos sistemas operacionais e aplicativos, aplica•ƒo de corre•‚es e patches; Realizar abertura, controle e fechamento de contas nas m†quinas principais do dom…nio local, conforme normas estabelecidas pelo DIN; Controlar e acompanhar a performance da rede local e sub-redes bem como dos equipamentos e sistemas operacionais instalados; Propor a atualiza•ƒo dos recursos de software e hardware aos seus superiores; Manter atualizado os dados relativos ao DNS das m†quinas da rede local; Divulgar informa•‚es de forma simples e clara sobre assuntos que afetem os usu†rios locais, tais como mudan•a de servi•os da rede, novas vers‚es de software, etc.;
Administrador de rede Manter-se atualizado tecnicamente atrav„s de estudos, participa•ƒo em cursos e treinamentos, listas de discussƒo, etc.; Garantir a integridade e confidenciabilidade das informa•‚es sob seu gerenciamento e verificar ocorrˆncias de infra•‚es e/ou seguran•a; Comunicar ao DIN qualquer ocorrˆncia de seguran•a na rede local que possa afetar a rede local e/ou Internet; Promover a utiliza•ƒo de conexƒo segura entre os usu†rios do seu dom…nio. Tendo como foco principal os servi•os de Rede e equipamentos a qual a ele compete. Colocar em pratica a pol…tica de seguran•a de redes, al„m de desenvolvˆ-la.
Veja tamb„m Administrador de sistemas
194
195
Seguran•a de Redes Seguran€a de rede Quando falamos em Seguran•a nas redes de computadores atualmente, fazemos uma grande referˆncia ‰ Internet, pois „ nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior freqŽˆncia. Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser •seguran•a‚? Basicamente, dizemos que uma casa est† segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organiza•ƒo Internacional para Padroniza•ƒo), no contexto da computa•ƒo, „ qualquer fraqueza que pode ser explorada para se violar um sistema ou as informa•‚es que nele cont„m. A Seguran€a de Rede, ou Seguran€a em Redes Inform„ticas , pode ser dividida, didaticamente, em trˆs grandes †reas: a defesa contra cat†strofes, a defesa contra falhas previs…veis e a defesa contra atividades nƒo autorizadas. Ela envolve diferentes †reas, sendo que as principais sƒo:
Criptografia Gestƒo de Chaves PŒblicas Vulnerabilidade em M†quinas de Sistemas Distribu…dos Vulnerabilidade em Redes Locais e de Grande Escala Firewalls Sistemas de Detec•ƒo de Intrus‚es Redes Privadas Virtuais (VPN) Seguran•a em Redes Sem Fios
Referƒncias Zuquete, Andr„. Seguran•a em Redes Inform†ticas. FCA Editora em Inform†tica, 2008.
Traffic shaping
Traffic shaping „ um termo da l…ngua inglesa, utilizado para definir a pr†tica de prioriza•ƒo do tr†fego de dados, atrav„s do condicionamento do d„bito de redes, a fim de otimizar o uso da largura de banda dispon…vel. Traffic shaping
O termo passou a ser mais conhecido e utilizado ap€s a populariza•ƒo do uso de tecnologias "voz sobre ip" (VoIP), que permitem a conversa•ƒo telefŠnica atrav„s da internet. O uso desta tecnologia permite que a comunica•ƒo entre localidades distintas tenham seus custos drasticamente reduzidos, substituindo o uso das conex‚es comuns. No Brasil, a pr†tica passou a ser adotada pelas empresas de telefonia, apesar de condenada por algumas institui•‚es protetoras dos direitos do consumidor. Estas empresas utilizam programas de gestƒo de dados que acompanham e analisam a utiliza•ƒo e priorizam a navega•ƒo, bloqueando ou diminuindo o trafego de dados VoIP, assim prejudicando a qualidade do uso deste tipo de servi•o. A pr†tica tamb„m „ comumente adotada para outros tipos de servi•os, conhecidos por demandar grande utiliza•ƒo da largura de banda, como os de transferˆncia de arquivos, por exemplo, P2P e FTP. Os programas de traffic shaping podem ainda fazer logs dos h†bitos de utilizadores, capturar informa•‚es sobre IPs acedidos, ativar grava•‚es autom†ticas a partir de determinadas condutas, reduzir ou interferir na transferˆncia de dados de cada utilizador, bloqueando redes peer-to-peer ( P2P) ou FTP. No Brasil, Velox, Vivax, Vivo, NET V…rtua, Ajato, GVT, entre outras, aparentemente parecem utilizar da t„cnica segundo testes realizados por usu†rios destas redes, mas tais empresas oficialmente negam.[carece de fontes?] Em Portugal, ZON Netcabo, TMN,SGC Telecom, Oni, Zapp e Optimus parecem utilizar da t„cnica mas oficialmente negam.[carece de fontes?]
Processos na justi€a Um cliente da Comcast, o segundo maior provedor dos EUA, processou a empresa por esta limitar a velocidade da liga•ƒo em aplica•‚es de partilha de arquivos peer-to-peer. No processo, que deu entrada num tribunal da Calif€rnia, o cliente alega que as velocidades anunciadas pela Comcast sƒo falsas, j† que o ISP limita severamente a velocidade de certas aplica•‚es da internet como as de partilha de arquivos peer-to-peer.[1] As suspeitas de que a Comcast bloqueia tr†fego peer-to-peer foram confirmadas por uma investiga•ƒo da Associated Press, que descobriu que a fornecedora de servi•o de internet utiliza um m„todo - que envolve o envio de pacotes de dados modificados - para filtrar o tr†fego dos programas que utilizam o protocolo de partilha de arquivos BitTorrent. O problema afeta outras aplica•‚es, como o software colaborativo Lotus Notes, da IBM. A Comcast nega que bloqueia tr†fego, mas admite que atrasa a transmissƒo de dados para manter a qualidade do servi•o, uma pr†tica utilizada por alguns servidores que recebe o nome Traffic Shaping. O cliente pretende ser indenizado conjuntamente com todos os outros clientes da Comcast na Calif€rnia, e que o ISP seja for•ada a parar com as interferˆncias na velocidade da liga•ƒo.[carece de fontes?]. [1] ISP processado por bloquear P2P (http:/ / ciberia.aeiou.pt/ ?st=8018)
196
Traffic shaping
197
Ver tamb„m Qual Qualid idad adee de serv servi• i•oo
Liga€‚es externas
ABUSAR ABUSAR - Traffi Trafficc Shapin Shapingg e VPN VPN (http: (http:/ / / www.abusar. www.abusar.org/ org/ traffic_shaping.html) traffic_shaping.html) ABUSAR ABUSAR - P2P P2P via via Hama Hamachi chi (http: (http:/ / / www.abusar. www.abusar.org/ org/ torrent.html) torrent.html) SECURE SECUREIX IX - VPN Gratui Gratuita ta (htt (http:/ p:/ / www.secureix. www.secureix.com) com) RELAKK RELAKKS S - VPN VPN Nƒo Nƒo Gratu Gratuita ita (htt (https: ps:/ / / www.relakks. www.relakks.com/ com/ ?cid=gb) ?cid=gb) 3 dicas dicas important importantes es para para burlar burlar o Traffic Traffic Shaping Shaping (http:/ (http:/ / www.dicaspc.com/ www.dicaspc.com/ 2008/ 2008/ 02/ 02/ 3-dicas-para-burlar-o-traffic-shaping.html) 3-dicas-para-burlar-o-traffic-shaping. html) Teste se seu seu provedor provedor pratica pratica traffic traffic shaping shaping (http:/ (http:/ / broadband.mpi-sws. broadband.mpi-sws.mpg.de/ mpg.de/ transparency/ transparency/ bttest.php) bttest.php)
Firewall (em portuguˆs: muro corta-fogo) „ o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma pol…tica de seguran•a a um determinado ponto de controle da rede. Sua fun•ƒo consiste em regular o tr†fego de dados entre redes distintas e impedir a transmissƒo e/ou recep•ƒo de acessos nocivos ou nƒo autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplica•‚es, comumente associados a redes TCP/IP.
Firewall
Firewall separando redes LAN e WAN
Os primeiros sistemas firewall nasceram exclusivamente para suportar seguran•a no conjunto de protocolos TCP/IP (ver hist‚ria ). O termo inglˆs firewall faz alusƒo comparativa da fun•ƒo que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta-fogo ( firewall), que evita o alastramento de incˆndios pelos cŠmodos de uma edifica•ƒo [1] . Existe na forma de software e hardware, ou na combina•ƒo de ambos (neste caso, normalmente „ chamado de "appliance"). A complexidade de instala•ƒo depende do tamanho da rede, da pol…tica de seguran•a, da quantidade de regras que autorizam o fluxo de entrada e sa…da de informa•‚es e do grau de seguran•a desejado.
Hist…ria Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restri•ƒo de acesso en tre as redes existentes. Nesta „poca a expansƒo das redes acadˆmicas e militares, que culminou com a forma•ƒo da ARPANET e, posteriormente, a Internet e a populariza•ƒo dos primeiros computadores tornou-se um prato cheio para a incipiente comunidade hacker . Casos de invas‚es de redes, de acessos indevidos a sistemas e de fraudes em sistemas de telefonia come•aram a surgir, e foram retratados no filme Jogos de Guerra ("War Games"), de 1983. Em 1988, administradores de rede identificaram o que se tornou a primeira grande infesta•ƒo de v…rus de computador e que
Firewall ficou conhecido como Internet Worm. Em menos de 24 horas, o worm escrito por Robert T. Morris Jr disseminou-se por todos os sistemas da entƒo existente Internet (formado exclusivamente por redes de ensino e governamentais), provocando um verdadeiro "apagƒo" na rede.
Primeira Gera€•o (Filtros de Pacotes) A tecnologia tecnologia foi dissemin disseminada ada em 1988 1988 atrav„s atrav„s de pesquisa pesquisa sustenta sustentada da pela DEC; DEC; Bill Cheswic Cheswickk e Steve Bellovi Bellovinn da AT&T AT&T desenvolv desenvolvem em o primeiro primeiro modelo modelo para prova de conceito; O modelo tratava-s tratava-see de um filtro de pacotes pacotes respons†vel respons†vel pela pela avalia•ƒo avalia•ƒo de pacotes pacotes do conjunto conjunto de protocolos protocolos TCP/IP; Apesar Apesar do principal principal protocolo protocolo de transporte transporte TCP orientar-s orientar-see a um estado de conex‚es, conex‚es, o filtro de pacotes pacotes nƒo tinha este objetivo inicialmente (uma poss…vel vulnerabilidade); At„ hoje, este tipo de tecnologia „ adotada em equipamentos de rede para permitir configura•‚es de acesso simples (as chamadas "listas de acesso" ou "access lists"). O ipchains „ exemplo recente de um firewall que utiliza a tecnologia desta gera•ƒo. Hoje o "ipchains" foi substitu…do pelo iptables que „ nativo do Linux e com maiores recursos. Regras T†picas na Primeira Gera€•o Restringir Restringir tr†fego tr†fego baseado baseado no endere endere•o •o IP de origem origem ou destino; destino; Restringir Restringir tr†fego tr†fego atrav„s atrav„s da porta porta (TCP (TCP ou UDP) UDP) do servi•o servi•o..
Segunda Gera€•o (Filtros de Estado de Sess•o) A tecnologia tecnologia foi disseminada disseminada a partir partir de estudo desenvol desenvolvido vido no come•o come•o dos anos 90 pelo Bell Bell Labs; Pelo fato de o principal principal protocolo protocolo de transporte transporte TCP orientarorientar-se se por uma tabela tabela de estado nas conex‚e conex‚es, s, os filtros de pacotes nƒo eram suficientemente efetivos se nƒo observassem estas caracter…sticas; Fora Foram m cham chamad ados os tam tamb„ b„m m de firewall de circuito. Regras T†picas na Segunda Gera€•o
Todas Todas as as regra regrass da da 1.¡ 1.¡ Gera Gera•ƒo •ƒo;; Restringir Restringir o tr†fego tr†fego para in…cio de conex‚ conex‚es es (NEW); (NEW); Restringir Restringir o tr†fego tr†fego de pacotes que que nƒo tenham sido sido iniciados iniciados a partir da rede protegida protegida (ESTABL (ESTABLISHED ISHED); ); Restringir Restringir o tr†fego tr†fego de pacote pacotess que nƒo nƒo tenham tenham nŒmero de sequˆncia sequˆncia correto corretos. s.
FireWall StateFull: Armazena o estado das conex‚es e filtra com base nesse estado. Trˆs estados para uma conexƒo: - NEW: Novas conex‚es;- - ESTABLISHED: Conex‚es j† estabelecidas; - RELATED: Conex‚es relacionadas a outras existentes.
Terceira Gera€•o (Gateway de Aplica€•o - OSI) Security ), Marcos Ranum Baseado Baseado nos trabalhos trabalhos de de Gene Gene Spafford Spafford (co-autor (co-autor do livro Practical Unix and Internet Security (fundador da empresa TIS), e Bill Cheswick; Tamb„m Tamb„m sƒo conhec conhecido idoss como como " Firewall de Aplica•ƒo" ou "Firewall Proxy"; Foi nesta nesta gera•ƒo gera•ƒo que se se lan•ou lan•ou o primeiro primeiro produto produto comercial comercial em em 13 de Junho Junho de 1991 1991 ƒo SEAL da DEC; Diversos Diversos produtos produtos comerciais comerciais surgira surgiram m e se popularizara popularizaram m na d„cada d„cada de 90, como os os firewalls Raptor, Gauntlet (que tinha sua versƒo gratuita batizada de TIS) e Sidewinder, entre outros; Nƒo confundir confundir com com o conceito conceito atual atual de ''Firewa ''Firewall'' ll'' de Aplica Aplica•ƒo: •ƒo: firewalls de camada de Aplica•ƒo eram conhecidos desta forma por implementarem o conceito de Proxy e de controle de acesso em um Œnico dispositivo (o Proxy Firewall), ou seja, um sistema capaz de receber uma conexƒo, decodificar protocolos na camada de aplica•ƒo e interceptar a comunica•ƒo entre cliente/servidor para aplicar regras de acesso;
198
Firewall Regras T†picas na Terceira Gera€•o
Todas Todas as regra regrass das gera gera•‚e •‚ess anteri anteriore ores; s; Restri Restringi ngirr acesso acesso FTP FTP a usu†rios usu†rios anŠni anŠnimos mos;; Restringir Restringir acesso acesso HTTP HTTP para portais portais de entretenime entretenimento; nto; Restringir Restringir acesso acesso a protoc protocolos olos desconh desconhecido ecidoss na porta porta 443 (HTTPS). (HTTPS).
Quarta Gera€•o e subsequentes O firewall consolida-se como uma solu•ƒo comercial para redes de comunica•ƒo TCP/IP; Diversas Diversas empresas empresas como StoneSoft, StoneSoft, Fortinet, Fortinet, SonicWALL, SonicWALL, Juniper, Juniper, Checkpoint Checkpoint e Cisco desenvolve desenvolvem m solu•‚es solu•‚es que ampliam caracter…sticas anteriores: Stateful Inspection para inspecionar pacotes e tr†fego de dados baseado nas caracter…sticas de cada aplica•ƒo, nas informa•‚es associadas a todas as camadas do modelo OSI (e nƒo apenas na camada de rede ou de aplica•ƒo) e no estado das conex‚es e sess‚es ativas; Preven•ƒo Preven•ƒo de Intrusƒo Intrusƒo para para fins de identific identificar ar o abuso do protocolo protocolo TCP/IP TCP/IP mesmo mesmo em conex‚es conex‚es aparentemente leg…timas; Deep Packet Inspection associando as funcionalidades do Stateful Inspection com as t„cnicas dos dispositivos IPS; A partir partir do in…cio in…cio dos anos 2000, a tecnolog tecnologia ia de Firewall foi aperfei•oada para ser aplicada tamb„m em esta•‚es de trabalho e computadores dom„sticos (o chamado " Firewall Pessoal"), al„m do surgimento de solu•‚es de firewall dedicado a servidores e aplica•‚es espec…ficas (como servidores Web e banco de dados).
Classificaۥo Os sistemas firewall podem ser classificados da seguinte forma:
Filtros de Pacotes Estes sistemas analisam individualmente os pacotes ‰ medida que estes sƒo transmitidos, verificando as informa•‚es das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI). As regras podem ser formadas indicando os endere•os de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexƒo. A principal desvantagem desse tipo de tecnologia para a seguran•a reside na falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (com endere•o IP falsificado, t„cnica conhecida como IP Spoofing), fora de contexto ou ainda para serem injetados em uma sessƒo v†lida. Esta tecnologia foi amplamente utilizada nos equipamentos de 1a.Gera•ƒo (incluindo roteadores), nƒo realizando nenhum tipo de decodifica•ƒo do protocolo ou an†lise na camada de aplica•ƒo. Proxy Firewall ou Gateways de Aplica€•o
Os conceitos de gateways de aplica•ƒo (application-level gateways ) e "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma esp„cie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexƒo, tratando as requisi•‚es como se fossem uma aplica•ƒo e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy ) para o servidor de destino. A resposta para o pedido „ recebida pelo firewall e analisada antes de ser entregue para o solicitante original. Os gateways de aplica•‚es conectam as redes corporativas ‰ Internet atrav„s de esta•‚es seguras (chamadas de bastion hosts ) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls ). Estes gateways, ao receberem as requisi•‚es de acesso dos usu†rios e realizarem uma segunda conexƒo externa para receber estes dados, acabam por esconder a identidade dos usu†rios nestas requisi•‚es externas, oferecendo uma prote•ƒo adicional contra a a•ƒo dos crackers.
199
Firewall Desvantagens Para cada novo novo servi•o servi•o que aparece aparece na Internet, Internet, o fabricante fabricante deve desenvolv desenvolver er o seu corresponden correspondente te agente de Proxy. Isto pode demorar meses, tornando o cliente vulner†vel enquanto o fabricante nƒo liberta o agente espec…fico. A instala•ƒo, manuten•ƒo e atualiza•ƒo dos agentes do Proxy requerem servi•os especializados e podem ser bastante complexos e caros; Os proxies introduzem perda de desempenho na rede, r ede, j† que as mensagens devem ser processadas pelo agente do Proxy. Por exemplo, o servi•o FTP manda um pedido ao agente do Proxy para FTP, que por sua vez interpreta a solicita•ƒo e fala com o servidor FTP externo para completar o pedido; A tecnologia tecnologia atual permite permite que o custo custo de implementa•ƒo implementa•ƒo seja seja bastante bastante reduzido reduzido ao utilizar utilizar CPUs de alto desempenho e baixo custo, bem como sistemas operacionais abertos (Linux), por„m, exige-se manuten•ƒo espec…fica para assegurar que seja mantido n…vel de seguran•a adequado (ex.: aplica•ƒo de corre•‚es e configura•ƒo adequada dos servidores). Stateful Firewall ( Firewall Firewall de Estado de Sess•o)
Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, por„m, nƒo foi at„ 1994, com os israelenses da Checkpoint [2], que a tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful Inspection , que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas leg…timas. Na verdade, o firewall guardava o estado de todas as Œltimas transa•‚es efetuadas e inspecionava o tr†fego para evitar pacotes ileg…timos. Posteriormente surgiram v†rios aperfei•oamentos, que introduziram o Deep Packet Inspection, tamb„m conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection ), ou seja Inspe€•o de Total de todas as camadas do modelo ISO/OSI (7 camadas). Esta tecnologia permite que o firewall decodifique o pacote, interpretando o tr†fego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui t„cnicas espec…ficas de identifica•ƒo de ataques. Com a tecnologia SMLI/ Deep Packet Inspection , o firewall utiliza mecanismos otimizados de verifica•ƒo de tr†fego para analis†-los sob a perspectiva da tabela de estado de conex‚es leg…timas. Simultaneamente, os pacotes tamb„m vƒo sendo comparados a padr‚es leg…timos de tr†fego para identificar poss…veis ataques ou anomalias. A combina•ƒo permite que novos padr‚es de tr†fegos sejam entendidos como servi•os e possam ser adicionados ‰s regras v†lidas em poucos minutos. Supostamente a manuten•ƒo e instala•ƒo sƒo mais eficientes (em termos de custo e tempo de execu•ƒo), pois a solu•ƒo se concentra no modelo conceitual do TCP/IP. Por„m, com o avan•ar da tecnologia e dos padr‚es de tr†fego da Internet, projetos complexos de firewall para grandes redes de servi•o podem ser tƒo custosos e demorados quanto uma implementa•ƒo tradicional. Firewall de Aplica€•o
Com a explosƒo do com„rcio eletrŠnico, percebeu-se que mesmo a Œltima tecnologia em filtragem de pacotes para TCP/IP poderia nƒo ser tƒo efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de stateful firewalls , os ataques continuavam a prosperar de forma avassaladora. Somente a filtragem dos pacotes de rede nƒo era mais suficiente. Os ataques passaram a se concentrar nas caracter…sticas (e vulnerabilidades) espec…ficas de cada aplica•ƒo. Percebeu-se que havia a necessidade de desenvolver um novo m„todo que pudesse analisar as particularidades de cada protocolo e tomar t omar decis‚es que pudessem evitar ataques maliciosos contra uma rede. Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum j† se orientar a verifica•ƒo dos m„todos de protocolos de comunica•ƒo, o conceito atual de Firewall de Aplica•ƒo nasceu principalmente pelo fato de se exigir a concentra•ƒo de esfor•os de an†lise em protocolos espec…ficos, tais como servidores Web e suas conex‚es de hipertexto HTTP. A primeira implementa•ƒo comercial nasceu em 2000 com a empresa israelense Sanctum [3], por„m, o conceito ainda nƒo havia sido amplamente difundido para justificar uma ado•ƒo pr†tica.
200
Firewall Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o Firewall de Aplica•ƒo „ frequentemente instalado junto ‰ plataforma da aplica•ƒo, atuando como uma esp„cie de procurador para o acesso ao servidor (Proxy). Alguns projetos de c€digo-aberto, como por exemplo o ModSecurity [4] para servidores Apache, tˆm por objetivo facilitar a dissemina•ƒo do conceito para as aplica•‚es Web. Vantagens Pode suprir a deficiˆncia dos modelos tradicionais e mapear todas as transa•‚es espec…ficas que acontecem na camada da aplica•ƒo Web propriet†ria; Por ser um terminador do tr†fego SSL, pode avaliar hipertextos criptografadas (HTTPS) que originalmente passariam despercebidos ou nƒo analisados por firewalls tradicionais de rede; Desvantagens Pelo fato de embutir uma grande capacidade de avalia•ƒo t„cnica dos m„todos disponibilizados por uma aplica•ƒo (Web), este tipo de firewall exige um grande poder computacional ƒgeralmente traduzido para um grande custo de investimento; Ao interceptar aplica•‚es Web e suas intera•‚es com o cliente (o navegador de Web), pode acabar por provocar alguma incompatibilidade no padrƒo de transa•‚es (fato que exigir†, sem sombra de dŒvidas, um profundo trabalho de avalia•ƒo por parte dos implementadores); Alguns especialistas ou engenheiros de tecnologia refutam o firewall de aplica•ƒo baseando-se nas seguintes argumenta•‚es: A tecnologia introduz mais um ponto de falha sem adicionar significativos avan•os na tecnologia de prote•ƒo; O firewall e o IDS/IPS j† seriam suficientes para cobrir grande parte dos riscos associados a aplica•ƒo Web; A tecnologia ainda precisa amadurecer o suficiente para ser considerada um componente indispens†vel de uma arquitetura de seguran•a; Certamente esses argumentos serƒo bastante discutidos ao longo dos pr€ximos anos como um imperativo para determinar a existˆncia desta tecnologia no futuro. Adm-Firewall Com a necessidade de aumentar a seguran•a da informa•ƒo dentro das empresas surgiram os Adm-Firewalls que tratam o acesso interno dos colaboradores ‰ Internet, filtrando o conteŒdo acessado, permitindo somente sites que nƒo prejudicam a seguran•a da rede e a produtividade, controlando o consumo de banda e definido regras de acesso a porta. O Firewall Administrado facilita o gerencimento da rede da empresa pelo Administrador de Rede, j† que permite inŒmeras configura•‚es de acesso, libera•ƒo e bloqueio, tornando o a rede mais segura. [1] [2] [3] [4]
Origem do Termo Firewall (http:/ / en.wikipedia.org/ wiki/ Firewall_(construction)) (em Inglˆs). P†gina visitada em 19/08/2007. http:/ / www.checkpoint.com http:/ / watchfire.com ModSecurity (http:/ / www.modsecurity.org).
Liga€‚es externas Artigo de 1994 do Marcus Ranum - Thinking about Firewalls (http:/ / www.cs.ucla.edu/ ~miodrag/ cs259-security/ ranum94thinking.pdf) Artigo da SecurityFocus Firewall Evolution - Deep Packet Inspection (http:/ / www.securityfocus.com/ infocus/ 1716)
201
Sistema de detec•ƒo de intrusos
Sistema de detec€•o de intrusos Sistema de detec€•o de intrusos ou simplesmente IDS ( em inglˆs: Intrusion detection system) refere-se a meios t„cnicos de descobrir em uma rede quando esta est† tendo acessos nƒo autorizados que podem indicar a ac•ƒo de um cracker ou at„ mesmo funcion†rios mal intencionados. Com o acentuado crescimento das tecnologias de infra-estrutura tanto nos servi•os quanto nos protocolos de rede torna-se cada vez mais dif…cil a implanta•ƒo de sistema de detec•ƒo de intrusos. Esse fato est† intimamente ligado nƒo somente a velocidade com que as tecnologias avan•am, mas principalmente com a complexidade dos meios que sƒo utilizados para aumentar a seguran•a nas transmiss‚es de dados. Uma solu•ƒo bastante discutida „ a utiliza•ƒo de host-based IDS que analisam o tr†fego de forma individual em uma rede. No host-based o IDS „ instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos ‰ pr€pria m†quina. Segue abaixo uma breve demonstra•ƒo de como algumas tecnologias podem dificultar a utiliza•ƒo de sistemas de detec•ƒo de intrusos.
SSL, IPSec e outros IDS baseadas em rede monitoram os cabe•alhos e o campo de dados dos pacotes a fim de detectar poss…veis invasores no sistema, al„m de acessos que podem prejudicar a performance da rede. A implanta•ƒo de criptografia (implementada via SSL, IPSec e outras) nas transmiss‚es de dados como elemento de seguran•a prejudica esse processo. Tal ciframento pode ser aplicado no cabe•alho do pacote, na †rea de dados do pacote ou at„ mesmo no pacote inteiro, impedindo e ou dificultando o entendimento dos dados por entidades que nƒo sejam o seu real destinat†rio. Exemplificando, o SSL (Secure Socket Layer) „ executado entre a camada de transporte e de aplica•ƒo do TCP/IP, criptografando assim a †rea de dados dos pacotes. Sistemas IDS nƒo terƒo como identificar atrav„s do conteŒdo dos pacotes ataques para terminar as conex‚es ou at„ mesmo interagir com um firewall. Outro exemplo „ a implementa•ƒo do IPSec, que „ uma extensƒo do protocolo IP que „ bastante utilizada em solu•‚es de VPN. Existem dois modos de funcionamento, o modo transporte e o modo tŒnel, descritos na RFC2401 de Kent, Atkinson (1998). No modo de transporte o IPSec „ similar ao SSL, protegendo ou autenticando somente a †rea de dados do pacote IP; j† no modo tŒnel o pacote IP inteiro „ criptografado e encapsulado. Como pode ser notado no modo transporte um IDS pode verificar somente o cabe•alho do pacote, enquanto o modo tŒnel nem o cabe•alho e nem a †rea de dados.
IDS em redes com switches A implementa•ƒo de IDSs em redes comutadas (no caso baseadas em switching) permitem a comunica•ƒo direta, nƒo compartilhada entre dois dispositivos. Essa caracter…stica introduz algumas dificuldades para a implementa•ƒo de IDSs se comparada as redes com transmissƒo por difusƒo. Como nesse tipo de rede os dados trafegam diretamente para seus destinos (sem a difusƒo) torna-se preciso, na implanta•ƒo de IDSs, algumas solu•‚es espec…ficas. O uso de Port Span consiste na utiliza•ƒo de switches com IDS embutidos. A decisƒo de sua utiliza•ƒo deve ser discutida antes da compra dos concentradores de rede (switches). O uso de Splitting Wire e Optical Tap „ uma solu•ƒo que consiste em colocar uma "escuta" posicionada entre um switch e um equipamento de rede que se deseja monitorar. Um meio bastante barato de se fazer isso (Ethernet e Fast Ethernet) „ a coloca•ƒo de um concentrador de rede por difusƒo (hub) na conexƒo que se deseja vistoriar. No caso de fibras €pticas basta adicionar um dispositivo chamado optical tap. O uso de Port Mirror consistem em fazer no
202
Sistema de detec•ƒo de intrusos switch o espelhamento do tr†fego de uma Œnica porta para outra usada para o monitoramento. Esse m„todo „ semelhante ao wire tap porem „ implantando no pr€prio switch.
IDS em redes de alta velocidade A evolu•ƒo tecnol€gica tem tamb„m permitido que um maior nŒmero de redes possuam altas velocidades de transmissƒo de dados. Sob o ponto de vista da implanta•ƒo de IDS isso se torna um ponto bastante delicado que traz quest‚es importantes na manuten•ƒo da infra estrutura de redes, destacando-se: Os softwares IDS conseguirƒo analisar toda a grande quantidade de dados que trafegam na rede? O hardware de monitoramento suportar† tamanho trafego? Os IDS nƒo irƒo prejudicar a performance da rede se tornando um gargalo?. Essas, e outras quest‚es, tem sido bastante discutidas gerando v†rias solu•‚es para contornar esses problemas ou problemas em potencial. Destacando-se:
Aumentar Aumentar o poder de proces processame samento nto dos dos equipa equipamentos mentos Monitora•ƒo Monitora•ƒo utilizando-s utilizando-see Target Target IDS definidas definidas pelo administ administrador rador Direci Direciona onamen mento to de tr†f tr†fego ego,, Toplay Toplayer er Recurs Recursos os de Filtra Filtragem gem dos IDS Segrega•ƒo Segrega•ƒo de IDS IDS por por servi•o servi•o (IDS especialis especialista) ta)
203
Fontes e Editores da P†gina
Fontes e Editores da P‡gina Telecomunica€•o Fonte: http://pt.wikipedia.org/w/index.php?oldid=22487059 http://pt.wikipedia.org/w/index.php?oldid=22487059 Contribuidores: Adailton, Alexbr82, Augusto Reynaldo Caetano Shereiber, Brunolopes446, Ciro, Darkelder, Darwinius, Dri anjo, Drianjos, Eduardoferreira, Epinheiro, Get It, GuiRC, Gustavo Siqueira, Heitor C. Jorge, Jorge, Marcos Elias de Oliveira JŒnior, Nuno Tavares, OS2Warp, Pedro Aguiar, Probatista, Reynaldo, Romanm, Rui Malheiro, Ruy Pugliesi, Sortica, Spoladore, ThiagoRuiz, Tosƒo, Tumnus, Whooligan, 85 edi•‚es an€nimas Transmiss•o de dados Fonte: http://pt.wikipedia.org/w/index.php?oldid=22299151 http://pt.wikipedia.org/w/index.php?oldid=22299151 Contribuidores: Beria, Diego UFCG, Gunnex, Nuno Tavares, 5 edi•‚es an€nimas Rede Fonte: http://pt.wikipedia.org/w/index.php?oldid=21009560 http://pt.wikipedia.org/w/index.php?oldid=21009560 Contribuidores: 200.223.87.xxx, Abu, Ajcanha, Beremiz, Beria, Chiclops, Dantadd, F abiano Tatsch, Gaf.arq, Get It, Hgfernan, Higor Douglas, Informa•ƒo-info, Jeferson, Jhon artes, Jorge, Juntas, Krauss, Leonardo.stabile, LeonardoRob0t, Lijealso, Luanatsc, Luckas Blade, Mariam, Mosca, Mschlindwein, Ov…dio, Sabiointeligente, Swordian, Teles, Wbrito, 20 edi•‚es an€nimas IEEE 802.1X Fonte: http://pt.wikipedia.org/w/index.php?oldid=20040379 http://pt.wikipedia.org/w/index.php?oldid=20040379 Contribuidores: Leonardo.stabile, Peperoxx, Veroamaral, 4 edi•‚es an€nimas Ethernet Fonte: http://pt.wikipedia.org/w/index.php?oldid=22246112 http://pt.wikipedia.org/w/index.php?oldid=22246112 Contribuidores: Adailton, Agil, Alexandrepastre, Azraell, Belanidia, Beria, Bigs, Cburnett, Chiclops, Clara C., Danilo jorge, Eduardo, Eric Duff, Espardo, Fernaodias, GRS73, Gunnex, Gustavo Siqueira, Hgfernan, Hugo Nagatomo, Kardush, Leandromartinez, Leonardo.stabile, Lrech, Luciano Garcia, Luiz.romagnoli, Mageraldes, Malafaya, Manuel Anast†cio, Marcelo Abreu, Marcobiscaro2112, Migsky, Mosca, Mschlindwein, Mvdiogo, Nice poa, Nuno Tavares, OS2Warp, Osias, Rei-artur, Rnbastos, U.m, Villarinho, 154 edi•‚es an€nimas Gigabit Ethernet Fonte: http://pt.wikipedia.org/w/index.php?oldid=22188127 http://pt.wikipedia.org/w/index.php?oldid=22188127 Contribuidores: 555, Alexanderps, Bjverde, Carlosrainho, Clara C., Dantadd, Diego Queiroz, Get It, Gunnex, Leonardo.stabile, Mvdiogo, Nuno Tavares, Sergio333, Vini 175, Yanguas, 55 edi•‚es an€nimas Ponto a ponto Fonte: http://pt.wikipedia.org/w/index.php?oldid=22060349 http://pt.wikipedia.org/w/index.php?oldid=22060349 Contribuidores: Alchimista, FSogumo, H„lioVL, IamPortuguese, Vanthorn, Yanguas, 14 edi•‚es an€nimas Mainframe Fonte: http://pt.wikipedia.org/w/index.php?oldid=22428821 http://pt.wikipedia.org/w/index.php?oldid=22428821 Contribuidores: Ajabutres, Alexandre Skupien, Alexandrepastre, Campani, Cesarious, Daemorris, Edvaldoh, Gustavo Siqueira, Hugo Nagatomo, H„lioVL, Jcegobrain, Leonardo.stabile, Lijealso, Lu…s Felipe Braga, Mosca, Nerun, Nuno Tavares, OS2Warp, Onjacktallcuca, Peter Gomes, Reynaldo, Samuelpeixoto, The fabio, Tumnus, Usien, Whooligan, 48 edi•‚es an€nimas Esta€•o de trabalho Fonte: http://pt.wikipedia.org/w/index.php?oldid=22531063 http://pt.wikipedia.org/w/index.php?oldid=22531063 Contribuidores: Darwinius, Eamaral, Guilhermepga, Hgfernan, Jml, Mosca, Mschlindwein, Nuno Tavares, X360xSilent LightStep, 9 edi•‚es an€nimas Servidor Fonte: http://pt.wikipedia.org/w/ind http://pt.wikipedia.org/w/index.php?oldid=22284000 ex.php?oldid=22284000 Contribuidores: Adriano Freitas Monteiro, Andreresende, Bcasati, Crazyaboutlost, Dougsouza01, Eamaral, Epinheiro, FML, Fredxavier, Ikaro C., Ikarohuhuhu, Joaotg, Jonatan Zanluca, Jurema Oliveira, Kapone pt, Kenowlee, Kikofra, Leandrovd, Leonardo.stabile, Leslie, Luiz Jr, Lu…s Felipe Braga, Manch4, Manuel Anast†cio, Mosca, Mschlindwein, M†rio e D†rio, Nerun, Nice poa, OS2Warp, Onjacktallcuca, P3r3gr1n0, Patr…ciaR, Pmdpaula, Rui Malheiro, Sir Lestaty de Lioncourt, Telemikro, The fabio, Tumnus, Vigia, Whooligan, 87 edi•‚es an€nimas Cliente-servidor Fonte: http://pt.wikipedia.org/w/index.php?oldid=22326551 http://pt.wikipedia.org/w/index.php?oldid=22326551 Contribuidores: Adailton, Brunoslessa, Ebalter, Eduardoferreira, Eliziane valdevino, FML, Fernando S. Aldado, Jorge, Leonardo.stabile, Lu…s Felipe Braga, Mschlindwein, Muriel Gottrop, MŠnica Morais, PedroPVZ, Porantim, Profvalente, Rui Malheiro, Sdrtirs, Suisui, 57 edi•‚es an€nimas Internet Fonte: http://pt.wikipedia.org/w/index.php?oldid=22545017 http://pt.wikipedia.org/w/index.php?oldid=22545017 Contribuidores: ** uMbRaRuM mAgIsTeR **, 333, 555, 7thPanzer, Acris, Adailton, Addicted04, Adrianrigoli, Agil, Alan Carvalho, Alchimista, Alexandre Lu…s, Alexcostars, Algumacoisaqq, Andremafei, Andrezascareli, Arena Interativa, Arges, Arilmap, Arley, Augusto Reynaldo Caetano Shereiber, AugustoRuschel, Az1568, Barao78, Beria, Bisbis, Bligue, Bluedenim, Braswiki, BrunoAssis, Calbercan, Carlos-PC, Carlos.Taveira IESF, Chico, Choccomond, ChristianH, Claudiobl2010, Claudiorocha0209, CommonsDelinker, Crcbe, C…cero, Daemorris, Daimore, Darkelder, Darwinius, Davidcesarino, Davidrobert, Dcox, Delemon, Denis Rizzoli, Der kenner, Dpc01, Dqzqwerty, Eamaral, Eder Santos Moura, Eduardoferreira, Elissonsousa, Epinheiro, Eric Duff, EuTuga, Evangelion5, Fernando S. Aldado, Fneres, Formacaointernet, Francisco Paiva Junior, F†bio Sold†, GOE, GRS73, Gabbhh, Gabrielpokemon, Gaf.arq, Garavello, Gea n, Gessinguer, Get It, Giro720, GiuseppeVicentini, Gui scal, Gunnex, Gustavo Siqueira, Hashar, Heitor C. Jorge, Horaciomello, H„lioVL, IamPortuguese, Indech, Jfguerra, Joao, Joaopchagas2, Jorge, Joƒo Carvalho, Joƒo Sousa, Juniorfo, Juntas, KIKORollcage 24, Kenkaru Kenshin, Kibestar, Kim richard, Krettyno, LPedroMachado, Lampiao, LauroMoura, Leonardo.stabile, LeonardoG, Leslie, Leuadeque, Lflrocha, Lijealso, Luan total90, Luciano1998, Lucianovk, Luckas Blade, Luguima, Luis Dantas, Luiz Jr, Luiza Teles, Lusitana, Lu…s Felipe Braga, MPA Neto, Mach2 br, Manuel Anast†cio, Marcccio, MarceloB, Marcos Elias de Oliveira JŒnior, Marcotrix, MarkEchidna, Marouva, Maur…cio I, Maxtremus, Mecanismo, MelM, Mosca, Msavio, Mschlindwein, M†rio e D†rio, Niboja, Nubz, Nuno Tavares, OS2Warp, OffsBlink, Ola.brazilia, Ozymandias, Patrick, Paulo.pintassilgo iesf, PauloColacino, Pedro Aguiar, Petrus Yuri, Pietro Roveri, Porantim, Projectbuilder, Purodha, RafaAzevedo, Ramisses, Rbsmr, Rei-artur, Renato91, Reynaldo, Rjclaudio, Roberta cecilia, Rogerotoni, Rossicev, Ruy Pugliesi, SF007, SallesNeto BR, Sam, Santana-freitas, Shea rQuiet2, Sir Lestaty de Lioncourt, TPM, TSB, Tamotsu, Thalita portugal, ThiagoRuiz, Tucotuti, Tumnus, Valdineyap, Vanessagisele, Vanres2004, Vanthorn, Vigia, Vini 175, Waltter Manoel da Silva wppt, Washington Bacelar, Webcruiser, Webkid, Whooligan, Willdecamargo, Willian e Josiane, Willjack2106, XZise, Zeferro, 686 edi•‚es an€nimas Cisco Systems Fonte: http://pt.wikipedia.org/w/index.php?oldid=22547735 http://pt.wikipedia.org/w/index.php?oldid=22547735 Contribuidores: Alexanderps, Alvarossjunior, CommonsDelinker, Faunas, Gil mnogueira, Heitor C. Jorge, Ibeneklins, Marcusweb, Mestre Yoda, Nice poa, Oriolus, Ramonarruda, Vin 2, Viniciusramos16, 17 edi•‚es an€nimas NetWare Fonte: http://pt.wikipedia.org/w/index.php?oldid=16744741 http://pt.wikipedia.org/w/index.php?oldid=16744741 Contribuidores: Adailton, Brunoslessa, Clara C., Galabriel, Jefersondb, Leonardo.stabile, Luiz Jr, Profvalente, Santana-freitas, Yotta10b, 18 edi•‚es an€nimas Tipos de Rede Fonte: http://pt.wikipedia.org/w/index.php?oldid=21386105 http://pt.wikipedia.org/w/index.php?oldid=21386105 Contribuidores: Bcampagnoli, Reporter, Stegop, Tarcisojr Rede por cabo Fonte: http://pt.wikipedia.org/w/index.php?oldid=17889650 http://pt.wikipedia.org/w/index.php?oldid=17889650 Contribuidores: Gaf.arq, Hgfernan, Jack Bauer00, 8 edi•‚es an€nimas Rede de ‡rea local Fonte: http://pt.wikipedia.org/w/index.php?oldid=22081261 http://pt.wikipedia.org/w/index.php?oldid=22081261 Contribuidores: 555, Adailton, Agil, Al Lemos, Albmont, Chiclops, CommonsDelinker, Dpc01, Ellery Souza, Faustino.F, Fernando S. Aldado, GOE, Gbiten, Gunnex, Harshmellow, Hgfernan, Hyju, Ilario, Jaymessmith, Kenowlee, Leandromartinez, Leonardo.stabile, LeonardoG, Lrech, Luiza Teles, Lu…s Felipe Braga, Manuel Anast†cio, MisterSanderson, Mosca, Mschlindwein, Nuno Tavares, Onjacktallcuca, P edrobraz, Plant, Poney 123456789, Tumnus, Yanguas, 132 edi•‚es an€nimas Rede de longa dist‹ncia Fonte: http://pt.wikipedia.org/w/index.php?oldid=21520107 http://pt.wikipedia.org/w/index.php?oldid=21520107 Contribuidores: Alexexa, Chiclops, Cpt.Guapo, Danilo jorge, Dnoway, Dreispt, Francisco Leandro, Fredxavier, Get It, Gil mnogueira, Gunnex, Ilario, Lijealso, Lu…s Felipe Braga, Manuel Anast†cio, Mschlindwein, Novoenoguarana, OS2Warp, OffsBlink, Onjacktallcuca, Rei-artur, Skott, Sortica, The fabio, ThiagoRuiz, Vanthorn, Vigia, 73 edi•‚es an€nimas Rede de ‡rea metropolitana Fonte: http://pt.wikipedia.org/w/index.php?oldid=19955216 http://pt.wikipedia.org/w/index.php?oldid=19955216 Contribuidores: Alexexa, Dpc01, Eduardo.alv.alb, Ilario, Manuel Anast†cio, Onjacktallcuca, Pedro Aguiar, Santana-freitas, Vigia, 8 edi•‚es a n€nimas Rede de ‡rea pessoal Fonte: http://pt.wikipedia.org/w/index.php?oldid=22320953 http://pt.wikipedia.org/w/index.php?oldid=22320953 Contribuidores: Hgfernan, Jos„ DR, Kakashi 32, Leonardo.stabile, Madeira, Manuel Anast†cio, Reinaldoy, Santana-freitas, Tarsie, Vigia, Vmadeira, 7 edi•‚es an€nimas Topologia de rede Fonte: http://pt.wikipedia.org/w/index.php?oldid=22384853 http://pt.wikipedia.org/w/index.php?oldid=22384853 Contribuidores: Alexander.flavio, Alexandrepastre, Alexexa, Armandorleander, Belanidia, Cleitonx1, Cyberana, Daimore, Danielsoareslima, Diego Queiroz, Elvis Pellizari, Fernando S. Aldado, Giro720, Higor Douglas, IamPortuguese, Ilustrador, Kenowlee, Leonardo.stabile, Lgrave, Lijealso, Lusitana, Manuel Anast†cio, Michelmfb, MisterSanderson, Mosca, Mr.Yahoo!, NH, Nuno Tavares, OS2Warp, Robertogilnei, Salamat, Salgueiro, Tchejoao, Tienybd, Tumnus, Vanthorn, Victor Oliveira, 184 edi•‚es an€nimas Topologia em estrela Fonte: http://pt.wikipedia.org/w/index.php?oldid=22080982 http://pt.wikipedia.org/w/index.php?oldid=22080982 Contribuidores: Daimore, Indech, Lameiro, Leonardo.stabile, Mosca, Nuno Tavares, Onjacktallcuca, Sobreira, Viktormota, 9 edi•‚es an€nimas Topologia em ‡rvore Fonte: http://pt.wikipedia.org/w/index.php?oldid=19484758 http://pt.wikipedia.org/w/index.php?oldid=19484758 Contribuidores: Clara C., Gunnex, LeonardoG, Mschlindwein, Nuno Tavares, OS2Warp, Salgueiro, 9 edi•‚es an€nimas Rede em anel Fonte: http://pt.wikipedia.org/w/index.php?oldid=21562751 http://pt.wikipedia.org/w/index.php?oldid=21562751 Contribuidores: Alexexa, Danielsoareslima, Jorge, Leonardo.stabile, Manuel Anast†cio, Michelmfb, Mosca, Nuno Tavares, Salgueiro, Serna, 12 edi•‚es an€nimas
204
Fontes e Editores da P†gina Rede em barramento Fonte: http://pt.wikipedia.org/w/index.php?oldid=21404824 http://pt.wikipedia.org/w/index.php?oldid=21404824 Contribuidores: Alexexa, Biuick, Leonardo.stabile, Manuel Anast†cio, Nuno Tavares, Strathmore, 11 edi•‚es an€nimas Rede em estrela Fonte: http://pt.wikipedia.org/w/index.php?oldid=20862856 http://pt.wikipedia.org/w/index.php?oldid=20862856 Contribuidores: Alexexa, Chucky515, Dvulture, Ilustrador, Manuel Anast†cio, Mosca, Nuno Tavares, Salgueiro, 8 edi•‚es an€nimas Hardware de rede Fonte: http://pt.wikipedia.org/w/index.php?oldid=22518378 http://pt.wikipedia.org/w/index.php?oldid=22518378 Contribuidores: Al Lemos, Gunnex, 3 edi•‚es an€nimas Placa de rede Fonte: http://pt.wikipedia.org/w/index.php?oldid=22104532 http://pt.wikipedia.org/w/index.php?oldid=22104532 Contribuidores: 333, 999, Alchimista, DauriSouza, Emilio juanatey, Eng.emanuelfc, Epinheiro, Fernando S . Aldado, Glum, Indech, Jack Bauer00, Leonardo.stabile, Lu…s Felipe Braga, Marcos Elias de Oliveira JŒnior, MisterSanderson, M†rio e D†rio, Nice poa, Nukedan, Nuno Tavares, OS2Warp, Pmdpaula, Quim maia, RŠmulo Penido, Tumnus, Vascodagamaa, 100 edi•‚es an€nimas Endere€o MAC Fonte: http://pt.wikipedia.org/w/ind http://pt.wikipedia.org/w/index.php?oldid=22333957 ex.php?oldid=22333957 Contribuidores: 333, Adelmar, Baazgor, Cesarious, Hyju, Luis Rizo, Luiz Carlos Bernardo Vessosa Junior, Mdantasjr, Nuno Tavares, OS2Warp, Usien, 26 edi•‚es an€nimas Comutador (redes) Fonte: http://pt.wikipedia.org/w/index.php?oldid=22424406 http://pt.wikipedia.org/w/index.php?oldid=22424406 Contribuidores: 333, Agiesbrecht, Alexexa, Bisbis, Camponez, CyberCrow, E2m, Eduardo.mps, Emersonmello, Fabianoti2006, Get It, Jo Lorib, Leonardo.stabile, LeonardoG, Lu…s Felipe Braga, Mmodem, Mosca, Mpbarbosa, Mvdiogo, Nice poa, Nuno Tavares, OS2Warp, Oalexandrino, Rachmaninoff, Rcerque, Rhe, Viniciusramos16, 102 edi•‚es an€nimas Concentrador Fonte: http://pt.wikipedia.org/w/index.php?oldid=22024769 http://pt.wikipedia.org/w/index.php?oldid=22024769 Contribuidores: CJBR, Clara C., Eltonnet, Hyju, Ilario, Leonardo.stabile, LeonardoG, Mschlindwein, Mvdiogo, Niedson, Nuno Tavares, Pimbox, Pmdpaula, Profvalente, UlissesCarvalho, Vigia, 31 edi•‚es an€nimas Modem Fonte: http://pt.wikipedia.org/w/index.php?oldid=22510330 http://pt.wikipedia.org/w/index.php?oldid=22510330 Contribuidores: Agil, Angeloleithold, Belanidia, Beria, Bruno Ishiai, ChristianH, Cralize, Crazy Louco, Daimore, DarkLoys, Diego Grez, Evertonnet, Fabsouza1, Gean, Hyju, Jack Bauer00, Jos„ 52, Lechatjaune, Leonardo.stabile, Mvdiogo, Nikitta, Nukedan, Nuno Tavare s, OS2Warp, Osias, Ozymandias, PauloColacino, Petrus Yuri, Porantim, Projectbuilder, Rafael Vargas, RenanBirck, Sa ntana-freitas, Sistema, Tiagopassos, Tokico, Tschulz, Vanthorn, Vigia, Villarinho, Whooligan, X360xSilent LightStep, 69 edi•‚es an€nimas Bridge (redes de computadores) Fonte: http://pt.wikipedia.org/w/index.php?oldid=22084554 http://pt.wikipedia.org/w/index.php?oldid=22084554 Contribuidores: Der kenner, Luiz Carlos Bernardo Vessosa Junior, Niedson, Nuno Tavares, OS2Warp, Oalexandrino, Pmdpaula, Rui Malheiro, Tiago de Jesus Neves, 40 edi•‚es an€nimas Repetidor Fonte: http://pt.wikipedia.org/w/index.php?oldid=22339106 http://pt.wikipedia.org/w/index.php?oldid=22339106 Contribuidores: Conhecer, GOE, Hgfernan, LeonardoG, Leslie, Lu…s Felipe Braga, Mosca, Mvdiogo, Niedson, Pmdpaula, Rui Silva, Severino666, Vigia, 20 edi•‚es an€nimas Roteador Fonte: http://pt.wikipedia.org/w/index.php?oldid=22457380 http://pt.wikipedia.org/w/index.php?oldid=22457380 Contribuidores: 555, Braswiki, Brunotux, Christian Ramos, Danilo jorge, Dpc01, Eamaral, EuTuga, GOE, GRS73, Gamatrom, Get It, Guilhermepga, Gunnex, Jrbgimenez, Juntas, Klemen Kocjancic, Lameiro, LauroMoura, Leonardo.stabile, LeonardoG, Luckas Blade, Mschlindwein, Mvdiogo, Nuno Tavares, OS2Warp, Oalexandrino, Rui Malheiro, Salamat, Sam kemmer, 126 edi•‚es an€nimas Cabeamento Fonte: http://pt.wikipedia.org/w/index.php?oldid=17653438 http://pt.wikipedia.org/w/index.php?oldid=17653438 Contribuidores: Chepereira, Meneguce, 2 edi•‚es an€nimas Cabeamento estruturado Fonte: http://pt.wikipedia.org/w/index.php?oldid=22186075 http://pt.wikipedia.org/w/index.php?oldid=22186075 Contribuidores: Gbiten, Hygorgaldino, Jjasluk, Jo Lorib, LeonardoG, Lu…s Felipe Braga, L„pton, Mvdiogo, Nuno Tavares, OS2Warp, Playmobilly, Roberto Cruz, Xandi, 57 edi•‚es an€nimas Cabo coaxial Fonte: http://pt.wikipedia.org/w/index.php?oldid=21773044 http://pt.wikipedia.org/w/index.php?oldid=21773044 Contribuidores: Agil, Clara C., Cprodas, Danielsoareslima, Dantadd, Darwinius, Emilio juanatey, Farma, Felipe.sanches, Fernando S. Aldado, GOE, GabrielOPadoan, Gbiten, Get It, Ikescs, Lea ndro Prudencio, Manuel Anast†cio, Mvdiogo, OS2Warp, Pilha, Pmdpaula, Rcsilva83, Reynaldo, Roberto de Lyra, Rui Silva, Salamat, Street record, Sturm, Teles, Vanthorn, Wyohan, 52 edi•‚es an€nimas Cabo de par tran€ado Fonte: http://pt.wikipedia.org/w/index.php?oldid=22484449 http://pt.wikipedia.org/w/index.php?oldid=22484449 Contribuidores: Adailton, Al Lemos, Alex Mattos Cabral, Alexandre2008, Amats, Angeloleithold, BDantas, CPU, Carloskleber, CyberCrow, Dantadd, Darwinius, Dungbomb, Epinheiro, Fernandoo, Francisco Leandro, Get It, Giro720, Gunnex, Hmy1968, Jic, Jo Lorib, Jonbitor, Jorge, Leonardo.stabile, Leonardob, Lijealso, Lucas Faria, Lu…s Felipe Braga, Manuel Anast†cio, MisterSanderson, Mvdiogo, Ncarvalho, Nuno Tavares, OS2Warp, P mdpaula, Rafael Henter, Salm, Scott MacLean, Severino666, Tumnus, Vanthorn, Vigia, ViniciusDeLima, Zekkerj, 222 edi•‚es an€nimas RJ (Conector) Fonte: http://pt.wikipedia.org/w/index.php?oldid=20349189 http://pt.wikipedia.org/w/index.php?oldid=20349189 Contribuidores: Mvdiogo RJ-11 Fonte: http://pt.wikipedia.org/w/index.php?oldid=22114627 http://pt.wikipedia.org/w/index.php?oldid=22114627 Contribuidores: Fasouzafreitas, JohnLogan, Leonardo.stabile, Vini 175, 11 edi•‚es an€nimas 8P8C Fonte: http://pt.wikipedia.org/w/index.php?oldid=22253111 http://pt.wikipedia.org/w/index.php?oldid=22253111 Contribuidores: Adailton, Al Lemos, Australopithecus, Carlos Maur…cio, Fabricioaguirre, Giro720, HenriqueCB, Jozeias3d, Joƒo Sousa, Juliosantosrs, Leonardo.stabile, Maur…cio I, Micato, MisterSanderson, Mvdiogo, Pedro.haruo, Pedropozzobon, Rei-artur, R€di, Vigia, Xandi, Yanguas, 16 edi•‚es an€nimas 10BASE-F Fonte: http://pt.wikipedia.org/w/index.php?oldid=18662770 http://pt.wikipedia.org/w/index.php?oldid=18662770 Contribuidores: EuTuga, Herm€genes Teixeira Pinto Filho, Higor Douglas, 1 edi•‚es an€nimas T568A Fonte: http://pt.wikipedia.org/w/index.php?oldid=15367899 http://pt.wikipedia.org/w/index.php?oldid=15367899 Contribuidores: Angeloleithold, CPU, Lijealso, Mvdiogo, Nuno Tavares, Vigia, Vini 175, 11 edi•‚es an€nimas T568B Fonte: http://pt.wikipedia.org/w/index.php?oldid=15041194 http://pt.wikipedia.org/w/index.php?oldid=15041194 Contribuidores: CPU, Dungbomb, Lijealso, Mvdiogo, Nuno Tavares, Vigia, Vini 175, 7 edi•‚es an€nimas Fibra …ptica Fonte: http://pt.wikipedia.org/w/index.php?oldid=22287487 http://pt.wikipedia.org/w/index.php?oldid=22287487 Contribuidores: Bigs, Bisbis, Carlos28, Cristianowayne, Danilo jorge, Delemon, Der kenner, Dma, E2m, EuTuga, Flip, GOE2, GRS73, Gean, Hermesfelipe, Hgfernan, Jackon, Jesielt, Jo Lorib, Joao, Jorge, Joƒo Carvalho, Juntas, Kardos, Leonardo.stabile, LeonardoRob0t, Lijealso, Luiza Teles, Lu…s Felipe Braga, L„pton, Manuel Anast†cio, Marcos Elias de Oliveira JŒnior, Mvdiogo, Nuno Tavares, OS2Warp, OffsBlink, Onjacktallcuca, Patrick, Pilha, Profvalente, RafaAzevedo, Rmacal, Rui Silva, Samir Ortiz, Samurai Bruxo, Sergio91pt, Sheers, Steelman, Street record, Theus PR, Tiago4r, Tumnus, Vanthorn, Vigia, Wmarcosw, 152 edi•‚es an€nimas Terra (eletricidade) Fonte: http://pt.wikipedia.org/w/index.php?oldid=22103158 http://pt.wikipedia.org/w/index.php?oldid=22103158 Contribuidores: AGToth, Bisbis, Carloskleber, Gustavo.kunst, Hyju, Joaopchagas2, Lauro Chieza de Carvalho, Lijealso, OS2Warp, Pedrassani, Ramisses, Rhalah, Samurai Bruxo, Sr X, Vsombra, 37 edi•‚es an€nimas Asynchronous Transfer Mode Fonte: http://pt.wikipedia.org/w/index.php?oldid=21515858 http://pt.wikipedia.org/w/index.php?oldid=21515858 Contribuidores: Adailton, AnselmoLacerda, BrunoAssis, Ciro, Epinheiro, Gabrieloshiro, Gamatrom, Get It, Ilario, Jml, Lameiro, Majtec, Marilene Morelli Serna, Nuno Tavares, OS2Warp, Rhamon83, Samir Cury, 56 edi•‚es an€nimas Backbone Fonte: http://pt.wikipedia.org/w/index.php?oldid=22036077 http://pt.wikipedia.org/w/index.php?oldid=22036077 Contribuidores: Belanidia, Bon†s, Chiclops, ChristianH, Fabiano Tatsch, Gaf.arq, Hyju, Joaommcs, Lampiao, Niedson, Nuno Tavares, Yuri CK, 23 edi•‚es an€nimas Bitrate Fonte: http://pt.wikipedia.org/w/index.php?oldid=22412087 http://pt.wikipedia.org/w/index.php?oldid=22412087 Contribuidores: Adailton, Lu…s Felipe Braga,
[email protected], Rautopia, RenanSP, Reynaldo, Ricardo Braida, 14 edi•‚es an€nimas Bps Fonte: http://pt.wikipedia.org/w/index.php?oldid=10493126 http://pt.wikipedia.org/w/index.php?oldid=10493126 Contribuidores: AGToth, Bon†s, Cyberlords, Indech, 4 edi•‚es an€nimas Compress•o de dados Fonte: http://pt.wikipedia.org/w/index.php?oldid=22182482 http://pt.wikipedia.org/w/index.php?oldid=22182482 Contribuidores: Bgsouza, Crazy Louco, Francisco Paiva Junior, Girino, Helder.wiki, Jic, Juntas, Leandromartinez, Leonardo.stabile, Luiz Jr, Mosca, Mschlindwein, Panglossa, Sobreira, 25 edi•‚es an€nimas Comuta€•o Fonte: http://pt.wikipedia.org/w/ind http://pt.wikipedia.org/w/index.php?oldid=20279605 ex.php?oldid=20279605 Contribuidores: Alexbr82, Felipearaldi, Jo Lorib, Jorge Morais, Leslie, Mireleam, SallesNeto BR, Santana-freitas, Varantes, Yanguas, 6 edi•‚es an€nimas Comuta€•o de circuitos Fonte: http://pt.wikipedia.org/w/index.php?oldid=19974289 http://pt.wikipedia.org/w/index.php?oldid=19974289 Contribuidores: Rodran, 3 edi•‚es an€nimas Comuta€•o de pacotes Fonte: http://pt.wikipedia.org/w/index.php?oldid=22070243 http://pt.wikipedia.org/w/index.php?oldid=22070243 Contribuidores: Nuno Tavares, Rodran, Sortica, Spacial, Vanthorn, 11 edi•‚es an€nimas Comuta€•o de mensagens Fonte: http://pt.wikipedia.org/w/index.php?oldid=12654059 http://pt.wikipedia.org/w/index.php?oldid=12654059 Contribuidores: Beto, GabrielOPadoan, 3 edi•‚es an€nimas Criptografia Fonte: http://pt.wikipedia.org/w/index.php?oldid=22515266 http://pt.wikipedia.org/w/index.php?oldid=22515266 Contribuidores: 333, Adamsbretas, Afren, Agil, Alchimista, Alexandrepastre, Alexg, Anchises, Andre Engels, Beria, Bisbis, Campani, ChristianH, Clara C., Daimore, Darwinius, Davidrobert, Defreitas, Diego.coimbra, Eamaral, Eduardoferreira, Elloabguedes, Erlones, Fabricioaguirre, Fredmaranhao, Furia10,
205
Fontes e Editores da P†gina Gbiten, Gunnex, Gustavo Siqueira, Helber fernando de oliveira, Humpback, Jafeluv, JoaoMiranda, Jorge, Jos„ Eugˆnio, Jramio, Juntas, Kaktus Kid, Karva, Leandro LV, Leandromartinez, Leonardo.stabile, LeonardoRob0t, Manuel Anast†cio, Marilene Morelli Serna, MelM, Mestre Yoda, Mestre bira, Nascigl, Nuno Tavares, OS2Warp, Onjacktallcuca, Paladin stz, PauloColacino, Randearievilo, RdcTech, Rei-artur, Reynaldo, Ricardo Ferreira de Oliveira, Rjclaudio, Roma emu, Ruy Pugliesi, RŠmulo Penido, Salgueiro, Savh, Theglow, ThiagoRuiz, Viniciusmc, VivaVorto, Wevertonsv, Whooligan, Xandi, Xexeo, balcab-5-96.balcab.unibas.ch, 158 edi•‚es an€nimas Dados Fonte: http://pt.wikipedia.org/w/index.php?oldid=22387632 http://pt.wikipedia.org/w/index.php?oldid=22387632 Contribuidores: Augusto Reynaldo Caetano Shereiber, Burngianecchini, Costapppr, Crazy Louco, Cyberpunk, Epinheiro, Faustino.F, GRS73, Gunnex, Harshmellow, JoaoMiranda, Jorge, Jurema Oliveira, Leandro LV, LeonardoRob0t, Luckas Blade, M†rio e D†rio, NH, OS2Warp, Osias, PauloColacino, Pietro Roveri, Scott MacLean, Stuckkey, Thais123, Tintazul, WLucas, Xaversilva, 50 edi•‚es an€nimas Dom†nio de colis•o Fonte: http://pt.wikipedia.org/w/index.php?oldid=20610124 http://pt.wikipedia.org/w/index.php?oldid=20610124 Contribuidores: Adailton, Jic, Kidbengala69, Lu…s Felipe Braga, Mvdiogo, Nuno Tavares, OS2Warp, Thadeufb, Tilgon, Tumnus, 18 edi•‚es an€nimas Encaminhamento Fonte: http://pt.wikipedia.org/w/index.php?oldid=22347144 http://pt.wikipedia.org/w/index.php?oldid=22347144 Contribuidores: Ascn74, Emersonmello, Gon•alo Veiga, Gunnex, Kleiner, Leonardo.stabile, Nuno Tavares, Teles, 24 edi•‚es an€nimas Enlace Fonte: http://pt.wikipedia.org/w/index.php?oldid=16378384 http://pt.wikipedia.org/w/index.php?oldid=16378384 Contribuidores: Maur…cio I, Salgueiro, Vini 175, 5 edi•‚es an€nimas Frame relay Fonte: http://pt.wikipedia.org/w/index.php?oldid=22276345 http://pt.wikipedia.org/w/index.php?oldid=22276345 Contribuidores: Ciro, Eamaral, Epinheiro, Fernando S. Aldado, Gildemax, Gunnex, Hide2system, Indech, Lampiao, Majtec, Marilene Morelli Serna, Nukedan, Nuno Tavares, Onjacktallcuca, Sindala, Yanguas, 40 edi•‚es an€nimas Handshake Fonte: http://pt.wikipedia.org/w/index.php?oldid=22264116 http://pt.wikipedia.org/w/index.php?oldid=22264116 Contribuidores: Gusrubin, H…gia, Kadutheway, Leslie, Leuadeque, SaintCahier, Willian cruz, X spager, 12 edi•‚es an€nimas Instituto de Engenheiros Eletricistas e Eletrˆnicos Fonte: http://pt.wikipedia.org/w/index.php?oldid=22576609 http://pt.wikipedia.org/w/index.php?oldid=22576609 Contribuidores: Al Lemos, Andir, Atorriani, Bisbis, Carloskleber, Dantadd, Diego Queiroz, Dpc01, Eliezer Emanuel, Epinheiro, Felipe P into, Gunnex, Hgfernan, Ivotebexreni, Leonardo.stabile, Mjollnir, Mvdiogo, Odicsan, Ricardo Ferreira de Oliveira, Ruy Pugliesi, Santana-freitas, Servitiu, Vicentesloboda, Xexeo, 22 edi•‚es an€nimas Interliga€•o de redes Fonte: http://pt.wikipedia.org/w/index.php?oldid=21478733 http://pt.wikipedia.org/w/index.php?oldid=21478733 Contribuidores: Glaucomonero, Higor Douglas, Leonardo.stabile, Luguima, Lu…s Felipe Braga, Prowiki, ThiagoRuiz, 1 edi•‚es an€nimas Loopback Fonte: http://pt.wikipedia.org/w/index.php?oldid=18509225 http://pt.wikipedia.org/w/index.php?oldid=18509225 Contribuidores: Burmeister, 16 edi•‚es an€nimas Largura de banda Fonte: http://pt.wikipedia.org/w/index.php?oldid=21955719 http://pt.wikipedia.org/w/index.php?oldid=21955719 Contribuidores: Almightyon, Bon†s, Danilo.mac, Eamaral, Epinheiro, Fernando Buck, Jordav, Juntas, LeonardoG, Luciaccoelho, Mckee, Nuno Tavares, S antista1982, Saunde, Victorwss, 31 edi•‚es an€nimas Linha de transmiss•o Fonte: http://pt.wikipedia.org/w/index.php?oldid=16995909 http://pt.wikipedia.org/w/index.php?oldid=16995909 Contribuidores: Angeloleithold, Carloskleber, Lu…s Felipe Braga, Majtec, Nrafael, Rui Silva, Severino666, Xandi, 9 edi•‚es an€nimas Medium Access Control Fonte: http://pt.wikipedia.org/w/index.php?oldid=17115698 http://pt.wikipedia.org/w/index.php?oldid=17115698 Contribuidores: Crazy Murdoc, Fabiano Tatsch, Mateus RM, Nuno Tavares, Rui Silva, 3 edi•‚es an€nimas Modula€•o Fonte: http://pt.wikipedia.org/w/ind http://pt.wikipedia.org/w/index.php?oldid=22202296 ex.php?oldid=22202296 Contribuidores: Alchimista, AlexSP, Alexandreanzai, Angeloleithold, Carlospw8, Fellipesalomon, Get It, Giro720, Jirah, Juntas, LeonardoG, MisterSanderson, Nuno Tavares, OS2Warp,
[email protected], Rjclaudio, Severino666, Waltter Manoel da Silva wppt, 24 edi•‚es an€nimas Multiplexador Fonte: http://pt.wikipedia.org/w/index.php?oldid=21502829 http://pt.wikipedia.org/w/index.php?oldid=21502829 Contribuidores: Al Lemos, Bikkini Barista, Campani, Cralize, Der kenner, Dpc01, Fiaux, Hyju, Lameiro, Leonardo.stabile, Lijealso, Rjclaudio, Ruy Pugliesi, Severino666, Sortica, Wbrito, 27 edi•‚es an€nimas Point-to-Point Protocol Fonte: http://pt.wikipedia.org/w/index.php?oldid=22339129 http://pt.wikipedia.org/w/index.php?oldid=22339129 Contribuidores: 555, Agil, Camponez, CyberCrow, Daniel3ub, Gunnex, Leonardo.stabile, Lijealso, Lu…s Felipe Braga, Nuno Tavares, X360xSilent LightStep, 18 edi•‚es an€nimas Porta (inform‡tica) Fonte: http://pt.wikipedia.org/w/index.php?oldid=20890223 http://pt.wikipedia.org/w/index.php?oldid=20890223 Contribuidores: Dlttorezan, FelipeVargasRigo, LeonardoG, Tonchizerodos, Yone Fernandes, 7 edi•‚es an€nimas Port forwarding Fonte: http://pt.wikipedia.org/w/index.php?oldid=22091524 http://pt.wikipedia.org/w/index.php?oldid=22091524 Contribuidores: Jeferson, Nic, Nuno Tavares, OS2Warp, 13 edi•‚es an€nimas Provedor de acesso Internet Fonte: http://pt.wikipedia.org/w/index.php?oldid=22449266 http://pt.wikipedia.org/w/index.php?oldid=22449266 Contribuidores: Agil, Avgovernanca, Bigs, Braswiki, ChristianH, Dann Eli„zer, Dantadd, Darkelder, Diogotata, Diotti, Eric Duff, FML, Fabiossantos, Francisco Paiva Junior, Francisco.augury, GLV, GOE2, Get It, Glum, Jo Lorib, Jonn bristow, Julioquadros, Kerr, Lechatjaune, Leonardo.stabile, Marcelosilvafarias, Mocelim, Mosca, Nuno Tavares, OS2Warp, Porantim, Pr ojectbuilder, Raphael Figueira, Rodolfo Andrade, Tecmarcos, Tumnus, Unluckier, 56 edi•‚es an€nimas Qualidade de servi€o (telecomunica€‚es) Fonte: http://pt.wikipedia.org/w/index.php?oldid=21891694 http://pt.wikipedia.org/w/index.php?oldid=21891694 Contribuidores: Arnaldo Rabelo, Jordav, Mestre Yoda, OS2Warp, Varantes, 9 edi•‚es an€nimas Rede privada Fonte: http://pt.wikipedia.org/w/index.php?oldid=19847565 http://pt.wikipedia.org/w/index.php?oldid=19847565 Contribuidores: Adailton, Andreas Herzog, Bisbis, Camponez, Epinheiro, Jgpimenta, JoaoMiranda, Jorge.roberto, Lu…s Felipe Braga, Manuel Anast†cio, Metzen, Mosca, Mschlindwein, Nuno Tavares, OS2Warp, ProfValente, Ruy Pugliesi, Webcruiser, 43 edi•‚es an€nimas Request for Comments Fonte: http://pt.wikipedia.org/w/index.php?oldid=22052432 http://pt.wikipedia.org/w/index.php?oldid=22052432 Contribuidores: Ebalter, Jic, Klemen Kocjancic, Nuno Tavares, OS2Warp, Onjacktallcuca, Ramisses, X360xSilent LightStep, 15 edi•‚es an€nimas Taxa de transferƒncia de dados Fonte: http://pt.wikipedia.org/w/index.php?oldid=12690305 http://pt.wikipedia.org/w/index.php?oldid=12690305 Contribuidores: Al Lemos, 1 edi•‚es an€nimas Terminal (inform‡tica) Fonte: http://pt.wikipedia.org/w/index.php?oldid=19394552 http://pt.wikipedia.org/w/index.php?oldid=19394552 Contribuidores: Al Lemos, BDantas, Crazy Louco, GOE, GRS73, Hyju, Lcortez, Leonardo.stabile, MarceloB, Nuno Tavares, Yanguas, 7 edi•‚es an€nimas Thin client Fonte: http://pt.wikipedia.org/w/index.php?oldid=22560899 http://pt.wikipedia.org/w/index.php?oldid=22560899 Contribuidores: Al Lemos, Biasoli (movido), CommonsDelinker, Crazy Louco, Djjajah, Eamaral, FSogumo, Goolic, Guilhermepga, Jic, Lcortez, NH, Nuno Tavares, Profvalente, 47 edi•‚es an€nimas Throughput Fonte: http://pt.wikipedia.org/w/index.php?oldid=21959898 http://pt.wikipedia.org/w/index.php?oldid=21959898 Contribuidores: Al Lemos, GOE2, Juntas, Leandromartinez, M†rio e D†r io,
[email protected], 31 edi•‚es an€nimas Soma de verifica€•o Fonte: http://pt.wikipedia.org/w/index.php?oldid=20870380 http://pt.wikipedia.org/w/index.php?oldid=20870380 Contribuidores: FSogumo, Tuvalkin, 1 edi•‚es an€nimas Sub-rede Fonte: http://pt.wikipedia.org/w/index.php?oldid=22160098 http://pt.wikipedia.org/w/index.php?oldid=22160098 Contribuidores: Bon†s, Conhecer, Francisco Paiva Junior, Lechatjaune, LeonardoRob0t, Michaelcz, Mike.lifeguard, Mschlindwein, Nuno Tavares, OS2Warp, PedroPVZ, Yanguas, 43 edi•‚es an€nimas Virtual Private Network Fonte: http://pt.wikipedia.org/w/index.php?oldid=22108272 http://pt.wikipedia.org/w/index.php?oldid=22108272 Contribuidores: Alchimista, Garavello, Gunnex, Indech, Kimroskas, Leonardo.stabile, Maciel.casalderrey, Mosca, Nuno Tavares, OS2Warp, Profvalente, Ramisses, Rberlim, 74 edi•‚es an€nimas X.25 Fonte: http://pt.wikipedia.org/w/index.php?oldid=22405265 http://pt.wikipedia.org/w/index.php?oldid=22405265 Contribuidores: Ciro, Clara C., Gamatrom, Herm€genes Teixeira Pinto Filho, Leslie, Loge, Nuno Tavares, Onjacktallcuca, Pcgomes, Rbeninca, Sortica, Sturm, 29 edi•‚es an€nimas Modelo OSI Fonte: http://pt.wikipedia.org/w/index.php?oldid=22541272 http://pt.wikipedia.org/w/index.php?oldid=22541272 Contribuidores: 333, Adailton, Agil, Allangood, As1978, Belanidia, Bisbis, Brgsousa, Campani, Cgalvaojr, ChristianH, Chucky515, Crazyman evs, Davemustaine, Didas, Dwandarti, Eamaral, Ebalter, EddieLamp, Eduardoferreira, Epinheiro, Esan br, FSogumo, FelipeVargasRigo, Fernando S. Aldado, Fiaux, Gamatrom, Garotosafado, Gean, Get It, Giro720, Gunnex, Gustavo Siqueira, Gustavo.Poll, ISoron, Ilario, Indech, Jic, Jorge, Juntas, LauroMoura, LeonardoG, Lijealso, Luiz Jr, Luizleao, Lusitana, Lu…s Felipe Braga, Manuel Anast†cio, Marilene Morelli Serna, Maur…cio I, Mca.leite, Mecanismo, Mosca, Ncanelas, Nuno Tavares, OS2Warp, Onjacktallcuca, Ozymandias, Parakalo, Patr…ciaR, Patzlaff, Pilha, Reynaldo, Ronaldo Bezerra, Rui Silva, Ruy Pugliesi, Santana-freitas, Saunde, Spoladore, Teles, ThiagoRuiz, Tilgon, Token, Tumnus, Turmab, U.m, Victor Oliveira, Vigia, Villarinho, X360xSilent LightStep, Yulash, 621 edi•‚es an€nimas
206
Fontes e Editores da P†gina Protocolo (ciƒncia da computa€•o) Fonte: http://pt.wikipedia.org/w/index.php?oldid=18664698 Contribuidores: Brunore, Epinheiro, GRS73, Kleiner, Leonardo.stabile, Lu…s Felipe Braga, 10 edi•‚es an€nimas NetBEUI Fonte: http://pt.wikipedia.org/w/index.php?oldid=15725448 Contribuidores: Alchimista, Espardo, Leonardo.stabile, Nuno Tavares, 12 edi•‚es an€nimas NetBIOS Fonte: http://pt.wikipedia.org/w/index.php?oldid=22503667 Contribuidores: Danilo jorge, Mateus RM, Orelhas, Ruy Pugliesi, 16 edi•‚es an€nimas IPX/SPX Fonte: http://pt.wikipedia.org/w/index.php?oldid=22158200 Contribuidores: Ciro, Lu…s Felipe Braga, Nuno Tavares, Rnbastos, 6 edi•‚es an€nimas TCP/IP Fonte: http://pt.wikipedia.org/w/index.php?oldid=22568736 Contribuidores: 191228.telemar.net.br, Adailton, Alchimista, Alexanderps, Andr„ Luiz Azeredo, Augusto Reynaldo Caetano Shereiber, Bisbis, Brandizzi, Brunosl, Brunoslessa, Caloni, Carlosgsouza, ChristianH, Clara C., Cristiano Salvagni, Daimore, Darkelder, Darkmart, Darwinius, Eamaral, Ederkbula, Epinheiro, Eriberto, EuTuga, FSogumo, Fernando S. Aldado, Fredxavier, GOE, Giro720, Gunnex, Hiroshi, Ircbom, Jorge, Joƒo Carvalho, Juntas, Kenowlee, Kim richard, Lechatjaune, Leonardo.stabile, LeonardoG, Lijealso, Lotif, Luis Dantas, Lu…s Felipe Braga, Manuel Anast†cio, Marcobiscaro2112, Maur…cio I, NH, Nekas72, Nuno Tavares, OS2Warp, PauloColacino, Pedro.haruo, Pedropaulovc, Pmdpaula, Profvalente, Rafaelmrossi, Rei-artur, Reynaldo, Se bastiƒo Idelinaldo, Slade, Sturm, Ts42, TŒlio Jos„ Torres de Medeiros, Victor Oliveira, Vini 175, Vmss, 279 edi•‚es an€nimas Pacote Fonte: http://pt.wikipedia.org/w/index.php?oldid=21137668 Contribuidores: Avelinoferreira, Epinheiro, GRS73, Incnis Mrsi, Johnmartins, Leonardo.stabile, Manuel Anast†cio, Nuno Tavares, OS2Warp, Pintopc, Yone Fernandes, 17 edi•‚es an€nimas Trama (telecomunica€‚es) Fonte: http://pt.wikipedia.org/w/index.php?oldid=20751098 Contribuidores: Missionary Protocolo de Internet Fonte: http://pt.wikipedia.org/w/index.php?oldid=22496150 Contribuidores: Adailton, Alchimista, Alexandre Skupien, Brunoslessa, Edinhoveio, Emersonmello, Fernando Dri, Focado, Gabriel Da Sobreira, Get It, Kenowlee, Leonardo.stabile, Lu…s Felipe Braga, Mschlindwein, Novais, Nuno Tavares, Patrick, Pe droPVZ, Salgueiro, Sr X, Stegop, Tilgon, Xarqui2, 82 edi•‚es an€nimas IPv6 Fonte: http://pt.wikipedia.org/w/index.php?oldid=22314442 Contribuidores: Adailton, Adriano.gg, Alchimista, Alesandroramos, Alexanderps, AndreO, Antonio.moreiras, Braswiki, Brunosl, Brunoslessa, Crazy Louco, Daimore, Dcolli, Ebalter, Everton1984, Galabriel, Kenowlee, Kleiner, Leonardo.stabile, LeonardoRob0t, Lflrocha, Lijealso, Luiz Jr, Manuel Anast†cio, Marilene Morelli Serna, Mestre Yoda, Mschlindwein, Muriel Gottrop, M†rio e D†rio, Nuno Tavares, PedroPVZ, Porantim, Sir dinha, Tiagopaz, Vagnerpolles, Xgvargas, 130 edi•‚es an€nimas Transmission Control Protocol Fonte: http://pt.wikipedia.org/w/index.php?oldid=22207123 Contribuidores: 555, Emersonmello, Eriberto, Gunnex, Ja eras, Jos„ Eugˆnio, Leonardo.stabile, LeonardoRob0t, Manuel Anast†cio, Mschlindwein, Novais, Nuno Tavares, Onjacktallcuca, PedroPVZ, PequijanFAP, Suisui, Ts42, Yone Fernandes, 85 edi•‚es an€nimas User Datagram Protocol Fonte: http://pt.wikipedia.org/w/index.php?oldid=22490428 Contribuidores: 555, Adailton, Cleberjean, Doomed-br, Eriberto, GOE2, Gunnex, Leonardo.stabile, Lrech, Luckas Blade, Malafaya, Marilene Morelli S erna, Mschlindwein, Mvdiogo, Novais, Nuno Tavares, Orium, PedroPVZ, Ruy Pugliesi, S„rgio Daniel Barros, ViniGodoy, Webkid, 62 edi•‚es an€nimas Endere€o IP Fonte: http://pt.wikipedia.org/w/index.php?oldid=22536569 Contribuidores: Abmac, Acscosta, Adailton, AlexSP, BadMiguel, Bisbis, Burmeister, Caribbean, Cyberlords, Darwinius, Der kenner, Douglas Stefan, Dragonrunescaper, Eamaral, Eric Duff, Evandro Bol…via, Fernando S. Aldado, Freedom, GOE, GOE2, GRS73, Gean, Get It, Gunnex, Habrasil, Helia1, Huskihuskihuski, Indech, Irredut…vel, Joƒo Carvalho, Juntas, Jurema Oliveira, Kardos, Kenowlee, Kim richard, Kolenyak, Leandro, Leonardo.stabile, Lijealso, Luiz Jr, Lusitana, Maasf, Manuel Anast†cio, Maur…cio I, Mvdiogo, Nuno Tavares, OS2Warp, PedroPVZ, Profvalente, Purodha, RafaAzevedo, Rei-artur, Ricvelozo, Salamat, Scott MacLean, The fabio, ThiagoRuiz, Tonchizerodos, Valdineyap, Villarinho, Vini 175, Xandi, 259 edi•‚es an€nimas M‡scara de rede Fonte: http://pt.wikipedia.org/w/index.php?oldid=19414837 Contribuidores: Burmeister, GRS73, Maciel.casalderrey, OS2Warp, Porantim, ThiagoRuiz, Tumnus, Waldir, 120 edi•‚es an€nimas Administrador de rede Fonte: http://pt.wikipedia.org/w/index.php?oldid=22177522 Contribuidores: Amestis, Bigs, Burmeister, Gunnex, Harleygm, Luiz.solano, Marcos Elias de Oliveira JŒnior, Ronaldosaheki, Yanguas, 7 edi•‚es an€nimas Seguran€a de rede Fonte: http://pt.wikipedia.org/w/index.php?oldid=21249370 Contribuidores: Andrezc, 3 edi•‚es an€nimas Traffic shaping Fonte: http://pt.wikipedia.org/w/index.php?oldid=22290167 Contribuidores: Affleck, Alchimista, Alexanderps, Artepan, Carlos-alberto-teixeira, Darwinius, Daviparanagua, DianaPellegrini, Flip, Glum, Gusutabo, Kimroskas, LeonardoG, Lijealso, Lord ello, Maneco2007, Manuel Anast†cio, Mauricio404, Minheejoo, Nuno Tavares, QuarkAWB, SOLANORN, Saliba, Squibb, Vini 175, Von Ryan, 84 edi•‚es an€nimas Firewall Fonte: http://pt.wikipedia.org/w/index.php?oldid=22536794 Contribuidores: 333, 555, Adailton, Alchimista, Am.rossetti, Anchises, Bisbis, Braswiki, Bruno.pedrozo, CLM Software, Carlos Luis M C da Cruz, Cognatus, CorreiaPM, Daemorris, Dpc01, Eamaral, Eu123, Fabiano Tatsch, Francisco Leandro, Gamatrom, Gunnex, Joƒo Carvalho, Leonidas6, Lijealso, Luiza Teles, Lu…s Felipe Braga, Manuel Anast†cio, Marilene Morelli Serna, Mmodem, Mschlindwein, Nuno Tavares, OS2Warp, ProfValente, Profvalente, Rhe, Rui Malheiro, Ruy Pugliesi, Santana-freitas, Scott MacLean, SnAkE OuT, Sturm, Tmzani, Tumnus, Twaguair, Webcruiser, Whooligan, 152 edi•‚es an€nimas Sistema de detec€•o de intrusos Fonte: http://pt.wikipedia.org/w/index.php?oldid=22481515 Contribuidores: Dantadd, Get It, Guido*HP*, Leolyra, Nuno Tavares, OS2Warp, SCipriano, Webcruiser, 10 edi•‚es an€nimas
207
Fontes, Licen•as e Editores da Imagem
Fontes, Licen€as e Editores da Imagem Ficheiro:Disambig.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Disambig.svg Licen€a: Creative Commons Attribution-Sharealike 2.5 Contribuidores: User:Baumst Ficheiro:Network card.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Network_card.jpg Licen€a: GNU Free Documentation License Contribuidores: User:Nixdorf Ficheiro:Honeywell-Bull DPS 7 Mainframe BWW March 1990.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Honeywell-Bull_DPS_7_Mainframe_BWW_March_1990.jpg Licen€a: GNU Free Documentation License Contribuidores: BokicaK, Ferdi, Matt314, Vdegroot, 2 edi•‚es a n€nimas Ficheiro:Z10Mainframe2.JPG Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Z10Mainframe2.JPG Licen€a: Public Domain Contribuidores: TreyGeek (talk) 18:52, 16 May 2008 (UTC). Original uploader was TreyGeek at en.wikipedia Ficheiro:Server Linux.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Server_Linux.jpg Licen€a: Creative Commons Attribution-Sharealike 2.0 Contribuidores: Beao, Topory, Yarnalgo, YolanC, 1 edi•‚es an€nimas Ficheiro:Wikimedia-servers-Sept04.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wikimedia-servers-Sept04.jpg Licen€a: Creative Commons Attribution-Sharealike 2.5 Contribuidores: Dbenbenn, Porao Ficheiro:Paris servers DSC00190.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Paris_servers_DSC00190.jpg Licen€a: GNU Free Documentation License Contribuidores: User:David.Monniaux Ficheiro:Internet map 1024.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Internet_map_1024.jpg Licen€a: Creative Commons Attribution 2.5 Contribuidores: Matt Britt Ficheiro:Birth of the Internet.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Birth_of_the_Internet.jpg Licen€a: Public Domain Contribuidores: self Ficheiro:Internet users per 100 inhabitants 1997-2007 ITU.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Internet_users_per_100_inhabitants_1997-2007_ITU.png Licen€a: Creative Commons Attribution-Sharealike 3.0 Contribuidores: User:Kozuch Ficheiro:Icannheadquarters.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Icannheadquarters.jpg Licen€a: GNU Free Documentation License Contribuidores: Original uploader was Coolcaesar at en.wikipedia Ficheiro:Internet Hosts.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Internet_Hosts.svg Licen€a: GNU Free Documentation License Contribuidores: User:Addicted04 Ficheiro:Internet-mail.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Internet-mail.svg Licen€a: desconhecido Contribuidores: Bdesham, Innerer Schweinehund, Justinhwang1996, Sasa Stefanovic Ficheiro:Firefox 3.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Firefox_3.png Licen€a: desconhecido Contribuidores: uploader Ficheiro:VNC in KDE.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:VNC_in_KDE.png Licen€a: Public Domain Contribuidores: User:Sven Ficheiro:Gaim screenshot under GNOME.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Gaim_screenshot_under_GNOME.png Licen€a: desconhecido Contribuidores: User:Mattsday Ficheiro:AMule screenshot.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:AMule_screenshot.png Licen€a: desconhecido Contribuidores: http://hacktolive.org Ficheiro:Vlc-0.9.4-big buck bunny.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Vlc-0.9.4-big_buck_bunny.png Licen€a: Creative Commons Attribution 3.0 Contribuidores: User:XZise Ficheiro:1140E-7.JPG Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:1140E-7.JPG Licen€a: Creative Commons Attribution-Sharealike 2.5 Contribuidores: User:James38 Ficheiro:Tehran protest (1).jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Tehran_protest_(1).jpg Licen€a: Creative Commons Attribution-Sharealike 2.0 Contribuidores: Milad Avazbeigi Ficheiro:Flag of the United States.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Flag_of_the_United_States.svg Licen€a: Public Domain Contribuidores: User:Dbenbenn, User:Indolences, User:Jacobolus, User:Technion, User:Zscout370 Ficheiro:green up.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Green_up.png Licen€a: desconhecido Contribuidores: EugeneZelenko, Ilmari Karonen, Pamri, Trisreed, Vkem, ¢, 1 edi•‚es an€nimas Ficheiro:NetworkTopologies.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:NetworkTopologies.png Licen€a: Public Domain Contribuidores: Fastily, Grafite, Kilom691, Maksim, Waldir, 10 edi•‚es an€nimas Ficheiro:BusNetwork.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:BusNetwork.svg Licen€a: Public Domain Contribuidores: w:GW_SimulationsMyself Ficheiro:RingNetwork.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:RingNetwork.svg Licen€a: Public Domain Contribuidores: w:GW_SimulationsMyself Ficheiro:StarNetwork.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:StarNetwork.svg Licen€a: Public Domain Contribuidores: w:GW_SimulationsMyself Ficheiro:TreeNetwork.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:TreeNetwork.svg Licen€a: Public Domain Contribuidores: w:GW_SimulationsMyself Imagem:Netzwerktopologie Stern.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Netzwerktopologie_Stern.png Licen€a: GNU Free Documentation License Contribuidores: Dbenbenn, Head, Kilom691 Ficheiro:AVLtree.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:AVLtree.png Licen€a: GNU Free Documentation License Contribuidores: w:en:User:NoldoaranNoldoaran Ficheiro:Topolox†a en anel.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Topolox…a_en_anel.png Licen€a: Public Domain Contribuidores: Bayo, Common Good, Joey-das-WBF, Lmbuga, Mdd Ficheiro:NetworkTopology-Bus.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:NetworkTopology-Bus.png Licen€a: Public Domain Contribuidores: Foobaz, MisterSanderson Ficheiro:NetworkTopology-Star.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:NetworkTopology-Star.png Licen€a: Public Domain Contribuidores: Foobaz, Herbythyme, Kilom691, MisterSanderson, 7 edi•‚es an€nimas Ficheiro:24-port 3Com switch.JPG Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:24-port_3Com_switch.JPG Licen€a: Public Domain Contribuidores: User:Rodrigocd Ficheiro:4 port netgear ethernet hub.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:4_port_netgear_ethernet_hub.jpg Licen€a: Public Domain Contribuidores: Hohum, JackPotte, Plugwash, 1 edi•‚es an€nimas Ficheiro:Fax modem antigo.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Fax_modem_antigo.jpg Licen€a: GNU Free Documentation License Contribuidores: Wilton Ramon de Carvalho Machado Ficheiro:T-DSL Modem.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:T-DSL_Modem.jpg Licen€a: GNU Free Documentation License Contribuidores: User:Heidas Ficheiro:Router2.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Router2.jpg Licen€a: GNU Free Documentation License Contribuidores: Adamantios, Common Good, Suwatest, Tothwolf, Yrithinnd Ficheiro:ADSL modem router internals labeled.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:ADSL_modem_router_internals_labeled.jpg Licen€a: Public Domain Contribuidores: User:Mike1024 Ficheiro:Datacenter-telecom.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Datacenter-telecom.jpg Licen€a: GNU Free Documentation License Contribuidores: User:Gmaxwell Ficheiro:RG-59.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:RG-59.jpg Licen€a: GNU Free Documentation License Contribuidores: 1-1111, Arj, Chetvorno, Frank C. MŽller, GeorgHH, Igno2, Nagy, Stunteltje, Tothwolf, Werckmeister, 17 edi•‚es an€nimas Ficheiro:UTP cable.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:UTP_cable.jpg Licen€a: Public Domain Contribuidores: User:Baran Ivo Ficheiro:155px-straight kabel 10-100.gif Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:155px-straight_kabel_10-100.gif Licen€a: Creative Commons Attribution 2.5 Contribuidores: Farmer Ficheiro:Vergleich 2von2 Crossoverkabel.gif Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Vergleich_2von2_Crossoverkabel.gif Licen€a: Public Domain Contribuidores: user:ocrho Ficheiro:Alicate-Crimpagem-Cabo-Rede.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Alicate-Crimpagem-Cabo-Rede.jpg Licen€a: Public Domain Contribuidores: User:Rodrigocd Ficheiro:Cat5-plain-dot.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Cat5-plain-dot.svg Licen€a: desconhecido Contribuidores: 32bitmaschine, GreyCat, Interiot, Shyam, Tothwolf, Wutsje, 1 edi•‚es an€nimas Ficheiro:Rj-45 uncripped.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Rj-45_uncripped.jpg Licen€a: Public Domain Contribuidores: User:Baran Ivo Imagem:Rjxx.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Rjxx.jpg Licen€a: desconhecido Contribuidores: Andrewa at en.wikipedia
208
Fontes, Licen•as e Editores da Imagem Imagem:Photo-RJ11-MF.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Photo-RJ11-MF.jpg Licen€a: Public Domain Contribuidores: 32bitmaschine, Shaddack Imagem:RJ-11.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:RJ-11.svg Licen€a: GNU Free Documentation License Contribuidores: user:Shazz Imagem:Wire white green stripe.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_white_green_stripe.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire orange.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_orange.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire white orange stripe.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_white_orange_stripe.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire black.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_black.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire blue white stripe.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_blue_white_stripe.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire red.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_red.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire white blue stripe.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_white_blue_stripe.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire green.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_green.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire orange white stripe.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_orange_white_stripe.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire yellow.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_yellow.svg Licen€a: GNU General Public License Contribuidores: Pfctdayelise, Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire green white stripe.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_green_white_stripe.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Imagem:Wire blue.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Wire_blue.svg Licen€a: GNU General Public License Contribuidores: Pumbaa80, Rocket000, WikipediaMaster Ficheiro:Rj45plug-8p8c.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Rj45plug-8p8c.png Licen€a: GNU Free Documentation License Contribuidores: Aaron Kaase Imagem:Pair 3 wire 1 horizontal stripe.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Pair_3_wire_1_horizontal_stripe.png Licen€a: GNU Free Documentation License Contribuidores: User:Rfl Imagem:Pair 3 wire 2 horizontal stripe.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Pair_3_wire_2_horizontal_stripe.png Licen€a: GNU Free Documentation License Contribuidores: User:Rfl Imagem:Pair 2 wire 1 horizontal stripe.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Pair_2_wire_1_horizontal_stripe.png Licen€a: GNU Free Documentation License Contribuidores: User:Rfl Imagem:Pair 1 wire 2 horizontal stripe.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Pair_1_wire_2_horizontal_stripe.png Licen€a: GNU Free Documentation License Contribuidores: User:Rfl Imagem:Pair 1 wire 1 horizontal stripe.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Pair_1_wire_1_horizontal_stripe.png Licen€a: GNU Free Documentation License Contribuidores: User:Rfl Imagem:Pair 2 wire 2 horizontal stripe.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Pair_2_wire_2_horizontal_stripe.png Licen€a: GNU Free Documentation License Contribuidores: User:Rfl Imagem:Pair 4 wire 1 horizontal stripe.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Pair_4_wire_1_horizontal_stripe.png Licen€a: GNU Free Documentation License Contribuidores: User:Rfl Imagem:Pair 4 wire 2 horizontal stripe.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Pair_4_wire_2_horizontal_stripe.png Licen€a: GNU Free Documentation License Contribuidores: User:Rfl Ficheiro:Fibreoptic.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Fibreoptic.jpg Licen€a: GNU Free Documentation License Contribuidores: BigRiz Imagem:HomeEarthRodAustralia1.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:HomeEarthRodAustralia1.jpg Licen€a: GNU Free Documentation License Contribuidores: 1-1111, Commander Keane, Ies, Tano4595 File:Zemnici soustava.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Zemnici_soustava.jpg Licen€a: Public Domain Contribuidores: User:Jureff Imagem:Electric ground symbol.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Electric_ground_symbol.png Licen€a: GNU Free Documentation License Contribuidores: EugeneZelenko, Guam, Ilmari Karonen, Jjbeard, Omegatron File:Ground Electicity.JPG Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Ground_Electicity.JPG Licen€a: Public Domain Contribuidores: Dmitry G Image:Internet map 1024.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Internet_map_1024.jpg Licen€a: Creative Commons Attribution 2.5 Contribuidores: Matt Britt Ficheiro:EnigmaMachine.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:EnigmaMachine.jpg Licen€a: Public Domain Contribuidores: Gveret Tered, IxK85, Matt Crypto, Ogre, Sfan00 IMG, Sperling, 1 edi•‚es an€nimas Ficheiro:cast.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Cast.svg Licen€a: Public Domain Contribuidores: Easyas12c Ficheiro:anycast.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Anycast.svg Licen€a: Public Domain Contribuidores: Easyas12c, H Padleckas, Jarekt, 1 edi•‚es an€nimas Ficheiro:broadcast.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Broadcast.svg Licen€a: Public Domain Contribuidores: Easyas12c Ficheiro:multicast.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Multicast.svg Licen€a: Public Domain Contribuidores: Easyas12c, Lupo, 1 edi•‚es an€nimas Ficheiro:unicast.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Unicast.svg Licen€a: Public Domain Contribuidores: Easyas12c, Perhelion Imagem:Borromeanrings.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Borromeanrings.png Licen€a: Public Domain Contribuidores: AnonMoos, Nbarth, Thuresson, Wastingmytime, Xenophon, 1 edi•‚es an€nimas Ficheiro:Bandwidth blue.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Bandwidth_blue.png Licen€a: desconhecido Contribuidores: LoopZilla, Omegatron, Pieter Kuiper Ficheiro:Amfm3-en-de.gif Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Amfm3-en-de.gif Licen€a: Creative Commons Attribution-Sharealike 2.5 Contribuidores: Berserkerus Ficheiro:Telephony multiplexer system.gif Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Telephony_multiplexer_system.gif Licen€a: Creative Commons Attribution Contribuidores: Tony R. Kuphaldt Ficheiro:Multiplexer Example01.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Multiplexer_Example01.svg Licen€a: GNU Free Documentation License Contribuidores: Inductiveload, Mdd, MichaelFrey, Severino666, 1 edi•‚es an€nimas Ficheiro:Mux from 3 state buffers.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Mux_from_3_state_buffers.png Licen€a: GNU Free Documentation License Contribuidores: Inductiveload, Severino666 Ficheiro:Router-Switch.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Router-Switch.png Licen€a: GNU Free Documentation License Contribuidores: Adamantios, Koba-chan, Mschiavini Ficheiro:Televideo925Terminal.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Televideo925Terminal.jpg Licen€a: Public Domain Contribuidores: GeorgHH, Glenn, Hydrargyrum, Thuresson, Wing, 3 edi•‚es an€nimas Ficheiro:PCExpanion.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:PCExpanion.jpg Licen€a: Public Domain Contribuidores: User:Raysonho Ficheiro:ClientronU700.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:ClientronU700.jpg Licen€a: Creative Commons Attribution-Sharealike 3.0 Contribuidores: User:Djjajah Ficheiro:TCPIP encapsulation.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:TCPIP_encapsulation.png Licen€a: GNU Free Documentation License Contribuidores: User:Nuno Tavares Ficheiro:IPv6 header rv1.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:IPv6_header_rv1.svg Licen€a: GNU Free Documentation License Contribuidores: User:Helix84, User:HorsePunchKid
209
Fontes, Licen•as e Editores da Imagem Ficheiro:TCP establishment.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:TCP_establishment.png Licen€a: GNU Free Documentation License Contribuidores: User:Nuno Tavares Ficheiro:TCP windowing.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:TCP_windowing.png Licen€a: GNU Free Documentation License Contribuidores: User:Nuno Tavares Ficheiro:TCP termination.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:TCP_termination.png Licen€a: GNU Free Documentation License Contribuidores: User:Nuno Tavares Ficheiro:Mascara.JPG Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Mascara.JPG Licen€a: Public Domain Contribuidores: Mschiavini, 5 edi•‚es an€nimas Ficheiro:Mascara de Rede.PNG Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Mascara_de_Rede.PNG Licen€a: Public Domain Contribuidores: Mschiavini, 1 edi•‚es an€nimas Ficheiro:Firewall.png Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Firewall.png Licen€a: GNU Free Documentation License Contribuidores: Bruno Pedrozo
210